Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Nombre, cargo y dependencia de la institución de quien solicita el llamado a ser publicado: José Cabrera Jefe del Departamento de informática Dirección General de Administración y Finanzas.
Justificación de la necesidad: Data de la necesidad de la adquisición y/o renovación de licencias que pretende garantizar la continuidad operativa y el cumplimiento legal en materia de licenciamiento de Software los cuales se basan a los puntos de Infraestructura, Beneficios Técnicos, Análisis de Alternativas, Continuidad y Productividad, etc.
En lo que refiere a Adquisición de Equipos e insumos, los mismos corresponden a una implementación de actualización y renovación tecnológica.
Justificación de la planificación: Lo criterios expuestos corresponden a una necesidad periódica, cuyo objetivo es la renovación tecnológica en base a la última tecnología en el mercado y las diversas funcionalidades en cuanto a los requerimientos.
Justificación las especificaciones técnicas establecidas: Las Especificaciones Técnicas se realizaron conforme a las necesidades de la institución.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
|
ITEM |
Descripción |
|
|
Lote 1 Software Utilitario |
||
|
1 |
Licencia Windows PRO |
|
|
2 |
Licencia Microsoft Office Standard |
|
|
3 |
Licencia Windows Server |
|
|
4 |
Licencia RED HAT Versión Premium |
|
|
5 |
Licencia AUTOCAD Última Versión |
|
|
6 |
Licencia ADOBE ACROBAT PRO |
|
|
7 |
Licencia de ADOBE Creative Cloud. |
|
|
8 |
Licencia RED HAT Enterprise Linux Server |
|
|
Lote 2 Software Antivirus |
||
|
1 |
Renovación Licencia antivirus Kaspersky Endpoint Security for Business Advanced para DGSNC |
|
|
2 |
Renovación de Licencia de Antivirus Bitdefender para VCHGO |
|
|
Lote 3 Certificados |
||
|
1 |
Certificado tipo SSL Premium (www.paraguayconcursa.gov.py) |
|
|
2 |
Certificado tipo SSL Premium Wildcard (sfp.gov.py) |
|
|
Lote 4 Licencia para Firewall |
||
|
1 |
Renovación de Licencia FORTIGATE 100E |
|
|
Lote 5 Software para Datacenter |
||
|
1 |
Software de Monitoreo para Infraestructura |
|
|
Lote 6 Videoconferencia |
||
|
1 |
Equipo de videoconferencia |
|
|
Lote 7 Accesorio |
||
|
1 |
Proyector |
|
|
2 |
Monitor TV Smart DE 70'' |
|
|
3 |
Discos SATA 7200rpm para servidores HP DL380 G7 |
|
|
4 |
Memoria RAM |
|
|
5 |
Disco de estado sólido (SSD) |
|
|
Lote 8 Equipo de comunicación |
||
|
1 |
Switch 48 puertos |
|
|
Lote 9 Servidor |
||
|
1 |
Servidor para el VEP |
|
|
|
|
|
Para los ítems del LOTE 1, 2, 3, 4 y 5 se deberá tener en cuenta los siguientes puntos:
|
Definido en el Estándar de Software |
Especificar |
|
|
Documentación técnica. |
No Aplica |
|
|
Licencias (in extenso, es decir, todo el contrato que rige la adquisición de la licencia y las condiciones que rigen sobre los usos o formas de explotación de las mismas). |
No Aplica |
|
|
Manuales de uso u otros requeridos para la utilización del software adquirido. |
No Aplica |
|
|
Los derechos de las licencias o suscripciones deberán estar a favor del OEE utilizando su respectiva cuenta. |
El oferente deberá presentar una constancia en donde se constate que las licencias adquiridas son a favor del Ministerio de Economía y Finanzas. |
|
Detalle de las Especificaciones técnicas
LOTE 1 - SOFTWARE UTILITARIO
|
ITEM 1 - Licencia Windows PRO |
||||
|
ITEM |
ESPECIFICACIONES TÉCNICAS |
Características |
Mínimo Exigido |
|
|
1 |
Cantidad |
55 |
Exigido. |
|
|
2 |
Versión |
Microsoft Windows Pro |
Exigido. |
|
|
3 |
Licencias |
Licencia del Sistema Operativo Windows PRO última versión disponible por el fabricante de la licencia, de 64 bits en Español Licenciamiento Perpetuo con posibilidad de downgrade. |
Exigido. |
|
|
4 |
Instaladores |
CD/DVD de instalación con el serial de licenciamiento del producto. ó descargables de la web del fabricante. |
Exigido. |
|
|
5 |
Plazo de entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido. |
|
|
6 |
Garantía |
Se requiere una garantía de buen funcionamiento del por el periodo de 3 años. |
Exigido |
|
|
ITEM 2 - Licencia Microsoft Office Standard |
||||
|
ITEM |
ESPECIFICACIONES TÉCNICAS |
Características |
Mínimo Exigido |
|
|
1 |
Cantidad |
20 |
Exigido. |
|
|
2 |
Versión |
Microsoft Office Standard última versión de gobierno |
Exigido. |
|
|
3 |
Licencias |
Licencia Microsoft Office Standard CSP última versión de gobierno, perpetuo; 64 bits en Español Licenciamiento Perpetuo. (no se aceptaran otro tipo de licenciamiento) |
Exigido. |
|
|
4 |
Instaladores |
CD/DVD de instalación con el serial de licenciamiento del producto. ó descargables de la web del fabricante. |
Exigido. |
|
|
5 |
Plazo de entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido. |
|
|
6 |
Garantía |
Se requiere una garantía de buen funcionamiento del por el periodo de 3 años. |
Exigido |
|
|
ITEM 3 - Licencia WINDOWS SERVER |
||||
|
|
ESPECIFICACIONES TÉCNICAS |
Características |
Mínimo Exigido |
|
|
1 |
Cantidad |
20 |
Exigido. |
|
|
2 |
Versión |
Tipo Microsoft WINDOWS SERVER ULTIMA VERSION ESTABLE CON POSIBILIDAD DE DOWNGRADE |
Exigido. |
|
|
3 |
Licencias |
Licenciamiento Perpetuo, no se aceptarán licencias de tipo OEM. |
Exigido. |
|
|
4 |
Instaladores |
CD/DVD de instalación con el serial de licenciamiento del producto ó descargables de la web del fabricante. |
Exigido. |
|
|
5 |
Plazo de entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido. |
|
|
6 |
Garantía |
Se requiere una garantía de buen funcionamiento del por el periodo de 3 años. |
Exigido |
|
|
ITEM 4 - Sistema operativo RED HAT Versión Premium |
|||
|
|
ESPECIFICACIONES TÉCNICAS |
Características |
Mínimo Exigido |
|
1 |
Cantidad |
2 |
Exigido |
|
2 |
Suscripción |
3 años |
Exigido |
|
3 |
Servidores |
Las licencias serán para 2 servidores de 2 sockets físicos de procesador, con 60 máquinas virtuales |
Exigido |
|
4 |
Requisitos Técnicos |
Administración y control de aplicaciones en hardware físico, máquinas virtuales y la nube. |
Exigido |
|
Alto grado de escalabilidad y rendimiento |
Exigido |
||
|
Poseer sistema de archivos predeterminado altamente escalable, sólido y flexible |
Exigido |
||
|
Contar con Arquitectura adaptable a ambientes heterogéneos |
Exigido |
||
|
Poseer tecnologías de seguridad y certificación para implementación en agencias de gobierno |
Exigido |
||
|
Poseer funciones de fiabilidad, disponibilidad y facilidad de servicio |
Exigido |
||
|
Garantizar la disponibilidad y la integridad de los datos en el sistema de archivos de clúster |
Exigido |
||
|
Entorno flexible para realizar el traslado desde entornos físicos a virtuales o de nube |
Exigido |
||
|
Contar con soporte local y poseer los certificados proveídos por el fabricante. |
Exigido |
||
|
5 |
Plazo de entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido. |
|
6 |
Garantía |
Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (3 años) |
Exigido |
|
ITEM 5 - AUTOCAD ULTIMA VERSION |
|||
|
|
ESPECIFICACIONES TÉCNICAS |
Características |
Mínimo Exigido |
|
1 |
CANTIDAD |
2 |
Exigido. |
|
2 |
SUSCRIPCION |
Suscripción: 3 años a nombre del Ministerio de Economía y Finanzas |
Exigido. |
|
3 |
CARACTERISTICAS |
La solución deberá contener herramientas para definición de relaciones entre los objetos, organización y gestión de planos de dibujo, Bloques dinámicos, Escala de anotación. Diseño de formas libres en 3D. Compatibilidad nativa con DWG. Importación/Exportación de PDF. Compatibilidad con DWF. Renderización fotorrealista. La licencias debe de ser a nombre del Ministerio de Economía y Finanzas |
Exigido. |
|
La suscripción de brindar acceso a la instalación y al uso de las tres versiones anteriores. |
Exigido. |
||
|
La suscripción deberá contener como mínimo estas 7 herramientas: |
Exigido. |
||
|
Conjunto de herramientas Architecture |
|||
|
Conjunto de herramientas Mechanical |
|||
|
Conjunto de herramientas Map 3D |
|||
|
Conjunto de herramientas MEP |
|||
|
Conjunto de herramientas Electrical |
|||
|
Conjunto de herramientas Plant 3D |
|||
|
Conjunto de herramientas Raster Design |
|||
|
4 |
SOPORTE |
Contar con soporte de instalación a los equipos asignados |
Exigido. |
|
5 |
PLAZO DE ENTREGA |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido. |
|
6 |
Garantía |
Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (3 años) |
Exigido |
|
ITEM 6 - SOFTWARE ADOBE ACROBAT PRO |
||
|
Detalle del Bien |
Características |
Mínimo Exigido |
|
Cantidad |
30 |
Exigido |
|
Versión |
Tipo Adobe Acrobat Pro DC |
Exigido |
|
Licencias |
Licenciamiento a nombre del Ministerio de Economía y Finanzas por 3 años |
Exigido |
|
Instaladores |
CD/DVD de instalación original con el serial de licenciamiento del producto. O link del mismo. |
Exigido |
|
Plazo de Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
|
Garantía |
Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (3 años) |
Exigido |
|
ITEM 7 - Licencia de ADOBE Creative Cloud. |
|||
|
ÍTEMS |
ESPECIFICACIONES TÉCNICAS |
CARACTERÍSTICAS |
MÍNIMO EXIGIDO |
|
1 |
Cantidad |
8 (ocho) |
Exigido |
|
2 |
Versión |
Tipo Creative Cloud for teams All Apps |
Exigido |
|
3 |
Licencias |
Suscripción por 3 (tres) años |
Exigido |
|
4 |
Funcionalidades soportadas por cada licencia: |
- Acceso a las aplicaciones creativas para diseño, fotografía, vídeo y web, tanto para dispositivos móviles como de escritorio. |
Exigido |
|
En forma enumerativa pero no taxativa, Photoshop, InDesign, Illustrator, Premiere |
|||
|
Pro, InDesign, Lightroom, Spark, After Effects, Capture, Animate, Illustrator Draw, Dreamweaver, Dimension, Acrobat Pro. etc. |
|||
|
- Bibliotecas Creative Cloud para compartir activos a través de sus aplicaciones y dispositivos para que todo esté sincronizado. |
|||
|
- Gestión sencilla de licencias asignando o reasignando licencias rápidamente con una Admin Console basada en la web. |
|||
|
5 |
Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
|
6 |
Garantía |
Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (3 años) |
Exigido |
|
ITEM 8 - Licencias Red Hat Enterprise Linux Server |
||
|
Cantidad: |
2 |
Exigido |
|
Red Hat Enterprise Linux Server |
Sistema operativo RED HAT Renovación de Red Hat Enterprise Linux Server (Physical or Virtual Nodes) |
Exigido |
|
Suscripción Premium por 1 año para servidores de hasta 2 sockets. |
Exigido |
|
|
Fácil de administrar y controlar aplicaciones en hardware físico, máquinas virtuales y la nube. |
Exigido |
|
|
Alto grado de escalabilidad y rendimiento |
Exigido |
|
|
Sistema de archivos predeterminado altamente escalable, sólido y flexible |
Exigido |
|
|
Arquitectura adaptable a ambientes heterogéneos |
Exigido |
|
|
Posee tecnologías de seguridad y certificación para implementación en agencias de gobierno |
Exigido |
|
|
Posee funciones de fiabilidad, disponibilidad y facilidad de servicio |
Exigido |
|
|
Garantiza la disponibilidad y la integridad de los datos en el sistema de archivos de clusters |
Exigido |
|
|
