INSPECCIÓN CONTENIDO IPS y ANTI-DDoS/ El Detector y preventor de intrusos debe poder implementarse tanto en línea como fuera de línea. En línea, el tráfico a ser inspeccionado pasará a través del equipo. Fuera de línea, el equipo recibirá el tráfico a inspeccionar desde un switch con un puerto configurado en span o mirror.
 Consulta: Rogamos amablemente a la convocante considerar equipos que integren las funcionalidades IDS e IPS pero sin que sea mandatorio la implementación en línea o fuera de línea atendiendo a que este cambio no limitaría las funciones de IDS e IPS del producto, más sin embargo brindaría más posibilidades a mayor número de oferentes.
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS/ El Detector y preventor de intrusos debe poder implementarse tanto en línea como fuera de línea. En línea, el tráfico a ser inspeccionado pasará a través del equipo. Fuera de línea, el equipo recibirá el tráfico a inspeccionar desde un switch con un puerto configurado en span o mirror.
 Consulta: Rogamos amablemente a la convocante considerar equipos que integren las funcionalidades IDS e IPS pero sin que sea mandatorio la implementación en línea o fuera de línea atendiendo a que este cambio no limitaría las funciones de IDS e IPS del producto, más sin embargo brindaría más posibilidades a mayor número de oferentes.
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS/El detector y preventor de intrusos podrá implementarse en línea y fuera de línea en forma simultánea para distintos segmentos.
 Consulta: Solicitamos a la convocante aceptar equipos que integren las funcionalidades IDS e IPS pero sin que sea mandatorio la implementación en línea o fuera de línea atendiendo a que este cambio no limitaría las funciones de IDS e IPS del producto, más sin embargo brindaría más posibilidades a mayor número de oferentes
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS/El detector y preventor de intrusos podrá implementarse en línea y fuera de línea en forma simultánea para distintos segmentos.
 Consulta: Solicitamos a la convocante aceptar equipos que integren las funcionalidades IDS e IPS pero sin que sea mandatorio la implementación en línea o fuera de línea atendiendo a que este cambio no limitaría las funciones de IDS e IPS del producto, más sin embargo brindaría más posibilidades a mayor número de oferentes
En relacion al siquiente parrafo,
Demostrar la experiencia en provisión de bienes y/o servicios de infraestructura en Tecnología de la Información y la Comunicación con facturaciones de venta y/o recepciones finales por un monto equivalente al 50 % como mínimo del monto total ofertado en la presente licitación, de los: últimos 5 años: 2015, 2016, 2017, 2018 y 2019.
Solicitamos a la convocante reducir el monto equivalente a un minimo de 30% del monto total ofertado y aceptar la demostracion de experiencia hasta el año 2019. Esto a fin de permitir mayor participacion de oferentes.
En relacion al siquiente parrafo,
Demostrar la experiencia en provisión de bienes y/o servicios de infraestructura en Tecnología de la Información y la Comunicación con facturaciones de venta y/o recepciones finales por un monto equivalente al 50 % como mínimo del monto total ofertado en la presente licitación, de los: últimos 5 años: 2015, 2016, 2017, 2018 y 2019.
Solicitamos a la convocante reducir el monto equivalente a un minimo de 30% del monto total ofertado y aceptar la demostracion de experiencia hasta el año 2019. Esto a fin de permitir mayor participacion de oferentes.
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS /Deberá poseer una tecnología de detección tipo Stateful basada en Firmas (signatures).
 Consulta: Solicitamos amablemente a la convocante aceptar variantes similares de IPS basados en firmas pero no que sean estrictamente del tipo Stateful, lo cual daría oportunidad a mayor cantidad de oferentes
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS /Deberá poseer una tecnología de detección tipo Stateful basada en Firmas (signatures).
 Consulta: Solicitamos amablemente a la convocante aceptar variantes similares de IPS basados en firmas pero no que sean estrictamente del tipo Stateful, lo cual daría oportunidad a mayor cantidad de oferentes
En referencia al item 8.1 Requisiitos documentales para evaluar el presente criterio.
4. Documento que demuestre que el oferente cuenta con experiencia de al menos 5 (cinco) proyectos ejecutados satisfactoriamente, y que implique implementación o despliegue en al menos (2) dos sitios o más, situados en Departamentos distintos de la República del Paraguay
Solicitamos a la convocante bajar a 2 o mas referencias de proyectos con despliegue en 2 o mas
departamentos del Paraguay. Esto a fin de permitir mayor participacion de oferentes.
06-08-2020
14-08-2020
En referencia al item 8.1 Requisiitos documentales para evaluar el presente criterio.
4. Documento que demuestre que el oferente cuenta con experiencia de al menos 5 (cinco) proyectos ejecutados satisfactoriamente, y que implique implementación o despliegue en al menos (2) dos sitios o más, situados en Departamentos distintos de la República del Paraguay
Solicitamos a la convocante bajar a 2 o mas referencias de proyectos con despliegue en 2 o mas
departamentos del Paraguay. Esto a fin de permitir mayor participacion de oferentes.
