El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
ADMINISTRADOR DEL CONTRATO: Asesoría Técnica de la DNCP, en conjunto con el Departamento de Redes dependiente de la Dirección de Tecnología de la Información de la DNCP.
Firewall de Core |
Características |
Mínimo Exigido |
Propósito General |
Como la DNCP ya cuenta con Firewalls de la Marca Fortinet y se pretende establecer un mecanismo de doble seguridad, en este llamado no se aceptarán equipos de la marca con la que ya se cuenta actualmente. El proposito general es proteger servidores Microsoft,Linux, RedHat, Servidores telefonía, Servidores correo, Servidores de base de datos, servidores de aplicaciones, etc. |
Exigido |
Marca |
Indicar |
Exigido |
Modelo |
Indicar |
Exigido |
Numero de Parte del Fabricante |
Indicar |
Exigido |
Cantidad |
2 (DOS) |
Exigido |
Densidad de Interfaces |
La solución deberá contar mínimamente con 3 (tres) interfaces de fibra de 1/10Gbps con sus respectivos módulos SFP y una interfaz de cobre dedicada para administración del equipo, por cada equipo que componga la solución. Deberán ser provistos 8 SFP+ SR. |
Exigido |
La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la DNCP. |
Exigido |
|
Los procesadores de los equipos componentes de la solución deben ser de la última generación disponible según la web del fabricante del mismo. |
Opcional |
|
Fuente de Poder |
Voltaje 220V AC, 50/60 Hz. La solución deberá poseer fuentes redundantes internas hot swap con cables que se conecten a PDUs con conectores IEC-60320 C14 que deberán ser provistos |
Exigido |
Ventilación |
El equipo debe poseer mecanismos de ventilación redundantes que funcionen en un esquema front to back. |
Exigido |
Deberá soportar el intercambio de estos mecanismos de ventilación en caliente, sin necesidad de bajar el equipo. |
Opcional |
|
Administración de Equipo |
Interfaz CLI, GUI a través de https además debe soportar conexiones ssh |
Exigido |
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
Exigido |
|
La solución debe permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
Exigido |
|
Debe soportar snmp v2, syslog remoto |
Exigido |
|
Redundancia |
La solución deberá contemplar redundancia en todos sus componentes (Firewall, IDS, IPS). |
Exigido |
Almacenamiento |
La solución deberá prever la capacidad de Almacenamiento de al menos 50GB |
Exigido |
Administración de la Solución |
Interfaz CLI, GUI a través de https además debe soportar conexiones ssh |
Exigido |
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
Exigido |
|
La solución debe permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
Exigido |
|
Debe soportar snmp v2, syslog remoto |
Exigido |
|
Alta Disponibilidad de los componentes de la solución |
Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Activo, Activo-Pasivo. |
Exigido |
Sincronización de sesiones |
Exigido |
|
Next Generation Firewall |
Firewall de capa 7,4,3 y 2 |
Exigido |
Rendimiento contra amenazas 2.5 gbps |
Exigido |
|
Debe soportar al menos 100.000 mac address |
Opcional |
|
IEEE 802.1Q VLAN, IEEE 802.ad LACP, |
Exigido |
|
Soporte de ECMP (Equal Cost Multi-Path) |
Opcional |
|
La solución debe permitir la integración con analizadores de tráfico mediante el protocolo sFlow o netflow en su última versión |
Exigido |
|
Soporte de al menos 10.000 rutas IPv4 |
Opcional |
|
Ruteo Estático |
Exigido |
|
Funcionamiento en modo Routed y/o Gateway o similares, Transparent y/o Bridge o similares. |
Exigido |
|
NAT, PAT, NAT con PAT, DHCP Server |
Exigido |
|
La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2 y 3 |
Exigido |
|
La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa |
Exigido |
|
Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o vlans. |
Exigido |
|
Deberá ser posible definir políticas de firewall para puertos tcp y udp independientes en cada interfaz ya sea tráfico entrante o saliente. |
Exigido |
|
Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios). |
Exigido |
|
Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino. |
Exigido |
|
Debe soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos. |
Exigido |
|
Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año). |
Exigido |
|
Capacidad de poder asignar parámetros de traffic shaping diferenciadas para el tráfico en distintos sentidos de una misma sesión. |
Exigido |
|
Debe poder definirse el tiempo de vida de una sesión inactiva de forma independiente por puerto y protocolo (TCP y UDP) |
Opcional |
|
Deberá soportar reglas de firewall en IPv6 |
Exigido |
|
Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS |
Exigido |
|
Capacidad de poder asignar parámetros de traffic shapping sobre reglas de firewall. |
Exigido |
|