Entorno flexible para realizar el traslado desde entornos físicos a virtuales o de nube |
Exigido |
|
|
Soporte - Certificados |
Deberá contar con soporte local y poseer los certificados proveídos por el fabricante. |
Exigido |
|
Garantía |
Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (1 año) |
Exigido |
|
Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
LOTE 2 - SOFTWARE ANTIVIRUS
|
ITEM 1 - Renovación Licencia antivirus para DGSNC |
||
|
DESCRIPCION |
REQUERIMIENTO |
MINIMO REQUERIDO |
|
Marca |
|
Exigido |
|
Modelo |
|
Exigido |
|
Origen |
|
Exigido |
|
Garantía |
Garantía mínima de 36 meses. |
Exigido |
|
Renovación de Licencia |
Renovación licencias antivirus versión Kaspersky Endpoint Security for Business Advanced |
Exigido |
|
Cantidad |
200 |
Exigido |
|
Instalación |
Realizar la configuración de la consola de administración, actualización de bases de datos de virus durante el período de licenciamiento. |
Exigido |
|
Realizar capacitaciones a los técnicos designados del Departamento de Informática de la Dirección General del Servicio Nacional de Catastro. En el territorio Nacional |
Exigido |
|
|
Gestión |
Proveer Soporte Técnico, vía telefónica, correo, remoto y presencial sin costo adicional. 24x7 |
Exigido |
|
Autorización |
Presentar autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado. |
Exigido |
|
Documentación |
Presentar la documentación y licencias correspondientes para el plazo contractual establecido. |
Exigido |
|
Contar con certificación ISO 9001 Sistema de Gestión de Calidad y la Certificación ISO 27001 Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local. |
Exigido |
|
|
|
|
|
|
Capacidad Técnica |
Contar con un mínimo de 2 (dos) técnicos con certificación avanzada del producto. |
Exigido |
|
Contar con un mínimo de 2 (dos) técnicos con certificaciones ITIL para garantizar la buena asistencia en soporte técnico. |
Opcional |
|
|
PLAZO DE ENTREGA |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido. |
|
ITEM 2 - Renovación de Licencias de Antivirus Bitdefender del VCHGO |
|||
|
ÍTEMS |
ESPECIFICACIONES TÉCNICAS |
CARACTERÍSTICAS |
MÍNIMO EXIGIDO |
|
1 |
Cantidad |
150 |
Exigido |
|
2 |
Periodo de Suscripción |
1 año |
Exigido |
|
3 |
Funciones |
Actualización en línea bases de datos de virus durante todo el periodo de licenciamiento. |
Exigido |
|
Antimalware en tiempo-real escaneado basado en firmas, proactivo. |
Exigido |
||
|
Controles de puntos finales (de aplicaciones, de dispositivos y web). |
Exigido |
||
|
Análisis automático de vulnerabilidades y distribución de parches. |
Exigido |
||
|
Firewall. |
Exigido |
||
|
Análisis heurístico. |
Exigido |
||
|
Protección asistida en la nube. |
Exigido |
||
|
Control de dispositivos extraíbles (Posibilidad de poder bloquear dichos dispositivos). |
Exigido |
||
|
Antivirus para el correo. |
Exigido |
||
|
Antivirus para chat. |
Exigido |
||
|
Prevención de intrusos. |
Exigido |
||
|
Prevención de exploit. |
Exigido |
||
|
Lista blanca de aplicaciones. |
Exigido |
||
|
Escáner de vulnerabilidades avanzado. |
Exigido |
||
|
Acceso a nuevas versiones de productos. |
Exigido |
||
|
Kit de administración centralizada (Security center). |
Exigido |
||
|
Certificado de autenticidad del producto. |
Exigido |
||
|
Disponer de una única consola de administración centralizada que permitan visualizar globalmente, de una manera resumida y en tiempo real. |
Exigido |
||
|
Herramientas de administración de sistemas fáciles de usar. |
Exigido |
||
|
4 |
Soporte |
Soporte técnico permanente sin costo. Este incluye: Soporte telefónico, remoto y por correo/ticket, para soluciones de inconvenientes y/o configuraciones pertinentes de lunes a viernes de 8:00 a 18:00 hs. |
Exigido |
|
Técnico especializado en el producto ofertado. |
Exigido |
||
|
Soporte por parte del fabricante. |
Exigido |
||
|
6 |
Garantía |
Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (1 año) |
Exigido |
|
5 |
Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
LOTE 3 CERTIFICADOS
|
ITEM 1 - Certificado tipo SSL Premium (www.paraguayconcursa.gov.py) |
|||
|
ÍTEMS |
ESPECIFICACIONES TÉCNICAS |
CARACTERÍSTICAS |
MÍNIMO EXIGIDO |
|
1 |
Cantidad |
1 |
Exigido |
|
2 |
Servicio |
Certificado tipo SSL Premium para el dominio www.paraguayconcursa.gov.py. |
Exigido |
|
3 |
Nivel de Cifrado |
Que permitan la encriptación a 256 bits. |
Exigido |
|
4 |
Navegadores que Reconoce |
Los certificados deben ser reconocidos por Internet Explorer, Firefox, Chrome y Safari mínimamente. |
Exigido |
|
5 |
Dispositivos que reconoce |
Los certificados digitales deben ser reconocidos por dispositivos con IOS y Android mínimamente. |
Exigido |
|
6 |
Duración de los certificados |
Los certificados deberán durar por lo menos 02 (dos) años a partir de la emisión e instalación del certificado. La emisión deberá realizarse de común acuerdo con el área de TIC. |
Exigido |
|
7 |
Garantía |
Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (2 años) |
Exigido |
|
8 |
Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
|
|
ITEM 2 - Certificado tipo SSL Premium Wildcard para el dominio sfp.gov.py |
||
|
ÍTEMS |
ESPECIFICACIONES TÉCNICAS |
CARACTERÍSTICAS |
MÍNIMO EXIGIDO |
|
1 |
Cantidad |
1 |
Exigido |
|
2 |
Servicio |
Certificado tipo SSL Premium Wildcard para el dominio sfp.gov.py El certificado Wildcard debe cubrir en verde toda la barra de dirección del navegador. El certificado Wildcard es para todo el dominio sfp.gov.py y los sub dominios del VCHGO (servicios, inapp, datos, postulación, etc.). |
Exigido |
|
3 |
Nivel de Cifrado |
Que permitan la encriptación a 256 bits. |
Exigido |
|
4 |
Navegadores que Reconoce |
Los certificados deben ser reconocidos por Internet Explorer, Firefox, Chrome y Safari mínimamente. |
Exigido |
|
5 |
Dispositivos que reconoce |
Los certificados digitales deben ser reconocidos por dispositivos con IOS y Android mínimamente. |
Exigido |
|
6 |
Duración de los certificados |
Los certificados deberán durar por lo menos 02 (dos) años a partir de la emisión e instalación del certificado. La emisión deberá realizarse de común acuerdo con el área de TIC. |
Exigido |
|
7 |
Garantía |
Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones (2 años) |
Exigido |
|
8 |
Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
LOTE 4 - LICENCIA PARA FIREWALL
|
ITEM 1- LICENCIA FORTIGATE 100E |
||
|
SERIAL EQUIPOS |
Serie del Equipo Fortinet 1: FG100E4Q17005280 |
|
|
Serie del Equipo Fortinet 2: FG100E4Q17021564 |
||
|
CANTIDAD |
2 |
|
|
CARACTERISTICAS |
Mínimo Exigido |
|
|
Throughput de por lo menos 7 Gbps con la funcionalidad de firewall habilitada para tráfico IPv4 y IPv6, independiente del tamaño del paquete |
Exigido |
|
|
Soporte a por lo menos 2M conexiones simultaneas |
Exigido |
|
|
Soporte a por lo menos 30K nuevas conexiones por segundo |
Exigido |
|
|
Throughput de al menos 4 Gbps de VPN IPSec |
Exigido |
|
|
Estar licenciado para, o soportar sin necesidad de licencia, 2K túneles de VPN IPSec site-to-site simultáneos |
Exigido |
|
|
Estar licenciado para, o soportar sin necesidad de licencia, 10K túneles de clientes VPN IPSec simultáneos |
Exigido |
|
|
Throughput de al menos 250 Mbps de VPN SSL |
Exigido |
|
|
Soportar al menos 300 clientes de VPN SSL simultáneos |
Exigido |
|
|
Soportar al menos 500 Gbps de throughput de IPS |
Exigido |
|
|
Soportar al menos 190 Mbps de throughput de Inspección SSL |
Exigido |
|
|
Throughput de al menos 250 Mbps con las siguientes funcionalidades habilitadas simultáneamente para todas las firmas que la solución de seguridad tenga debidamente activadasy operativas: control de aplicaciones, IPS, Antivirus y Antispyware. Caso el fabricante tenga publicado múltiples números de desempeño para cualquiera de las funcionalidades, solamente el de valor más pequeño será aceptado. |
Exigido |
|
|
Permitir gestionar al menos 32 Access Points |
Exigido |
|
|
Tener al menos 14 interfaces 1Gbps |
Exigido |
|
|
Estar licenciado y/o tener incluido sin costo adicional, al menos 10 sistemas virtuales lógicos (Contextos) por appliance |
Exigido |
|
|
Soporte a por lo menos 10 sistemas virtuales lógicos (Contextos) por appliance |
Exigido |
|
|
La solución debe consistir en una plataforma de protección de Red, basada en un dispositivo con funcionalidades de Firewall de Próxima Generación (NGFW), así como consola de gestión y monitoreo.; |
Exigido |
|
|
Por funcionalidades de NGFW se entiende: Reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos; |
Exigido |
|
|
Las funcionalidades de protección de red que conforman la plataforma de seguridad, pueden ejecutarse en múltiples dispositivos siempre que cumplan todos los requisitos de esta especificación; |
Exigido |
|
|
La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7; |
Exigido |
|
|
Todo el equipo proporcionado debe ser adecuado para montaje en rack de 19 ", incluyendo un rail kit (si sea necesario) y los cables de alimentación; |
Exigido |
|
|
La gestión de equipo debe ser compatible a través de la interfaz de administración Web en el mismo dispositivo de protección de la red; |
Exigido |
|
|
Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q; |
Exigido |
|
|
Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP; |
Exigido |
|
|
Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding; |
Exigido |
|
|
Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM); |
Exigido |
|
|
Los dispositivos de protección de red deben soportar DHCP Relay; |
Exigido |
|
|
Los dispositivos de protección de red deben soportar DHCP Server; |
Exigido |
|
|
Los dispositivos de protección de red deben soportar sFlow; |
Exigido |
|
|
Los dispositivos de protección de red deben soportar Jumbo Frames; |
Exigido |
|
|
Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas; |
Exigido |
|
|
Debe ser compatible con NAT dinámica (varios-a-1); |
Exigido |
|
|
Debe ser compatible con NAT dinámica (muchos-a-muchos); |
Exigido |
|
|
Debe soportar NAT estática (1-a-1); |
Exigido |
|
|
Debe admitir NAT estática (muchos-a-muchos); |
Exigido |
|
|
Debe ser compatible con NAT estático bidireccional 1-a-1; |
Exigido |
|
|
Debe ser compatible con la traducción de puertos (PAT); |
Exigido |
|
|
Debe ser compatible con NAT Origen; |
Exigido |
|
|
Debe ser compatible con NAT de destino; |
Exigido |
|
|
Debe soportar NAT de origen y NAT de destino de forma simultánea; |
Exigido |
|
|
Debe soportar NAT de origen y NAT de destino en la misma política |
Exigido |
|
|
Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico; |
Exigido |
|
|
Debe ser compatible con NAT64 y NAT46; |
Exigido |
|
|
Debe implementar el protocolo ECMP; |
Exigido |
|
|
Debe soportar el balanceo de enlace hash por IP de origen; |
Exigido |
|
|
Debe soportar el balanceo de enlace por hash de IP de origen y destino; |
Exigido |
|
|
Debe soportar balanceo de enlace por peso. En esta opción debe ser posible definir el porcentaje de tráfico que fluirá a través de cada uno de los enlaces. Debe ser compatible con el balanceo en al menos tres enlaces; |