Solicitamos que las muestras requeridas sean recibidas hasta 8(ocho) días hábiles posteriores a la presentación de ofertas, considerando el retardo en los plazos comerciales y de logística para la importación de muestras.
Solicitamos que las muestras requeridas sean recibidas hasta 8(ocho) días hábiles posteriores a la presentación de ofertas, considerando el retardo en los plazos comerciales y de logística para la importación de muestras.
Se mantiene lo establecido en el Pliego de Bases y Condiciones.
37
item 3.4 ROUTER Caracteristicas Tecnicas
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS /Deberá contar con mecanismos de detección de ataques como: YN flood attacks, UDP flood attacks, ICMP flood attacks, HTTP flood attacks, HTTPS flood attacks, DNS flood attacks, and SIP flood attacks.
 Consulta: Solicitamos gentilmente a la convocante valorar el requerimiento Deberá contar con mecanismos de detección de ataques como: YN flood attacks, UDP flood attacks, ICMP flood attacks, HTTP flood attacks, HTTPS flood attacks, DNS flood attacks, and SIP flood attacks. como Opcional atendiendo a que este cambio no será representativo ni anularía el requerimiento de la convocante, más sin embargo brindaría más posibilidades a mayor número de oferentes
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS /Deberá contar con mecanismos de detección de ataques como: YN flood attacks, UDP flood attacks, ICMP flood attacks, HTTP flood attacks, HTTPS flood attacks, DNS flood attacks, and SIP flood attacks.
 Consulta: Solicitamos gentilmente a la convocante valorar el requerimiento Deberá contar con mecanismos de detección de ataques como: YN flood attacks, UDP flood attacks, ICMP flood attacks, HTTP flood attacks, HTTPS flood attacks, DNS flood attacks, and SIP flood attacks. como Opcional atendiendo a que este cambio no será representativo ni anularía el requerimiento de la convocante, más sin embargo brindaría más posibilidades a mayor número de oferentes
Solicitamos una extensión de plazos por 10 días adicionales para la presentación de ofertas, considerando que el plazo estipulado es insuficiente para realizar las importaciones de las muestras, como también para elaborar los estudios técnicos de servicios conexos y de los ítems solicitados.
Solicitamos una extensión de plazos por 10 días adicionales para la presentación de ofertas, considerando que el plazo estipulado es insuficiente para realizar las importaciones de las muestras, como también para elaborar los estudios técnicos de servicios conexos y de los ítems solicitados.
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS /Deberá contar con mecanismos de detección de ataques basados en Detección de ataques de RPC (Remote procedure call)
 Consulta: Solicitamos gentilmente a la convocante modificar el requerimiento Deberá contar con mecanismos de detección de ataques basados en Detección de ataques de RPC (Remote procedure call). como Opcional atendiendo a que este cambio no será representativo ni anularía el requerimiento de la convocante, más sin embargo brindaría más posibilidades a mayor número de oferentes
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS /Deberá contar con mecanismos de detección de ataques basados en Detección de ataques de RPC (Remote procedure call)
 Consulta: Solicitamos gentilmente a la convocante modificar el requerimiento Deberá contar con mecanismos de detección de ataques basados en Detección de ataques de RPC (Remote procedure call). como Opcional atendiendo a que este cambio no será representativo ni anularía el requerimiento de la convocante, más sin embargo brindaría más posibilidades a mayor número de oferentes
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS/Deberá contar con la capacidad de cuarentena. La misma debe ofrecer la posibilidad de definir el tiempo en que se bloqueará el tráfico. También podrá definirse el bloqueo de forma indefinida, hasta que un administrador tome una acción al respecto.
 Consulta: Solicitamos gentilmente a la convocante valorar el requerimiento Deberá contar con la capacidad de cuarentena. La misma debe ofrecer la posibilidad de definir el tiempo en que se bloqueará el tráfico. También podrá definirse el bloqueo de forma indefinida, hasta que un administrador tome una acción al respecto. modificarla como Opcional o aceptar variantes de soluciones similares a la exigencia planteada que permitan la restricción del tráfico no deseado atendiendo a que este cambio no será representativo y brindaría más posibilidades a mayor número de oferentes
INSPECCIÓN CONTENIDO IPS y ANTI-DDoS/Deberá contar con la capacidad de cuarentena. La misma debe ofrecer la posibilidad de definir el tiempo en que se bloqueará el tráfico. También podrá definirse el bloqueo de forma indefinida, hasta que un administrador tome una acción al respecto.
 Consulta: Solicitamos gentilmente a la convocante valorar el requerimiento Deberá contar con la capacidad de cuarentena. La misma debe ofrecer la posibilidad de definir el tiempo en que se bloqueará el tráfico. También podrá definirse el bloqueo de forma indefinida, hasta que un administrador tome una acción al respecto. modificarla como Opcional o aceptar variantes de soluciones similares a la exigencia planteada que permitan la restricción del tráfico no deseado atendiendo a que este cambio no será representativo y brindaría más posibilidades a mayor número de oferentes