BOTNET |
La solución ofertada debe incorporar protección contra botnets, debe poder bloquear intentos de conexión a servidores de Botnets, para ello se debe contar con una lista de los servidores de Botnet más utilizado. Dicha lista debe actualizarse de forma periódica por el fabricante, y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía. |
Exigido |
Sistema de Prevención de Intrusiones |
El oferente en su oferta deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía |
Exigido |
Protección Antimalware |
El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores. |
Exigido |
Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables. |
Exigido |
|
Deberá poder mitigar los efectos de ataques de denegación de servicios. |
Exigido |
|
Debe contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos. |
Exigido |
|
Debe poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call). |
Exigido |
|
Debe permitir bloquear tráfico entrante, saliente o ambos correspondiente a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país. |
Exigido |
|
El ips debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de dns, servidor de correo o Servidor de Base de Datos |
Exigido |
|
Deberá prevenir amenazas del tipo día 0, A través de sandboxes como un entorno aislado y separado, donde los archivos son monitoreados y ejecutados para determinar si son seguros o maliciosos. La detección puede ser de forma Local o en la Nube |
Exigido |
|
Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6. |
Exigido |
|
Debe poseer mecanismos de protección contra ataques de Windows o Netbios. |
Exigido |
|
Debe poseer mecanismos de protección contra ataques de SMTP IMAP o POP. |
Exigido |
|
Debe poseer mecanismos de protección contra ataques DNS. |
Exigido |
|
El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red. |
Exigido |
|
Debe ser capaz de reconocer las vulnerabilidades en la red para determinar si puede afectar o no el funcionamiento de esta y sugerir las acciones para protegerla. |
Opcional |
|
Debe proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades ,detección de ataques basado en conductas, por ej.: múltiples intentos de logueo ssh en pocos segundos, Capacidad de crear Excepciones. |
Exigido |
|
La solución deberá poder interceptar la comunicación SSL, desencriptar el trafico inspeccionar el tráfico y aplicar políticas según sea el caso. |
Exigido |
|
La solución deberá permitir instalar 10 agentes para la detección de Malware y debe soportar los siguientes Sistemas Operativos MS Windows Server 2016 y MS Windows 2019. |
Exigido |
|
El software instalado debe permitir el bloqueo de archivos maliciosos directamente en la maquina victima sin necesidad de involucrar a otros equipos |
Exigido |
|
La solución deberá de permitir una visibilidad retrospectiva de modo a visualizar y hacer un trazado de los archivos maliciosos una vez ingresado a la red. |
Opcional |
|
La solución deberá ser capaz de integrarse a Directorio Activo Windows para detectar y aplicar políticas basados en usuarios , si la estación de trabajo de un usuario cambia de ip la solución deberá de detectar y aplicar las políticas asociadas a ese usuario. |
Opcional |
|
Reportes |
Deberá ser provista una herramienta para correlacionar eventos de todas las funcionalidades de la solución. |
Exigido |
Debe poder generar automáticamente gráficos o tablas de distribución de eventos, orígenes y destinos, en la vista del listado de eventos. |
Exigido |
|
La herramienta de reportes debe soportar la creación de reportes que permita personalizar los reportes predefinidos a las necesidades del administrador |
Exigido |
|
Debe ser capaz de hacer búsquedas por username o dirección IP, para que toda la información almacenada de dicho username o dirección IP sea mostrada en un reporte donde pueda darse seguimiento a su actividad |
Exigido |
|
Debe proveer un reportador basado en una línea de tiempo, para reportes predefinidos o a la medida, permitiendo al administrador realizar análisis de contenido en tiempo real |
Exigido |
|
Dichos reportes deben incluir una explicación acerca de las políticas que fueron violadas y que parte del contenido causó dicha violación. |
Exigido |
|
Debe permitir agrupar los eventos en base a cualquier característica de los mismos, pudiendo agrupar en varios niveles. |
Exigido |
|
Debe permitir la creación de reportes personalizables. |
Exigido |
|
Debe detectar y mitigar ataques de denegación de servicio. |
Exigido |
|
Experiencia |