Exigido |
|
|
Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales; |
Exigido |
|
|
Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red; |
Exigido |
|
|
Enviar logs a sistemas de gestión externos simultáneamente; |
Exigido |
|
|
Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL; |
Exigido |
|
|
Debe soporta protección contra la suplantación de identidad (anti-spoofing); |
Exigido |
|
|
Implementar la optimización del tráfico entre dos dispositivos; |
Exigido |
|
|
Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP); |
Exigido |
|
|
Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3); |
Exigido |
|
|
Soportar OSPF graceful restart; |
Exigido |
|
|
Los dispositivos de protección deben tener la capacidad de operar simultáneamente en una única instancia de servidor de seguridad, mediante el uso de sus interfaces físicas en los siguientes modos: modo sniffer (monitoreo y análisis de tráfico de red), capa 2 (L2) y capa 3 (L3); |
Exigido |
|
|
Debe ser compatible con el modo Sniffer para la inspección a través del puerto espejo del tráfico de datos de la red; |
Exigido |
|
|
Debe soportar modo capa - 2 (L2) para la inspección de datos y visibilidad en línea del tráfico; |
Exigido |
|
|
Debe soportar modo capa - 3 (L3) para la inspección de datos y visibilidad en línea del tráfico; |
Exigido |
|
|
Debe soportar el modo mixto de Sniffer, L2 y L3 en diferentes interfaces físicas; |
Exigido |
|
|
Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En modo transparente; |
Exigido |
|
|
Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En capa 3; |
Exigido |
|
|
Soportar configuración de alta disponibilidad activo / pasivo y activo / activo: En la capa 3 y con al menos 3 dispositivos en el cluster; |
Exigido |
|
|
La configuración de alta disponibilidad debe sincronizar: Sesiones; |
Exigido |
|
|
La configuración de alta disponibilidad debe sincronizar: Configuraciones, incluyendo, pero no limitando, políticas de Firewalls, NAT, QoS y objetos de la red; |
Exigido |
|
|
La configuración de alta disponibilidad debe sincronizar: Las asociaciones de seguridad VPN; |
Exigido |
|
|
La configuración de alta disponibilidad debe sincronizar: Tablas FIB; |
Exigido |
|
|
En modo HA (Modo de alta disponibilidad) debe permitir la supervisión de fallos de enlace; |
Exigido |
|
|
Debe soportar la creación de sistemas virtuales en el mismo equipo; |
Exigido |
|
|
Para una alta disponibilidad, el uso de clusters virtuales debe de ser posible, ya sea activo-activo o activo-pasivo, que permita la distribución de la carga entre los diferentes contextos; |
Exigido |
|
|
Debe permitir la creación de administradores independientes para cada uno de los sistemas virtuales existentes, con el fin de permitir la creación de contextos virtuales que se pueden administrar por diferentes áreas funcionales; |
Exigido |
|
|
La solución de gestión debe ser compatible con el acceso a través de SSH y la interfaz web (HTTPS), incluyendo, pero no limitado a, la exportación de configuración de sistemas virtuales (contextos) por ambos tipos de acceso; |
Exigido |
|
|
Control, inspección y descifrado de SSL para tráfico entrante (Inbound) y saliente (Outbound), debe soportar el control de los certificados individualmente dentro de cada sistema virtual, o sea, aislamiento de las operaciones de adición, remoción y utilización de los certificados directamente en los sistemas virtuales (contextos); |
Exigido |
|
|
Debe soportar un tejido de seguridad para proporcionar una solución de seguridad integral que abarque toda la red; |
Exigido |
|
|
El tejido de seguridad debe identificar potenciales vulnerabilidades y destacar las mejores prácticas que podrían ser usadas para mejorar la seguridad general y el rendimiento de una red; |
Exigido |
|
|
Debe existir la opción de un Servicio de Soporte que ofrezca a los clientes un chequeo de salud periódico con un informe de auditoría mensual personalizado de sus appliances NGFW y WiFi; |
Exigido |
|
|
Debe soportar controles de zona de seguridad; |
Exigido |
|
|
Debe contar con políticas de control por puerto y protocolo; |
Exigido |
|
|
Contar con políticas por aplicación, grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (en base a las características y comportamiento de las aplicaciones) y categorías de aplicaciones; |
Exigido |
|
|
Control de políticas por usuarios, grupos de usuarios, direcciones IP, redes y zonas de seguridad; |
Exigido |
|
|
Firewall debe poder aplicar la inspección UTM (control de aplicaciones y filtrado web como mínimo) directamente a las políticas de seguridad en vez de usar perfil obligatoriamente; |
Exigido |
|
|
Además de las direcciones y servicios de destino, los objetos de servicio de Internet deben poder agregarse directamente a las políticas de firewall; |
Exigido |
|
|
Debe soportar el almacenamiento de bitácoras (logs) en tiempo real tanto para entorno de la nube como entorno local (on-premise); |
Exigido |
|
|
Debe soportar el protocolo de la industria 'syslog' para el almacenamiento usando formato Common Event Format (CEF); |
Exigido |
|
|
Debe existir una manera de evitar que el almacenamiento de logs en tiempo real no supere la velocidad de subida de los mismos (upload); |
Exigido |
|
|
Debe soportar el protocolo estándar de la industria VXLAN; |
Exigido |
|
|
Los dispositivos de protección de red deben tener la capacidad de reconocer las aplicaciones, independientemente del puerto y protocolo; |
Exigido |
|
|
Debe ser posible liberar y bloquear aplicaciones sin necesidad de abrir o cerrar puertos y protocolos; |
Exigido |
|
|
Reconocer al menos 1.700 aplicaciones diferentes, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico; |
Exigido |
|
|
Reconocer al menos las siguientes aplicaciones: BitTorrent, Gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs; |
Exigido |
|
|
Debe inspeccionar el payload del paquete de datos con el fin de detectar las firmas de las aplicaciones conocidas por el fabricante independiente de puerto y protocolo; |
Exigido |
|
|
Debe detectar aplicaciones a través del análisis del comportamiento del tráfico observado, incluyendo, pero no limitado a las aplicaciones de VoIP que utilizan cifrado propietario y BitTorrent; |
Exigido |
|
|
Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor; |
Exigido |
|
|
Para tráfico cifrado SSL, debe poder descifrarlo a fin de posibilitar la lectura de payload para permitir la identificación de firmas de la aplicación conocidas por el fabricante; |
Exigido |
|
|
Debe hacer decodificación de protocolos con el fin de detectar aplicaciones encapsuladas dentro del protocolo y validar que el tráfico corresponde a la especificación del protocolo, incluyendo, pero no limitado a Yahoo Instant Messenger utilizando HTTP. La decodificación de protocolo también debe identificar las características específicas dentro de una aplicación, incluyendo, pero no limitado al intercambio de ficheros dentro de Webex; |
Exigido |
|
|
Identificar el uso de tácticas evasivas a través de las comunicaciones cifradas; |
Exigido |
|
|
Actualización de la base de firmas de la aplicación de forma automática; |
Exigido |
|
|
Limitar el ancho de banda (carga / descarga) utilizado por las aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos; |
Exigido |
|
|
Los dispositivos de protección de red deben tener la capacidad de identificar al usuario de la red con la integración de Microsoft Active Directory sin necesidad de instalación del agente en el controlador de dominio, o en estaciones de trabajo de usuario; |
Exigido |
|
|
Debe ser posible añadir múltiples reglas de control de aplicaciones, es decir, no debe limitar habilitar el control de aplicaciones de control solamente en algunas reglas; |
Exigido |
|
|
Debe ser compatible con múltiples métodos de identificación y clasificación de las aplicaciones, al menos verificar firmas y protocolos de decodificación; |
Exigido |
|
|
Para mantener la seguridad de red eficiente debe soportar el control de las aplicaciones desconocidas y no sólo en aplicaciones conocidas; |
Exigido |
|
|
Permitir la creación de forma nativa de firmas personalizadas para el reconocimiento de aplicaciones propietarias en su propia interfaz gráfica, sin la necesidad de la acción del fabricante; |
Exigido |
|
|
La creación de firmas personalizadas debe permitir el uso de expresiones regulares, el contexto (sesiones o transacciones), utilizando la posición en el payload de paquetes TCP y UDP, y el uso de decodificadores de al menos los siguientes protocolos: HTTP, FTP, NBSS, DCE RPC, SMTP, Telnet, SSH, MS-SQL, IMAP, DNS, LDAP, SSL y RTSP; |
Exigido |
|
|
El fabricante debe permitir solicitar la inclusión de aplicaciones en su base de datos; |
Exigido |
|
|
Debe alertar al usuario cuando sea bloqueada una aplicación; |
Exigido |
|
|
Debe permitir la diferenciación de tráfico Peer2Peer (Bittorrent, eMule, etc) permitiendo granularidad de control/reglas para el mismo; |
Exigido |
|
|
Debe permitir la diferenciación de tráfico de mensajería instantánea (AIM, Hangouts, Facebook Chat, etc.) permitiendo granularidad de control/reglas para el mismo; |
Exigido |
|
|
Debe permitir la diferenciación y manejo de las aplicaciones de chat; por ejemplo permitir a Hangouts el chat pero impedir la llamada de video; |
Exigido |
|
|
Debe permitir la diferenciación de aplicaciones Proxies (psiphon, Freegate, etc.) permitiendo granularidad de control/reglas para el mismo; |
Exigido |
|
|
Debe ser posible la creación de grupos dinámicos de aplicaciones, basado en las características de las mismas, tales como: Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol, etc); |
Exigido |
|
|
Debe ser posible crear grupos dinámicos de aplicaciones basados en características de las mismas, tales como: Nivel de riesgo de la aplicación; |
Exigido |
|
|
Debe ser posible crear grupos estáticos de aplicaciones basadas en características de las mismas, tales como: Categoría de Aplicación; |
Exigido |
|
|
Debe ser posible configurar Application Override seleccionando las aplicaciones individualmente |
Exigido |
|
|
Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo; |
Exigido |
|
|
Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware); |
Exigido |
|
|
Las características de IPS, antivirus y anti-spyware deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante; |
Exigido |
|
|
Debe sincronizar las firmas de IPS, antivirus, anti-spyware cuando se implementa en alta disponibilidad; |
Exigido |
|
|
Debe implementar los siguientes tipos de acciones a las amenazas detectadas por IPS: Permitir, permitir y generar registro, bloquear, bloquear IP del atacante durante un tiempo y enviar tcp-reset; |
Exigido |
|
|
Las firmas deben ser capaces de ser activadas o desactivadas, o activadas sólo en el modo de monitoreo; |
Exigido |
|
|
Debe ser posible crear políticas para usuarios, grupos de usuarios, IP, redes o zonas de seguridad; |
Exigido |
|
|
Excepciones por IP de origen o destino deben ser posibles en las reglas o en cada una de las firmas; |
Exigido |
|
|
Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos; |
Exigido |
|
|
Deber permitir el bloqueo de vulnerabilidades; |
Exigido |
|
|
Debe permitir el bloqueo de exploits conocidos; |
Exigido |
|
|
Debe incluir la protección contra ataques de denegación de servicio; |
Exigido |
|
|
Debe tener los siguientes mecanismos de inspección IPS: Análisis de patrones de estado de las conexiones; |
Exigido |
|
|
Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo; |
Exigido |
|
|
Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo; |
Exigido |
|
|
Debe tener los siguientes mecanismos de inspección IPS: Análisis heurístico; |
Exigido |
|
|
Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP; |
Exigido |
|
|
Debe tener los siguientes mecanismos de inspección IPS: Re ensamblado de paquetes TCP; |
Exigido |
|
|
Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets); |
Exigido |
|
|
Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP , UDP, etc; |
Exigido |
|
|
Detectar y bloquear los escaneos de puertos de origen; |
Exigido |
|
|
Bloquear ataques realizados por gusanos (worms) conocidos; |
Exigido |
|
|
Contar con firmas específicas para la mitigación de ataques DoS y DDoS; |
Exigido |
|
|
Contar con firmas para bloquear ataques de desbordamiento de memoria intermedia (buffer overflow); |
Exigido |
|
|
Debe poder crear firmas personalizadas en la interfaz gráfica del producto; |
Exigido |
|
|
Debe permitir utilizar operadores de negación en la creación de firmas personalizadas de IPS o anti-spyware, permitiendo la creación de excepciones con granularidad en la configuración; |
Exigido |
|
|
Permitir bloqueo de virus y software espía en por lo menos los siguientes protocolos: HTTP, FTP, SMB, SMTP y POP3; |
Exigido |
|
|
Soportar el bloqueo de archivos por tipo; |
Exigido |
|
|
Identificar y bloquear la comunicación con redes de bots; |
Exigido |
|
|
Registrar en la consola de supervisión la siguiente información sobre amenazas concretas: El nombre de la firma o el ataque, la aplicación, el usuario, el origen y destino de las comunicaciones, además de las medidas adoptadas por el dispositivo; |
Exigido |
|
|
Debe ser compatible con la captura de paquetes (PCAP), mediante la firma de IPS o control de aplicación; |
Exigido |
|
|
Debe permitir la captura de paquetes por tipo de firma IPS y definir el número de paquetes capturados o permitir la captura del paquete que dio lugar a la alerta, así como su contexto, facilitando el análisis forense y la identificación de falsos positivos; |
Exigido |
|
|
Debe tener la función de protección a través de la resolución de direcciones DNS, la identificación de nombres de resolución de las solicitudes a los dominios maliciosos de botnets conocidos; |
Exigido |
|
|
Los eventos deben identificar el país que origino la amenaza; |
Exigido |
|
|
Debe incluir protección contra virus en contenido HTML y Javascript, software espía (spyware) y gusanos (worms); |
Exigido |
|
|
Tener protección contra descargas involuntarias mediante archivos ejecutables maliciosos y HTTP; |
Exigido |
|
|
Debe permitir la configuración de diferentes políticas de control de amenazas y ataques basados en políticas de firewall considerando usuarios, grupos de usuarios, origen, destino, zonas de seguridad, etc., es decir, cada política de firewall puede tener una configuración diferente de IPS basada en usuario, grupos de usuarios, origen, destino, zonas de seguridad; |
Exigido |
|
|
El Firewall debería permitirle analizar la implementación del tejido de seguridad para identificar posibles vulnerabilidades y resaltar las mejores prácticas que podrían utilizarse para mejorar la seguridad y el rendimiento general de su red; |
Exigido |
|
|
En caso de que el firewall pueda coordinarse con software de seguridad en equipo de usuario final (LapTop, DeskTop, etc) deberá contar con un perfil donde pueda realizar análisis de vulnerabilidad en estos equipos de usuario y asegurarse de que estos ejecuten versiones compatibles; |
Exigido |
|
|
Los recursos de postura de seguridad deben existir para permitir que el software de seguridad de endpoint aplique protección en tiempo real, antivirus, filtrado de Web y control de aplicaciones en el punto final; |
Exigido |
|
|
Proporcionan protección contra ataques de día cero a través de una estrecha integración con componentes del tejido de seguridad, incluyendo NGFW y Sandbox (en las instalaciones y en la nube); |
Exigido |
|
|
Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora); |
Exigido |
|
|
Debe ser posible crear políticas para usuarios, IPs, redes, o zonas de seguridad; |
Exigido |
|
|
Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está utilizando las URL esto mediante la integración con los servicios de directorio Active Directory y la base de datos local; |
Exigido |
|
|
Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando las URL que mediante la integración con los servicios de directorio Active Directory y la base de datos local, en modo de proxy transparente y explícito; |
Exigido |
|
|
Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL; |
Exigido |
|
|
Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL; |
Exigido |
|
|
Tener por lo menos 60 categorías de URL; |
Exigido |
|
|
Debe tener la funcionalidad de exclusión de URLs por categoría; |
Exigido |
|
|
Permitir página de bloqueo personalizada; |
Exigido |
|
|
Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio); |
Exigido |
|
|
Además del Explicit Web Proxy, soportar proxy web transparente; |
Exigido |
|
|
Se debe incluir la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando dichas aplicaciones a través de la integración con los servicios de directorio, a través de la autenticación LDAP, Active Directory, E-directorio y base de datos local; |
Exigido |
|
|
Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos, permitiendo granularidad a las políticas / control basados en usuarios y grupos de usuarios; |
Exigido |
|
|
Debe tener integración y soporte para Microsoft Active Directory para los siguientes sistemas operativos: Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2; |
Exigido |
|
|
Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos que permita tener granularidad en las políticas/control basados en usuarios y grupos de usuarios, soporte a single-sign-on. Esta funcionalidad no debe tener límites licenciados de usuarios o cualquier restricción de uso como, pero no limitado a, utilización de sistemas virtuales, segmentos de red, etc; |
Exigido |
|
|
Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios; |
Exigido |
|
|
Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la política/control basados en usuarios y grupos de usuarios; |
Exigido |
|
|
Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autentificación residente en el equipo de seguridad (portal cautivo); |
Exigido |
|
|
Debe soportar la identificación de varios usuarios conectados a la misma dirección IP en entornos Citrix y Microsoft Terminal Server, lo que permite una visibilidad y un control granular por usuario en el uso de las aplicaciones que se encuentran en estos servicios; |
Exigido |
|
|
Debe de implementar la creación de grupos de usuarios en el firewall, basada atributos de LDAP / AD; |
Exigido |
|
|
Permitir la integración con tokens para la autenticación de usuarios, incluyendo, pero no limitado a, acceso a Internet y gestión de la plataforma; |
Exigido |
|
|
Proporcionar al menos un token de forma nativa, lo que permite la autenticación de dos factores; |
Exigido |
|
|
Con el fin de controlar el tráfico y aplicaciones cuyo consumo puede ser excesivo (como YouTube, Ustream, etc.) y que tienen un alto consumo de ancho de banda, se requiere de la solución que, además de permitir o denegar dichas solicitudes, debe tener la capacidad de controlar el ancho de banda máximo cuando son solicitados por los diferentes usuarios o aplicaciones, tanto de audio como de video streaming; |
Exigido |
|
|
Soportar la creación de políticas de QoS y Traffic Shaping por dirección de origen; |
Exigido |
|
|
Soportar la creación de políticas de QoS y Traffic Shaping por dirección de destino; |
Exigido |
|
|
Soportar la creación de políticas de QoS y Traffic Shaping por usuario y grupo; |
Exigido |
|
|
Soportar la creación de políticas de QoS y Traffic Shaping para aplicaciones incluyendo, pero no limitado a Skype, BitTorrent, Azureus y YouTube; |
Exigido |
|
|
Soportar la creación de políticas de calidad de servicio y Traffic Shaping por puerto; |
Exigido |
|
|
En QoS debe permitir la definición de tráfico con ancho de banda garantizado; |
Exigido |
|
|
En QoS debe permitir la definición de tráfico con máximo ancho de banda; |
Exigido |
|
|
En QoS debe permitir la definición de colas de prioridad; |
Exigido |
|
|
Soportar la priorización de protocolo en tiempo real de voz (VoIP) como H.323, SIP, SCCP, MGCP y aplicaciones como Skype; |
Exigido |
|
|
Soportar marcación de paquetes DiffServ, incluso por aplicación; |
Exigido |
|
|
Soportar la modificación de los valores de DSCP para Diffserv; |
Exigido |
|
|
Soportar priorización de tráfico utilizando información de Tipo de Servicio (Type of Service); |
Exigido |
|
|
Proporcionar estadísticas en tiempo real para clases de QoS y Traffic Shaping; |
Exigido |
|
|
Debe soportar QoS (traffic-shapping) en las interfaces agregadas o redundantes; |
Exigido |
|
|
Permite la creación de filtros para archivos y datos predefinidos; |
Exigido |
|
|
Los archivos deben ser identificados por tamaño y tipo; |
Exigido |
|
|
Permitir identificar y opcionalmente prevenir la transferencia de varios tipos de archivo (MS Office, PDF, etc.) identificados en las aplicaciones (HTTP, FTP, SMTP, etc.); |
Exigido |
|
|
Soportar la identificación de archivos comprimidos o la aplicación de políticas sobre el contenido de este tipo de archivos; |
Exigido |
|
|
Soportar la identificación de archivos cifrados y la aplicación de políticas sobre el contenido de este tipo de archivos; |
Exigido |
|
|
Permitir identificar y opcionalmente prevenir la transferencia de información sensible, incluyendo, pero no limitado a, número de tarjeta de crédito, permitiendo la creación de nuevos tipos de datos a través de expresiones regulares; |
Exigido |
|
|
Soportar la creación de políticas por geolocalización, permitiendo bloquear el tráfico de cierto País/Países; |
Exigido |
|
|
Debe permitir la visualización de los países de origen y destino en los registros de acceso; |
Exigido |
|
|
Debe permitir la creación de zonas geográficas por medio de la interfaz gráfica de usuario y la creación de políticas usando las mismas; |
Exigido |
|
|
|
Exigido |
|
|
Soporte VPN de sitio-a-sitio y cliente-a-sitio; |
Exigido |
|
|
Soportar VPN IPSec; |
Exigido |
|
|
Soportar VPN SSL; |
Exigido |
|
|
La VPN IPSec debe ser compatible con 3DES; |
Exigido |
|
|