La empresa oferente deberá presentar documentos que acrediten la experiencia propia o de la marca ofertada dentro del territorio nacional en al menos 2 implementaciones de soluciones similares a las licitadas. Los documentos deberán contener como mínimo el nombre del cliente donde se ha implementado la solución, el número telefónico de contacto y se deberá contar con la posibilidad de poder realizar una visita técnica a dicho cliente. |
Exigido |
|
IEEE 802.3ae o similar (10Gbps, 10GBASE-SR) |
Exigido |
IEEE 802.3z o similar(1000BASE-X sobre fibra) |
Exigido |
|
IEEE 802.3x o similar (Full dúplex) |
Exigido |
|
IEEE 802.1q o similar. |
Exigido |
|
IEEE 802.1s Per-VLAN Group Spanning Tree Protocol. |
Opcional |
|
IEEE 802.1w o similar RSTP. |
Exigido |
|
IEEE 802.3ad o similar Link aggregation control protocol. |
Exigido |
|
IEEE 802.1x Radius |
Opcional |
|
MTBF |
El equipo deberá contar con un MTBF especificado superior a 43.800 horas. |
Exigido |
Fabricación |
Todos los equipos y sus accesorios deben ser nuevos de reciente fabricación y encontrarse en comercialización (Módulos, software, patch cords, power cord, rackmount kit, etc.) |
Exigido |
Licenciamiento |
En el caso de que las funcionalidades solicitadas en estas EETT requieran de licenciamiento las mismas deberán estar activas y utilizables al momento de entregar el equipo. Cada equipo ofertado debe incluir todas las licencias indispensables para el completo funcionamiento de las características exigidas. |
Exigido |
Garantía y Soporte Técnico |
Los equipos deberán tener un nivel de garantía del tipo 8x5NBD durante el periodo de 3 años |
Exigido |
El proveedor deberá contar con un sistema de atención para la recepción de reclamos o soporte técnico el cual el tiempo de respuesta no debe sobrepasar 3 horas una vez realizado el reclamo. |
Exigido |
|
Implementación |
El Oferente deberá contemplar el correspondiente intercambio de opiniones con el personal técnico de la DNCP a los efectos de realizar una reingeniería de la infraestructura del DATA CENTER de la DNCP que permita optimizar los recursos de la misma y obtener el mayor beneficio del nuevo equipamiento a instalar. |
Exigido |
El periodo de duración de este intercambio de opiniones con el personal técnico de la DNCP será establecido de mutuo acuerdo entre el oferente y el personal de la DNCP y será de una duración tal que permita al personal de la DNCP entender claramente el proyecto del oferente por lo que además deberá contemplar las correspondientes explicaciones y argumentaciones en detalle del proyecto que propone el oferente las cuales serán documentadas mediante actas de reunión y formaran parte del proyecto. |
Exigido |
|
Capacitación |
Se deberá proveer un curso de capacitación de al menos 20 horas para 3 funcionarios de la DNCP, el contenido del curso deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. |
Exigido |
Detalle de las Especificaciones Técnicas y de las Normas: No aplica.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
Adquisición de Firewall de Core. |
2 |
Unidad |
EE.UU N° 961 casi Tte. Fariña. Asunción, Paraguay |
45 (cuarenta y cinco días corridos luego de la firma del contrato). Para la puesta en producción el oferente tendrá 15 (quince) días corridos a partir de la emisión de la orden de inicio de trabajo. |
PROCEDIMIENTO DE ENTREGA
Lugar: Estados Unidos 961 c/ Tte. Fariña, Asunción, Paraguay
Días y Horarios: lunes a viernes, de 08:00 hs. a 12:00 hs.
Documentos requeridos para la entrega:
1) Nota de Remisión del proveedor.
Dentro del plazo máximo indicado más arriba, el proveedor deberá coordinar la entrega con el Administrador del Contrato.
En caso de cumplir con lo requerido, los funcionarios intervinientes del procedimiento darán recepción y seguidamente suscribirán la Nota de Remisión del proveedor. Además de la Nota de Remisión, se suscribirá un Acta de Recepción de Bienes (documento interno de la DNCP). Este último documento será suscripto por el Administrador del Contrato y funcionario Técnico designado por éste si fuese necesario, los representantes del departamento de patrimonio, auditoria interna y UOC por la DNCP, además del proveedor. La fecha considerada como de entrega oficial será la que conste en el Acta de Recepción de Bienes y servirá posteriormente para procesar el pago correspondiente y aplicar las multas, si corresponde.
2) Garantía escrita del Fabricante con el detalle de los bienes entregados (marca, modelo y N° de serie). Periodo de la garantía: 3 (tres) años del tipo 8x5, desde la entrega a la DNCP.
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Nota de Remisión |
Nota de Remisión |
45 (cuarenta y cinco ) días corridos luego de la firma del contrato; |
Acta de recepción definitiva |
Acta de recepción definitiva |
15 (Quince) días corridos luego de la emisión de la orden de inicio de trabajo |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|