La VPN IPSec debe ser compatible con la autenticación MD5 y SHA-1; |
Exigido |
|
|
La VPN IPSec debe ser compatible con Diffie-Hellman Grupo 1, Grupo 2, Grupo 5 y Grupo 14; |
Exigido |
|
|
La VPN IPSec debe ser compatible con Internet Key Exchange (IKEv1 y v2); |
Exigido |
|
|
La VPN IPSec debe ser compatible con AES de 128, 192 y 256 (Advanced Encryption Standard); |
Exigido |
|
|
La VPN IPSec debe ser compatible con la autenticación a través de certificados IKE PKI; |
Exigido |
|
|
Debe tener interoperabilidad con los siguientes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; |
Exigido |
|
|
Soportar VPN para IPv4 e IPv6, así como el tráfico IPv4 dentro de túneles IPv6 IPSec; |
Exigido |
|
|
Debe permitir activar y desactivar túneles IPSec VPN desde la interfaz gráfica de la solución, lo que facilita el proceso throubleshooting; |
Exigido |
|
|
La VPN SSL debe soportar que el usuario pueda realizar la conexión a través de cliente instalado en el sistema operativo de su máquina o a través de la interfaz web; |
Exigido |
|
|
Las características de VPN SSL se deben cumplir con o sin el uso de agentes; |
Exigido |
|
|
Debe permitir que todo el tráfico de los usuarios VPN remotos fluya hacia el túnel VPN, previniendo la comunicación directa con dispositivos locales como un proxy; |
Exigido |
|
|
Asignación de DNS en la VPN de cliente remoto; |
Exigido |
|
|
Debe permitir la creación de políticas de control de aplicaciones, IPS, antivirus, filtrado de URL y AntiSpyware para el tráfico de clientes remotos conectados a la VPN SSL; |
Exigido |
|
|
Suportar autenticación vía AD/LDAP, Secure id, certificado y base de usuarios local; |
Exigido |
|
|
Suportar lectura y revisión de CRL (lista de revocación de certificados); |
Exigido |
|
|
Permitir la aplicación de políticas de seguridad y visibilidad para las aplicaciones que circulan dentro de túneles SSL; |
Exigido |
|
|
Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Antes de que el usuario se autentique en su estación; |
Exigido |
|
|
Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Después de la autenticación de usuario en la estación; |
Exigido |
|
|
Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Bajo demanda de los usuarios; |
Exigido |
|
|
Deberá mantener una conexión segura con el portal durante la sesión; |
Exigido |
|
|
El agente de VPN SSL o IPSEC cliente-a-sitio debe ser compatible con al menos Windows 7 (32 y 64 bits), Windows 8 (32 y 64 bits), Windows 10 (32 y 64 bits) y Mac OS X (v10.10 o superior); |
Exigido |
|
|
Deberá gestionar de manera centralizada puntos de acceso del mismo fabricante de la solución ofertada; |
Exigido |
|
|
Soportar servicio de servidor DHCP por SSID para proporcionar direcciones IP a los clientes inalámbricos; |
Exigido |
|
|
Soporte IPv4 e IPv6 por SSID; |
Exigido |
|
|
Permitir elegir si el tráfico de cada SSID se enviará a la controladora o directamente por la interfaz de punto de acceso en una determinada VLAN; |
Exigido |
|
|
Permitir definir qué redes se acceden a través de la controladora y que redes serán accedidas directamente por la interfaz del Access Point; |
Exigido |
|
|
Soportar monitoreo y supresión de puntos de acceso indebidos; |
Exigido |
|
|
Proporcionar autenticación a la red inalámbrica a través de bases de datos externas, tales como LDAP o RADIUS; |
Exigido |
|
|
Permitir autenticar a los usuarios de la red inalámbrica de manera transparente en dominios Windows; |
Exigido |
|
|
Permitir la visualización de los dispositivos inalámbricos conectados por usuario; |
Exigido |
|
|
Permitir la visualización de los dispositivos inalámbricos conectados por IP; |
Exigido |
|
|
Permitir la visualización de los dispositivos inalámbricos conectados por tipo de autenticación; |
Exigido |
|
|
Permitir la visualización de los dispositivos inalámbricos conectados por canal; |
Exigido |
|
|
Permitir la visualización de los dispositivos inalámbricos conectados por ancho de banda usado; |
Exigido |
|
|
Permitir la visualización de los dispositivos inalámbricos conectados por potencia de la señal; |
Exigido |
|
|
Permitir la visualización de los dispositivos inalámbricos conectados por tiempo de asociación; |
Exigido |
|
|
Debe soportar Fast Roaming en autenticación con portal cautivo; |
Exigido |
|
|
Debe soportar configuración de portal cautivo por SSID; |
Exigido |
|
|
Permitir bloqueo de tráfico entre los clientes conectados a un SSID y AP específico; |
Exigido |
|
|
Debe ser compatible con Wi-Fi Protected Access (WPA) y WPA2 por SSID, usando un algoritmo AES y / o TKIP; |
Exigido |
|
|
Debe ser compatible con el protocolo 802.1x RADIUS; |
Exigido |
|
|
La controladora inalámbrica deberá permitir configurar los parámetros de radio como banda y canal; |
Exigido |
|
|
La controladora deberá permitir métodos de descubrimiento de puntos de acceso de manera automática; |
Exigido |
|
|
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por IP estática; |
Exigido |
|
|
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por DHCP; |
Exigido |
|
|
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por DNS; |
Exigido |
|
|
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por Broadcast; |
Exigido |
|
|
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por Multicast; |
Exigido |
|
|
La controladora inalámbrica deberá suministrar una lista de Puntos de Acceso autorizados y puntos de acceso indebidos (Rogue); |
Exigido |
|
|
La controladora deberá contar con protección contra ataques ARP Poisoning en el controlador inalámbrico; |
Exigido |
|
|
La controladora deberá contar con mecanismos de protección de tramas de administración de acuerdo a las especificaciones de la alianza Wi-Fi y estándar 802.11ac; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo ASLEAP; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Association Frame Flooding; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Authentication Frame Flooding; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Broadcasting De-authentication; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo EAPOL Packet flooding; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Invalid MAC OUI; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Long Duration Attack; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Null SSID probe response; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Spoofed De-authentication; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Weak WEP IV Detection; |
Exigido |
|
|
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Wireless Bridge; |
Exigido |
|
|
Implementar canales de auto-aprovisionamiento de los puntos de acceso con el fin de minimizar la interferencia entre ellas; |
Exigido |
|
|
Permitir seleccionar el día y hora en que se producirá la optimización de aprovisionamiento automática de canales en los puntos de acceso; |
Exigido |
|
|
La controladora inalámbrica debe permitir agendar horarios para determinar en qué momento la red inalámbrica (SSID) se encuentra disponible; |
Exigido |
|
|
La controladora inalámbrica debe ofrecer funcionalidad de Firewall integrado UTM basado en la identidad del usuario; |
Exigido |
|
|
Permitir configurar el número máximo de clientes que pueden ser permitidos por SSID; |
Exigido |
|
|
Permitir configurar el número máximo de clientes que pueden ser permitidos por punto de acceso; |
Exigido |
|
|
Permitir configurar el número máximo de clientes que pueden ser permitidos por Radio; |
Exigido |
|
|
La controladora debe permitir crear, administrar y autorizar las redes inalámbricas mesh; |
Exigido |
|
|
Ofrecer un mecanismo de creación automática y/o manual de usuarios visitantes y contraseñas, que puedan ser enviados por correo electrónico o SMS a los usuarios, con ajuste de tiempo de expiración de la contraseña; |
Exigido |
|
|
La comunicación entre la controladora y el punto de acceso inalámbrico pueda ser realizada de forma cifrada utilizando protocolo DTLS; |
Exigido |
|
|
Debe tener un mecanismo de ajuste automático de potencia de la señal con el fin de reducir la interferencia entre canales entre dos puntos de acceso administrados; |
Exigido |
|
|
Ofrecer un mecanismo de balanceo de tráfico/usuarios entre Puntos de acceso; |
Exigido |
|
|
Proporcionar un mecanismo de balanceo de tráfico/usuarios entre frecuencias y/o radios de los Puntos de Acceso; |
Exigido |
|
|
Debe permitir la identificación del firmware utilizado por cada punto de acceso gestionado y permitir la actualización a través de la interfaz gráfica; |
Exigido |
|
|
Permitir que sean deshabilitados clientes inalámbricos que tengan baja tasa de transmisión; |
Exigido |
|
|
Permitir ignorar a los clientes inalámbricos que tienen señal débil, estableciendo un umbral de señal a partir de la cual los clientes son ignorados; |
Exigido |
|
|
La controladora debe permitir configurar el valor de Short Guard Interval para 802.11n y 802.11ac en 5 GHz; |
Exigido |
|
|
Debe permitir seleccionar individualmente para cada punto de acceso los SSID que van a ser propagados; |
Exigido |
|
|
Debe permitir asociación dinámica de VLANs a los usuarios autenticados en un SSID especifico mediante protocolo RADIUS; |
Exigido |
|
|
Debe permitir asociación dinámica de VLANs a los usuarios autenticados en un SSID especifico mediante vlan pooling; |
Exigido |
|
|
Debe permitir visualizar las aplicaciones y amenazas por cada dispositivo inalámbrico; |
Exigido |
|
|
La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en aplicaciones; |
Exigido |
|
|
La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en dirección de destino; |
Exigido |
|
|
La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en amenaza; |
Exigido |
|
|
La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en sesiones; |
Exigido |
|
|
la controladora inalámbrica debe soportar una licencia que permita al menos 10000 firmas de aplicaciones para reconocimiento de tráfico; |
Exigido |
|
|
El controlador inalámbrico debe tener interfaz de administración integrado en el mismo equipo; |
Exigido |
|
|
El controlador inalámbrico debe soportar la funcionalidad de Fast-roaming para enlaces mesh entre el nodo secundario y nodos principales; |
Exigido |
|
|
La controladora inalámbrica deberá soportar aceleración de tráfico del protocolo CAPWAP a través de un procesador de red de propósito específico; |
Exigido |
|
|
La controladora inalámbrica deberá soportar aceleración de túnel de tráfico de puente inalámbrico a través de un procesador de red de propósito específico; |
Exigido |
|
|
La controladora inalámbrica debe soportar protocolo LLDP; |
Exigido |
|
|
Debe permitir técnica de detección de APs intrusos On-wire a través de dirección MAC exacta; |
Exigido |
|
|
Debe permitir técnica de detección de APs intrusos On-wire a través de dirección MAC adyacente; |
Exigido |
|
|
Debe permitir la visualización de los usuarios conectados en forma de topología lógica de red representando la cantidad de datos transmitidos y recibidos; |
Exigido |
|
|
La controladora inalámbrica debe permitir combinar redes WiFi y redes cableadas con un software switch integrado; |
Exigido |
|
|
La controladora inalámbrica debe permitir crear un portal cautivo en el software switch integrado para redes WiFi y redes cableadas; |
Exigido |
|
|
La controladora inalámbrica debe permitir gestionar switches de acceso del mismo fabricante de la solución ofertada; |
Exigido |
|
|
Deberá soportar la conversión de Multicast a Unicast para mejorar el rendimiento del tiempo de aire; |
Exigido |
|
|
En el entorno de alta disponibilidad, debe existir el concepto de controladores primarios y secundarios en la unidad AP, permitiendo que la unidad decida el orden en el que el AP selecciona una unidad controlador y cómo la unidad AP se conecta a un controlador de backup en el caso de que el controlador primario falle; |
Exigido |
|
|
Debe proporcionar la capacidad de crear varias claves pre-compartidas de acceso protegido WiFi (WPA-PSK) para que no sea necesario compartir PSK entre dispositivos; |
Exigido |
|
|
Garantía: Se requiere una garantía de buen funcionamiento del software por el periodo de 1 año |
Exigido |
|
|
Plazo de entrega: 30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
|
LOTE 5 - SOFTWARE PARA DATACENTER
|
ITEM 1 - SOFTWARE DE MONITOREO PARA INFRAESTRUCTURA |
||
|
Descripción Técnica |
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
|
Detección de Paquetes de RED utilizando SNMP, Netflow, WMI: |
||
|
El tráfico total |
Exigido |
|
|
El tráfico web (HTTP, HTTPS) |
Exigido |
|
|
El tráfico de correo (IMAP, POP3, SMTP) |
Exigido |
|
|
File transfer traffic (FTP, P2P) |
Exigido |
|
|
La infraestructura del tráfico (DHCP, DNS, ICMP, SNMP) |
Exigido |
|
|
El control remoto (RDP, SSH, VNC) |
Exigido |
|
|
Otro tráfico UDP y TCP |
Exigido |
|
|
Supervisión de jFlow |
||
|
El consumo de ancho de banda para todas las conexiones individuales. |
Exigido |
|
|
Actividades de la red y causas del tráfico. |
Exigido |
|
|
Una visión general de acuerdo con el protocolo y el tipo de servicio, WWW, FTP o correo electrónico. |
Exigido |
|
|
Mensajes de error del dispositivo (switch, router, firewall). |
Exigido |
|
|
Supervisión de sFlow |
||
|
Supervisión de Routers y switches que suministran datos a través de sFlow |
Exigido |
|
|
Supervisión de Firewalls |
||
|
El tráfico de las conexiones entrantes y salientes |
Exigido |
|
|
El estado del cortafuegos |
Exigido |
|
|
Las conexiones más usadas |
Exigido |
|
|
Los emisores más activos |
Exigido |
|
|
Los protocolos más utilizados |
Exigido |
|
|
Supervisión de Direcciones IP |
||
|
Supervisión de Direcciones IP |
Exigido |
|
|
Comprobación de direcciones IP y ping de direcciones IP |
Exigido |
|
|
Sniffer de direcciones IP |
Exigido |
|
|
Supervision IP SLA |
||
|
Supervisión de la calidad de servicio (QoS) independientemente del hardware |
Exigido |
|
|
Medición de la calidad de VoIP |
Exigido |
|
|
Supervisión de IPFIX |
||
|
Supervisión de sobre tipos de tráfico, como chats, transferencias de archivos, tráfico de correo electrónico, tráfico web y otro tráfico UDP y TCP |
Exigido |
|
|
Supervisión de Redes |
||
|
Supervisión de LAN |
Exigido |
|
|
Monitoreo de redes wifi |
Exigido |
|
|
Supervisión de la actividad de red |
Exigido |
|
|
Supervisión de NetFlow |
Exigido |
|
|
Herramienta de diagnóstico de red |
Exigido |
|
|
Descubrimiento automático de la red |
Exigido |
|
|
Mapas de redes Interactivos donde muestre todos los dispositivos y propiedades |
Exigido |
|
|
Optimización de red |
Exigido |
|
|
Seguridad de red |
Exigido |
|
|
Herramienta de velocidad de red |
Exigido |
|
|
Análisis del tráfico de red |
Exigido |
|
|
Herramienta de captura de paquetes |
Exigido |
|
|
Supervisión de puertos abiertos y cerrados y trafico |
Exigido |
|
|
Supervisión la latencia |
Exigido |
|
|
Supervisión WAN |
Exigido |
|
|
Monitoreo de internet y supervisión del uso |
Exigido |
|
|
Supervisión de URL (Sitios Web Completos o Elementos individuales) |
Exigido |
|
|
Debe permitir rastrar IP y mostrar datos en paneles personalizados |
Exigido |
|
|
Escáner de IP para análisis puntuales |
Exigido |
|
|
Monitoreo de aplicaciones |
||
|
Microsoft SQL Server 2005, 2008, 2012, 2014, 2016. |
Exigido |
|
|
Oracle SQL Server. |
Exigido |
|
|
MySQL. |
Exigido |
|
|
PostgreSQL. |
Exigido |
|
|
Supervisión de Servidores de Correo (Exchange, IMAP, POP3, SMTP) |
Exigido |
|
|
Supervisión de Servidores WEB (IIS, APACHE) |
Exigido |
|
|
Supervision de SharePoint |
Exigido |
|
|
Supervisión de copias de seguridad |
Exigido |
|
|
Supervision de Hyper-V |
Exigido |
|
|
Monitorización de servidores Linux |
Exigido |
|
|
Supervisión de syslog |
Exigido |
|
|
Monitorización VMware |
Exigido |
|
|
Monitorización de Windows |
Exigido |
|
|
Monitoreo de sistemas operativos Linux y MAC OS |
Exigido |
|
|
Supervisión de archivos (Cambios en los archivos, Integridad de los archivos) |
Exigido |
|
|
Monitoreo de Servicios |
||
|
Supervisión de SNMP |
Exigido |
|
|
Supervisión de WMI |
Exigido |
|
|
Análisis de capturas SNMP |
Exigido |
|
|
Auditoría de eventos y Supervisión de Active Directory |
Exigido |
|
|
Supervisión de servidores FTP |
Exigido |
|
|
Supervisión de SSH |
Exigido |
|
|
Supervisión de SSL |
Exigido |
|
|
Supervisión de actualizaciones y parches |
Exigido |
|
|
Supervisión de VoIP |
Exigido |
|
|
Supervisión de VPN |
Exigido |
|
|
Monitoreo de servidores web |
Exigido |
|
|
Supervisión de API REST |
Exigido |
|
|
Supervisión de servicios de Windows |
Exigido |
|
|
Supervisión de NTP |
Exigido |
|
|
Supervisión de routers |
Exigido |
|
|
Supervisión de DHCP |
Exigido |
|
|
supervisión de DNS |
Exigido |
|
|
Supervisión de MOS |
Exigido |
|
|
Monitoreo de Hardware |
||
|
Supervisión de Equipos NAS y SAN |
Exigido |
|
|
Monitoreo de la Salud de Servidores (CPU, Discos, Memoria) |
Exigido |
|
|
Monitoreo de Equipos de Escritorio (CPU, Discos, Memoria) |
Exigido |
|
|
Monitoreo de Datacenter (Temperatura y Humedad). |
Exigido |
|
|
Supervisión de UPS (Estado de equipos, Control de Consumo de Energía) |
Exigido |
|
|
Monitoreo de Impresoras (Estado, Errores) |
Exigido |
|
|
Alertas |
||
|
|
Exigido |
|
|
Notificaciones PUSH |
Exigido |
|
|
SMS |
Exigido |
|
|
Syslog |
Exigido |
|
|
SNMP |
Exigido |
|
|
Interfaz de Usuario |
||
|
Interfaz WEB |
Exigido |
|
|
Versión Desktop |
Exigido |
|
|
Aplicación Móvil para IOS |
Exigido |
|
|
Aplicación Móvil para Android |
Exigido |
|
|
Alta Disponibilidad |
||
|
El Software de Monitoreo debe permitir una supervisión tolerante a fallos automáticamente en caso de caída del Servidor de Monitoreo Principal |
Exigido |
|
|
Mapas y Dashboards de Visualización |
||
|
Debe permitir visualizar el estado de la red en tiempo real con información de estado en directo |
Exigido |
|
|
Debe permitir crear paneles de control personalizados |
Exigido |
|
|
Debe permitir compartir los paneles y mapas de control en forma individual |
Exigido |
|
|
Monitoreo Distribuido |
||
|
Debe permitir Supervisar varias redes en diferentes ubicaciones y redes separadas dentro de su empresa (Ejemplo: DMZ y LAN). |
Exigido |
|
|
Debe Tener la capacidad de monitorear sitios remotos en una consola central |
Exigido |
|
|
Debe permitir utilizar sondas remotas para distribuir la carga de supervisión. |
Exigido |
|
|
Debe incluir sondas remotas ilimitadas |
Exigido |
|
|
Idioma |
||
|
El software debe estar disponible en Idioma Español |
Exigido |
|
|
Requerimiento Licencias y Equipos |
||
|
El Software debe ser capaz de instalarse en un Servidor Central con un Servidor en Cluster de Alta Disponibilidad para Tolerancia a fallas. |
Exigido |
|
|
El software deberá contar con la capacidad de monitorear Equipos, Dispositivos, |
Exigido |
|
|
Servicios y/o Aplicaciones sin límite de Sensores a monitorear |
||
|
El software de Monitoreo Central y Cluster se deberán instalar sobre Windows Server 2012 o posterior. |
Exigido |
|
|
La Aplicación Desktop para los usuarios deberá ser compatible con versiones de Sistemas Operativos Windows y MacOS sin costo adicional ni limitaciones |
Exigido |
|
|
La aplicación móvil para los usuarios deberá ser compatible con Versiones de Sistemas Operativos Android y IOS sin costo adicional ni limitaciones |
Exigido |
|
|
Se debe considerar que el software debe permitir la creación de Usuarios con diferentes perfiles (Solo Lectura, Lectura/Escritura) con diferentes derechos de accesos para monitorear grupos de dispositivos y ubicaciones diferentes |
Exigido |
|
|
La licencia provista debe ser de 36 meses con Actualizaciones a nuevas versiones sin costo adicional. |
Exigido |
|
|
Servicios |
||
|
El Oferente adjudicado deberá realizar la instalación de la solución bajo la modalidad llave en mano. |
Exigido |
|
|
El Oferente adjudicado deberá realizar el traspaso de conocimientos al equipo técnico del ente durante el proceso de instalación. |
Exigido |
|
|
El oferente deberá realizar un curso/workshop de 40 horas al equipo técnico del ente posterior al proceso de instalación. (En el territorio Nacional). El oferente adjudicado deberá presentar una carta compromiso con su oferta. |
Exigido |
|
|
El oferente deberá proveer servicio técnico de 100hs. anuales, durante 36 meses para asistir al ente ante cualquier inconveniente. |
Exigido |
|
|
El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (36 meses). |
Exigido |
|
|
El fabricante del software deberá contar con un centro de soporte mediante sistema de tickets para proporcionar soporte en un máximo de 24 horas con acceso directo a los desarrolladores del software. |
Exigido |
|
|
|
||
|
Garantía: Se requiere una garantía de buen funcionamiento del software sea conforme a las vigencias de suscripciones |
Exigido |
|
|
Plazo de entrega: 30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
|
LOTE 6 VIDEOCONFERENCIA
|
ITEM 1 - EQUIPO DE VIDEOCONFERENCIA |
|||||
|
Ítems |
Especificaciones Técnicas |
Característica |
Mínimo Exigido |
PROPUESTA DEL OFERENTE |
|
|
El equipo ofertado cumple con las especificaciones requeridas (sí / no) |
OBSERVACIONES Oferta adicional a especificaciones técnicas |
||||
|
1 |
Cantidad |
Unidad |
2 |
|
|
|
2 |
Requerimientos |
Modelo |
Indicar |
|
|
|
Procedencia |
Indicar |
|
|
||
|
La solución debe incluir mínimamente: |
Exigido |
|
|
||
|
Cámara PTZ |
1 |
|
|
||
|
Concentrador de conexiones |
1 |
|
|
||
|
Micrófono Omnidireccional incluido |
2 |
|
|
||
|
Cantidad de micrófonos omnidireccionales soportados |
7 |
|
|
||
|
Altavoz de alta fidelidad |
2 |
|
|
||
|
Cantidad de altavoces soportados por el sistema |
2 |
|
|
||
|
Cable HDMI 2.0 o superior con soporte de resolución 4k de 10m |
2 |
|
|
||
|
Cable USB c-c |
1 |
|
|
||
|
Cable USB a-b |
1 |
|
|
||
|
Fuentes de Alimentación 220VAC 50Hz |
1 |
|
|
||
|
Control Remoto incluido |
1 |
|
|
||
|
Control Remoto incluido |
1 |
|
|
||
|
Cantidad de controles remotos soportados por el sistema |
5 |
|
|
||
|
Cable de Red Cat 6 4m |
1 |
|
|
||
|
3 |
Funciones de la Cámara PTZ |
Resolución Máxima de 4K |
Exigido |
|
|
|
Totalmente motorizada con funciones de pan/tilt/zoom |
Exigido |
|
|
||
|
Debe ser compatible con instalaciones en mesa, pared y en techo. |
Exigido |
|
|
||
|
En el caso de ser instalada en el techo, la corrección de la imagen debe ser automática. |
Exigido |
|
|
||
|
Zoom óptico de 4x, Zoom digital de 2x |
Exigido |
|
|
||
|
Sistema de enfoque automático |
Exigido |
|
|
||
|
Pan de ±90º |
Exigido |
|
|
||
|
Tilt de +45º y -80º |
Exigido |
|
|
||
|
Longitud focal 3.7mm para gran angular y 17mm para teleobjetivo |
Exigido |
|
|
||
|
Deberá poder ser controlada en su totalidad a través del control remoto incluido. |
Exigido |
|
|
||
|
Deberá tener una ranura de seguridad para proteger el equipo de robos. |
Exigido |
|
|
||
|
4 |
Funciones del Concentrador de Conexiones |
Deberá permitir concentrar las conexiones de entrada y salida del sistema. |
Exigido |
|
|
|
Deberá tener una ranura de seguridad para proteger el equipo de robos. |
Exigido |
|
|
||
|
5 |
Funciones del Micrófono Omnidireccional |
Deberá proveer entradas para 2 puertos HDMI 2.0 con resolución de 4k. |
Exigido |
|
|
|
Deberá incluir la posibilidad de conectar la pc o dispositivo anfitrión por USB. |
Exigido |
|
|
||
|
Deberá incluir puertos de red RJ-45. |
Exigido |
|
|
||
|
Deberá proveer dos puertos HDMI 2.0 de salida, con resolución de 4k. |
Exigido |
|
|
||
|
Deberá proveer puertos de salida de audio para conectar el sistema a una fuente externa de amplificación de audio |
Exigido |
|
|
||
|
Deberá permitir captar sonido en alta calidad para un rango de 4ms de distancia como mínimo. |
Exigido |
|
|
||
|
Cantidad de micrófonos en una unidad |
4 |
|
|
||
|
Deberá soportar beamforming |
Exigido |
|
|
||
|
Deberá permitir la conexión en cadena de hasta 5 micrófonos adicionales en cascada. |
Exigido |
|
|
||
|
Respuesta en frecuencia de 95Hz a 16kHz |
Exigido |
|
|
||
|
Sensibilidad > -26dB |
Exigido |
|
|
||
|
Deberá proveer un audio de alta calidad para un mínimo de 16 participantes, considerando que el micrófono se conecta en el centro de la mesa de reuniones. |
Exigido |
|
|
||
|
Cantidad máxima de usuarios soportados considerando el arreglo máximo de micrófonos |
45 |
|
|
||
|
Tasa de datos 48kHz |
Exigido |
|
|
||
|
Deberá soportar Detección de Actividad de Voz (VAD) |
Exigido |
|
|
||
|
Deberá permitir suprimir el ruido de ambiente. |
Exigido |
|
|
||
|
Deberá incluir funciones de cancelación de eco acústico |
Exigido |
|
|
||
|
6 |
Funciones del Altavoz |
Deberá proveer un diseño que permita limitar las distorsiones acústicas. |
Exigido |
|
|
|
Deberán estar customizados acústicamente para reproducir voz, y cancelación de eco. |
Exigido |
|
|
||
|
Deberá permitir reproducciones en doble mono, binaural, estéreo. |
Exigido |
|
|
||
|
Deberá obtener señal de audio y energía del concentrador de conexiones. |
Exigido |
|
|
||
|
Deberá proveer de tres altavoces tipo drivers integrados. |
Exigido |
|
|
||
|
Tasa de datos 48kHz |
Exigido |
|
|
||
|
Volumen máximo 94dB a 1Watt, y 100 dB a 7.5W. |
Exigido |
|
|
||
|
Sensibilidad 94dB |
Exigido |
|
|
||
|
Distorsión < -2.6% para 200Hz-300Hz, y < 1% para 300Hz-10kHz. |
Exigido |
|
|
||
|
7 |
Funciones del Control Remoto |
Deberá permitir controlar el movimiento de la cámara en su totalidad. |
Exigido |
|
|
|
Deberá permitir conectar y terminar llamadas. |
Exigido |
|
|
||
|
Deberá permitir ajustar el volumen del sistema. |
Exigido |
|
|
||
|
Deberá permitir poner los micrófonos en mudo. |
Exigido |
|
|
||
|
Deberá permitir cambiar la posición de la cámara entre presets definidos por los usuarios. |
Exigido |
|
|
||
|
Deberá permitir el emparejamiento de dispositivos Bluetooth |
Exigido |
|
|
||
|
Deberá permitir la actualización de firmwares de los componentes ya sea a través de acceso web, o de aplicaciones dedicadas. |
Exigido |
|
|
||
|
8 |
Funciones del sistema |
Deberá ser totalmente compatible con todos los sistemas de videoconferencias actuales, como ser, pero sin limitar a Skype, Zoom, Sangoma Meets, Google Meets, Microsoft Teams, Zoho meetings, etc. |
Exigido |
|
|
|
Deberá permitir conectarse a dispositivos Bluetooth, como tabletas o teléfonos, para permitir llamadas de Voz. |
Exigido |
|
|
||
|
Deberá contener indicadores visuales para comunicar: |
Exigido |
|
|
||
|
• Llamada en curso (audio y/video indistintamente) |
|
|
|||
|
• Micrófono en mudo |
|
|
|||
|
• Llamada suspendida |
|
|
|||
|
• Emparejamiento Bluetooth |
|
|
|||
|
• Llamada Entrante |
|
|
|||
|
• Conexión por USB |
|
|
|||
|
Deberá soportar el seguimiento activo de los participantes de la reunión, esto es, mantener en enfoque y en cuadro a todos los participantes de la reunión de forma automática. |
Exigido |
|
|
||
|
Deberá proveer un modo de ahorro de energía para cuando el sistema no está en uso. |
Exigido |
|
|
||
|
Deberá permitir iniciar y recibir llamadas, poner llamadas en espera, terminar llamadas, y establecer posiciones preestablecidas para la cámara. |
Exigido |
|
|
||
|
Deberá ser compatible con Windows 7, 8.1, 10, 11 Chrome OS, macOS para video llamadas, y Android e IOS para llamadas de audio. |
Exigido |
|
|
||
|
9 |
Accesorios |
Funda o protector para el tamaño proveído |
Exigido |
|
|
|
10 |
Instalación |
El servicio deberá contemplar la Instalación, configuración y demostración de funciones básicas para uso del equipo adquirido. |
Exigido |
|
|
|
11 |
Garantía (escrita) |
Mínimo de 24 meses. |
Exigido |
|
|
|
12 |
Respaldo Técnico |
La garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. |
Exigido |
|
|
|
13 |
Certificación y documentaciones requeridas |
Carta de Distribución del Representante, o Carta de Autorización del Fabricante |
Exigido |
|
|
|
Catálogos y Especificaciones originales del Equipo Ofertado. |
|
|
|||
|
Certificación de calidad ISO 9001:2015 |
|
|
|||
|
Certificación de calidad ISO 14001-2015 |
|
|
|||
|
14 |
Plazo de Entrega |
30 días hábiles a partir de la recepción efectiva de la Orden |
Exigido |
|
|
LOTE 7 ACCESORIOS
|
ITEM 1 - PROYECTOR |
||
|
Detalle del Bien |
Características |
Mínimo Exigido |
|
Marca |
Indicar |
Exigido |
|
Modelo |
Indicar |
Exigido |
|
Origen / Procedencia |
Especificar |
Exigido |
|
Cantidad |
3 |
Exigido |
|
Resolución Nativa: |
SVGA (800X600) o superior |
Exigido |
|
Brillo |
4.800 lúmenes o superior |
Exigido |
|
Contraste |
20.000:1 o superior |
Exigido |
|
Tipo tecnología |
3LCD o DLP |
Exigido |
|
Relación de aspecto: |
Compatibilidad 04:3; 16:9 |
Exigido |
|
Duración Lámpara |
Mínimo 5.000 horas modo normal / |
Exigido |
|
10.000 horas modo Eco |
||
|
Proyección |
Proyección inalámbrica incorporada |
Exigido |
|
Control Remoto |
Incluir |
Exigido |
|
Puertos de conexión |
HDMI, VGA, USB, entrada/salida de audio |
Exigido |
|
Seguridad |
Candado de Seguridad para traslado nativo |
Exigido |
|
Garantía |
Mínimo 24 meses. Incluye: Soporte de instalación, incluyendo todo lo necesario para el correcto funcionamiento. Soporte de atención de Hardware, Mano de Obra y Repuestos incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. Si la reparación implica la indisponibilidad del equipo por más de 5 días, el proveedor deberá comunicar por escrito el motivo de la demora y proporcionar un equipo de reemplazo de similar o mejor característica del equipo con fallas, hasta concluir las tareas y reponer operativamente el equipo en reparación sin costo para la institución. |
Exigido |
|
Respaldo Técnico |
Para garantizar a la institución, la garantía, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. El oferente deberá indicar cuales son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país. |
Exigido |
|
Accesorios |
El Proveedor deberá incluir con la unidad PROYECTOR todos y cada uno de los accesorios estándar (maletín de transporte, control remoto, cable HDMI, etc.) necesarios para el correcto funcionamiento de la unidad solicitada. |
Exigido |
|
Se deberá incluir pantalla de proyección y puntero Láser. La pantalla de proyección debe ser de 100" como mínimo de proyección, Formato 4:3, tipo trípode. El Puntero Láser debe tener interfaz USB, además de la batería para su funcionamiento. |
||
|
Plazo de entrega |
30 días hábiles a partir de la recepción efectiva de la Orden |
Exigido |
|
ITEM 2 - MONITORES TV SMART DE 70'' MINIMAMENTE |
||||||
|
Ítems |
Especificaciones Técnicas |
Característica |
Mínimo Exigido |
PROPUESTA DEL OFERENTE |
||
|
El equipo ofertado cumple con las especificaciones requeridas (sí / no) |
OBSERVACIONES Oferta adicional a especificaciones técnicas |
|
||||
|
1 |
Cantidad |
Unidad |
2 |
|
|
|
|
2 |
Marca |
Especificar |
Indicar |
|
|
|
|
3 |
Modelo |
Especificar |
Indicar |
|
|
|
|
4 |
Procedencia |
Especificar |
Indicar |
|
|
|
|
5 |
Tipo de pantalla de visualización |
LED |
Exigido |
|
|
|
|
6 |
Sintonizador (Terrestre) - Digital y análogo |
Exigido |
Exigido |
|
|
|
|
7 |
Tipo de retro iluminación de la pantalla |
LED |
Exigido |
|
|
|
|
8 |
Tecnología HDR |
Exigido |
Exigido |
|
|
|
|
9 |
Tecnología DLNA |
Exigido |
Exigido |
|
|
|
|
10 |
Tamaño de la pantalla (medición diagonal) |
70" |
Exigido |
|
|
|
|
11 |
Resolución de la pantalla |
3,840 x 2,160 como mínimo |
Exigido |
|
|
|
|
12 |
Motor de imágenes |
Tecnología de procesamiento de imagen UHD. |
Exigido |
|
|
|
|
13 |
Tasa de refresco en Hz. |
60Hz como mínimo |
Exigido |
|
|
|
|
14 |
HDR (High Dynamic Range) |
HDR |
Exigido |
|
|
|
|
15 |
HDR |
10 |
Exigido |
|
|
|
|
16 |
HLG (Hybrid Log Gamma) |
Si |
Exigido |
|
|
|
|
17 |
Miro Dimming |
UHD Dimming |
Exigido |
|
|
|
|
18 |
Potenciador de contrastes |
Si |
Exigido |
|
|
|
|
19 |
Auto Motion Plus |
Si |
Exigido |
|
|
|
|
20 |
Modo Película |
Si |
Exigido |
|
|
|
|
21 |
Soporte para modo natural |
Si |
Exigido |
|
|
|
|
22 |
Contraste |
Mega Contrast |
Exigido |
|
|
|
|
23 |
Color |
PurColor |
Exigido |
|
|
|
|
24 |
Dolby Digital Plus |
Si |
Exigido |
|
|
|
|
25 |
Salida de Sonido (RSM) |
20W como mínimo |
Exigido |
|
|
|
|
26 |
Tipo de parlante |
2CH |
Exigido |
|
|
|
|
27 |
Navegador web |
Si |
Exigido |
|
|
|
|
28 |
Wifi Direct |
Si |
Exigido |
|
|
|
|
29 |
Transmisión digital |
ISDB-T |
Exigido |
|
|
|
|
30 |
HDMI |
3 como mínimo |
Exigido |
|
|
|
|
31 |
USB |
2 como mínimo |
Exigido |
|
|
|
|
32 |
Component In (Y/Pb/Pr) |
1 |
Exigido |
|
|
|
|
33 |
Composite In (AV) |
1 |
Exigido |
|
|
|
|
34 |
Ethernet (LAN) |
Si |
Exigido |
|
|
|
|
35 |
Digital Audio Out (Optical) |
1 |
Exigido |
|
|
|
|
36 |
RF In (Terrestrial/Cable imput) |
1/1 |
Exigido |
|
|
|
|
37 |
LAN inalámbrica integrada |
Si |
Exigido |
|
|
|
|
38 |
Bezel Type |
VNB |
Exigido |
|
|
|
|
39 |
Slim Type |
Slim |
Exigido |
|
|
|
|
40 |
Color frontal |
Negro |
Exigido |
|
|
|
|
41 |
Color del soporte |
Negro |
Exigido |
|
|
|
|
42 |
Búsqueda automática de canales |
Si |
Exigido |
|
|
|
|
43 |
Apagado automático |
Si |
Exigido |
|
|
|
|
44 |
Subtitulos |
Si |
Exigido |
|
|
|
|
45 |
EPG |
Si |
Exigido |
|
|
|
|
46 |
Idioma de OSD |
Español |
Exigido |
|
|
|
|
47 |
Soporte para HID con USD |
Si |
Exigido |
|
|
|
|
48 |
IPv6 Support |
Si |
Exigido |
|
|
|
|
49 |
Sensor Ecológico |
Si |
Exigido |
|
|
|
|
50 |
Fuente de alimentación |
AC100-240-v 50/60Hz |
Exigido |
|
|
|
|
51 |
Consumo de energía (máx) |
160wtts |
Exigido |
|
|
|
|
52 |
Peso del equipo |
Especificar |
Exigido |
|
|
|
|
53 |
Control remoto |
Si |
Exigido |
|
|
|
|
54 |
Batería para control remoto |
Si |
Exigido |
|
|
|
|
55 |
Cable de alimentación |
Si |
Exigido |
|
|
|
|
56 |
Accesorios |
Cable HDMI de 5 metros |
2 |
|
|
|
|
57 |
Montaje |
Servicio de instalación y configuración. |
Exigido |
|
|
|
|
58 |
Base incluida |
Exigido |
Exigido |
|
|
|
|
59 |
Garantía (escrita) |
Mínimo de 24 meses. |
Exigido |
|
|
|
|
60 |
Respaldo Técnico |
La garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. |
Exigido |
|
|
|
|
61 |
Plazo de Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
|
|
|
|
|
ITEM 3 - Discos SATA 7200rpm para servidores compatible con servidores HP DL380 G7 u otros servidores de similares características, con soporte para discos SATA de 2.5 pulgadas del VCHGO con instalación de RAID configuración y puesta en marcha |
|||
|
ÍTEMS |
ESPECIFICACIONES TÉCNICAS |
CARACTERÍSTICAS |
MÍNIMO EXIGIDO |
|
1 |
Cantidad |
15 unidades |
Exigido |
|
2 |
Marca |
Especificar |
Exigido |
|
3 |
Modelo |
Especificar |
Exigido |
|
4 |
Procedencia |
Especificar |
Exigido |
|
5 |
Categoría |
Discos SATA |
Exigido |
|
6 |
Sub-Categoría |
7.2K |
Exigido |
|
7 |
Generación |
SATA |
Exigido |
|
8 |
Tipo |
Hard Drive - Hot-Swap |
Exigido |
|
9 |
Small Form Factor |
2.5 inches |
Exigido |
|
10 |
Capacidad |
500GB |
Exigido |
|
11 |
Tipo de Interfaz |
Serial ATA |
Exigido |
|
12 |
Conexión |
22-Position Serial ATA (SATA) Plug |
Exigido |
|
13 |
Taza de Transferencia de Datos |
3GB/s |
Exigido |
|
14 |
Spindle Speed |
7200RPM |
Exigido |
|
15 |
Native Command Queuing |
Supported |
Exigido |
|
16 |
Bytes/Sector |
512 |
Exigido |
|
17 |
Capacitación |
sobre uso y configuración del RAID. En el territorio Nacional |
Exigido |
|
18 |
Soporte |
Soporte a incidencias o modificaciones que se puedan presentar. |
Exigido |
|
19 |
Informe |
Se debe presentar informe detallado sobre configuración del RAID. |
Exigido |
|
20 |
Garantía |
2 Años de Garantía |
Exigido |
|
21 |
Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
|
ITEM 4 - Memoria RAM |
||
|
Cantidad: |
15 |
Exigido |
|
Ranura: |
1 x memoria - DIMM Dual Rank Memory Module 240-pin |
Exigido |
|
Capacidad: |
8 GB |
Exigido |
|
Integridad de datos: |
Non-ECC |
Exigido |
|
Características: |
Sin Buffer |
Exigido |
|
Factor de forma: |
DIMM 240-pin |
Exigido |
|
Tiempos de latencia: |
CL9 (9-9-9) |
Exigido |
|
Velocidad: |
1333 MHz (PC3-10600) |
Exigido |
|
Tecnología: |
DDR3 SDRAM |
Exigido |
|
Garantía |
1 (año) como mínimo. |
Exigido |
|
Respaldo Técnico |
La garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. |
Exigido |
|
Plazo de entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
|
ITEM 5 - Disco de estado sólido (SSD) |
||
|
Cantidad: |
15 |
Exigido |
|
Capacidad: |
480 Gb. |
Exigido |
|
Interface: |
SATA III 6 Gb/s. |
Exigido |
|
Lectura: |
560 Mb/s. |
Exigido |
|
Escritura: |
530 Mb/s. |
Exigido |
|
Factor de Forma: |
2.5. |
Exigido |
|
Interface: |
SATA III 6 Gb/s. |
Exigido |
|
Garantía: |
1 (un) año como mínimo. |
Exigido |
|
Respaldo Técnico |
La garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. |
Exigido |
|
Plazo de entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
LOTE 8 EQUIPOS DE COMUNICACIÓN
|
ITEM 1 - SWITCH 48 PUERTOS |
||
|
Características |
Especificaciones |
Requerimiento |
|
Cantidad: |
02 unidades |
Exigido |
|
Total de Interfaces de Red |
48x GE RJ45 y 4x GE SFP. |
Exigido |
|
Puerto Dedicado de Administración 10/100 |
1. |
Exigido |
|
Puerto Serial de Consola RJ-45 |
1. |
Exigido |
|
Factor de Forma |
1 RU Rack Mount. |
Exigido |
|
Tiempo medio de fallos |
> 10 años. |
Exigido |
|
Capacidad de conmutación |
104 Gbps. O SUPERIOR |
Exigido |
|
Paquetes por Segundo |
155 Mpps. |
Exigido |
|
Almacenamiento de direcciones MAC |
16K. |
Exigido |
|
Latencia de Red |
< 1μs. |
Exigido |
|
Soporte de VLANs |
4K. |
Exigido |
|
IPv4/IPv6 Equipamiento listo para enrutamiento de pilas duales |
SI. |
Exigido |
|
Enlaces de Tamaño de Grupo Agregado |
8. |
Exigido |
|
Total, de Enlaces de Grupos Agregados |
26. |
Exigido |
|
Paquetes de Buffers |
MÍNIMO 1.5 MB. |
Exigido |
|
DRAM |
512 MB. |
Exigido |
|
FLASH |
128 MB. |
Exigido |
|
Energía Requerida |
100 - 240V AC, 50 - 60 Hz. |
Exigido |
|
Fuente de Alimentación |
AC built in. |
Exigido |
|
Consumo de Energía (Máximo) |
39.19 W. |
Exigido |
|
Humedad |
10 - 90% Sin Condensación. |
Exigido |
|
Compatibilidad: |
compatible con estándares de red IEEE |
|
|
Requisitos para implementación |
Mínimamente deberá cumplir con los siguientes puntos:
· Eliminación de credenciales predeterminadas y configuración inicial con contraseñas robustas. · Aplicación de configuraciones seguras (hardening) según buenas prácticas del fabricante. · Documentación y entrega de respaldos cifrados de la configuración inicial. · Segmentación lógica de red desde el momento de la instalación, con implementación de VLANs. · Verificación de integridad del firmware instalado y aseguramiento del uso de la versión estable más reciente. · Desactivación de servicios y protocolos inseguros por defecto. · Asegurar la trazabilidad mediante la habilitación de logs de administración y cambios de configuración. · Hardening del sistema operativo utilizado. · Cifrado de datos en tránsito y en reposo. · Registro, retención y revisión de logs de auditoría. · Segmentación lógica de red que asegure el aislamiento del servidor. · Implementación de respaldos periódicos cifrados y verificados. · Restricción de acceso remoto únicamente mediante mecanismos seguros, tales como VPN empresarial o soluciones de acceso adaptativo tipo Zero Trust, según compatibilidad con el entorno de la entidad. |
Exigido |
|
Garantía (escrita) |
Mínimo de 24 meses. Incluye: Soporte de atención de Hardware, Mano de Obra y Repuestos incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. Si la reparación implica la indisponibilidad del equipo por más de 5 días, el proveedor deberá comunicar por escrito el motivo de la demora y proporcionar un equipo de reemplazo de similar o mejor característica del equipo con fallas, hasta concluir las tareas y reponer operativamente el equipo en reparación sin costo para la institución. |
Exigido |
|
Respaldo Técnico |
Para garantizar a la institución, la garantía, así como la asistencia técnica especializada, será un requisito indispensable que la garantía pueda ser ejecutada en cualquiera de los CAS del país. El oferente deberá indicar cuáles son los CAS que existen en el país. La gestión de la ejecución de la garantía, deberá poder ser hecha, directamente a través de cualquiera de los CAS del país, o en su defecto, a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión de dicha ejecución. |
Exigido |
|
Plazo de entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
LOTE 9 - SERVIDOR
|
ITEM 2 -SERVIDOR - VEP |
|||
|
ÍTEMS |
ESPECIFICACIONES TÉCNICAS |
CARACTERÍSTICAS |
MÍNIMO EXIGIDO |
|
1 |
Origen |
Especificar |
|
|
2 |
Cantidad |
1 (una) Unidad |
|
|
3 |
Marca/Modelo |
Especificar |
|
|
4 |
Factor Forma |
Rackeable de 1U mínimo y 2U máximo |
Exigido |
|
5 |
Procesador |
Cantidad Instalada en el equipo |
dos |
|
Cantidad máxima soportada por el equipo |
Dos |
||
|
Arquitectura |
X86 |
||
|
Características de cada procesador |
Cantidad de cores: 16 como mínimo. |
||
|
Frecuencia: 2.0 GHz de frecuencia base como mínimo. |
|||
|
Memoria Cache: 30 Mb como mínimo. |
|||
|
El procesador ofertado debe ser de la última generación disponible del fabricante. |
|||
|
6 |
Memoria |
Cantidad Instalada en el equipo |
512 GB como mínimo, distribuidos en DIMMs de 64 GB. |
|
Capacidad mínima de memoria total soportada por el equipo. |
8 TB |
||
|
7 |
Almacenamiento |
4 (Cuatro) unidades de 480GB o superior, SATA SSD de lectura intensiva. Montado en RAID 5 con un hot spare. |
Exigido |
|
8 |
Controladora RAID |
Soporte para RAID 0, 1, 5, 10, 50 con controladora RAID de 6 GB de caché como mínimo. |
Exigido |
|
9 |
Interfaces Periféricas |
3 (Tres) Puertos USB cómo mínimo |
Exigido |
|
1 (un) puerto VGA frontal. |
Exigido |
||
|
1 puerto RJ45 para la administración |
Exigido |
||
|
10 |
Fuente de Alimentación |
2 (dos) fuentes de poder redundantes, del tipo Hot- Swap. |
Exigido |
|
11 |
Comunicaciones |
1 (una) tarjeta dual port con dos puertos de FC 32 Gb cómo mínimo |
Exigido |
|
Al menos dos puertos de 25G SFP28 (Incluir módulos) |
Exigido |
||
|
2 puertos 100*/1000/10000 cómo mínimo (*opcional) |
Exigido |
||
|
12 |
Sistemas Operativos Soportados |
Proxmox VE 8 o superior |
Exigido |
|
Microsoft Windows Server |
Exigido |
||
|
Oracle® Linux |
Exigido |
||
|
Red Hat® Enterprise Linux |
Exigido |
||
|
SUSE® Linux Enterprise Server |
Exigido |
||
|
VMware® ESXi 7.0 o superior |
Exigido |
||
|
13 |
Instalación, montaje y Migración de Servidores |
El proveedor deberá montar y configurar apropiadamente el servidor en el rack del Datacenter CITI - VEP con todos los accesorios necesarios. |
Exigido |
|
El proveedor deberá realizar la conexión física y configuración del servidor que deberá ser compatible con los dispositivos existentes en el Datacenter, tales como Storage HPE MSA 2060 y FC Switch Brocade 300, además deberá prever los módulos SFP para las conexiones. |
|||
|
14 |
Kit de montaje en Rack y Accesorios |
Proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack. |
Exigido |
|
15 |
Autorización del Fabricante |
El Oferente deberá de contar con la autorización del Fabricante dirigido a la institución con referencia al proceso, no se aceptaran cartas genéricas. |
Exigido |
|
16 |
Certificaciones del Oferente |
El oferente deberá contar obligatoriamente con la Certificación ISO 27001 vigente de Seguridad de la información, de manera a garantizar que el servicio de migración se realice con el resguardo de la información sensible con la que cuenta la institución. |
Exigido |
|
17 |
Garantía |
3 años On Site en modalidad 7x24 |
Exigido |
|
18 |
Plazo de Entrega |
30 días hábiles a partir de la recepción efectiva de la orden |
Exigido |
En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
|
LOTE |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
| 1 al 9 |
Para todos los items insertos en los lotes señalados |
Para todas las cantidades de los lotes señalados |
Unidad |
DPTO. DE APROVISIONAMIENTO CITO: EUSEBIO AYALA Nº 1330 LOS BIENES DEBERÁN SER RECEPCIONADOS EN PRESENCIA DE FUNCIONARIOS DEL DEPARTAMENTO DE INFORMÁTICA - CRA |
DENTRO DE LOS 30 DÍAS HÁBILES A PARTIR DE LA RECEPCÓN EFECTIVA DE LA ORDEN DE COMPRA |
|
|
|
|
|
|
|
La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.
No aplica
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica