Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

Dirección General de Tecnologías de la Información y Comunicación.

A fin de cumplir con os requerimientos básicos exigidos en el marco de la implementación de la agenda digital y los convenios firmados para la utilización de software legal.

Llamado realizado a una necesidad temporal que pasara luego a ser anual.

Las especificaciones tecnicas detalladas fueron realizadas totalmente por la Dirección General de Tecnologias de la Información y Comunicación.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Planilla de Especificaciones Técnicas

Servidor

ESPECIFICACIONES TÉCNICAS

Características

Mínimo Exigido

El equipo ofertado cumple con las especificaciones requeridas (sí / no)

Servidor

Cantidad

1 (Uno)

Exigido

 

Marca

Especificar

Exigido

 

Fabricante

Especificar

Exigido

 

Modelo y/o Numero de Parte

Especificar

Exigido

 

Procedencia

Especificar

Exigido

 

Características Principales

Identificación

Servidor - Rackeable de 8 bahías 2.5", en RACK de 19" con todos sus accesorios para montaje en Rack

Exigido

 

Procesador

Debe poseer 1 (uno) procesador de Ocho núcleos, (16 Subprocesos), Cache 11Mb , con una frecuencia base de al menos 2.1 GHz o superior de velocidad, con posibilidad de ampliación a 2 procesadores.

Exigido

 

El procesador debe ser de la última generación y versión disponible según la web del fabricante del mismo.

Exigido

 

Capacidad de Memoria RAM

64GB DDR4 2933 Mhz instalado con capacidad de crecimiento hasta 1,5TB. Al menos 6 Slots de memoria deben quedar libres para futuras expansiones y con capacidad de hasta 256GB por módulo.

Exigido

 

Almacenamiento Interno

El equipo deberá contar con 2 discos SSD M.2 240G SATA y para futuras ampliaciones 1(una) ranura M.2 adicional. Se aceptarán equipos que incorporen una tarjeta PCI de Expansión adicional para cumplir con este requisito.

Exigido

 

El equipo deberá contar con 4 discos SSD 1.9TB SATA configurados en RAID 5.

7,6TB RAW

 

Capacidad para RAID 0, 1, 5, 10

Exigido

 

El equipo deberá disponer de por lo menos 8 Bahías, con capacidad para discos de 2.5 pulgadas.

Exigido

 

Interfaces I/0 integrados

Consola de Administración REMOTA: Deberá contar con consola de administración remota que debe permitir, conectarse vía LAN a la consola de video del servidor, permitir el montaje de medios de instalación en formato ISO por la LAN).

Exigido

 

2(DOS) RJ45 Gigabit Ethernet LAN

Exigido

 

Interfaz de Administración: Debe poseer una interfaz Ethernet exclusiva para conectar a redes de administración y ser capaz de recibir comandos de tipo IPMI

Exigido

 

Acceso a medios

2 puertos USB 2.0 COMO MÍNIMO

Exigido

 

Fuente de alimentación y Herramienta de administración de consumo eléctrico

Fuentes de Poder: Alimentación redundante de 650W hot swap(mínimo) y hot plug con arquitectura de redundancia real y caminos de corriente eléctrica redundante e independiente a fin de garantizar la energización de los servidores en caso de falla de cualquiera de las fuentes de poder.

Exigido

 

Voltaje: 210 a 240 Voltios a 50 Hertz

Exigido

 

Herramienta para Monitoreo, Administración y control de consumo eléctrico del servidor: el equipo deberá contar con una herramienta para el monitoreo, administración remota y control, Se deberá incluir todas las Licencias Necesarias para la administración.

Exigido

 

Predicción de Fallas

El servidor cotizado deberá contar con capacidad para predicción automática de fallas, para cubrir elementos críticos de la solución como ser ventiladores, procesadores, unidades de disco y memorias, etc. Se deberá incluir todas las Licencias Necesarias para la administración.

Exigido

 

S.O. soportados por los servidores

Windows Server 2016, Windows Server 2019, RED HAT ENTERPRISE LINUX VER. 7.3 y Ubuntu 18.04 LTS

Exigido

 

Autorización del Fabricante

Para Canales:  El oferente deberá contar con Carta de Autorización del Fabricante y del Representante Local/Distribuidor: deberá presentar Carta de Autorización del Fabricante. El equipo ofertado deberá contar con al menos un Centro Autorizado de Servicio en el País.

Exigido

 

Montaje

Se deberá proveer el kit completo de montaje, cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor.

Exigido

 

Instalación

Todos los trabajos serán ejecutados de acuerdo a las reglas del arte y presentarán, una vez terminados, un aspecto prolijo y mecánicamente resistente.

Exigido

 

Se deberá considerar con la oferta mínimo 10 horas de servicio dedicadas a la instalación y configuración del equipo ofertado.

Exigido

 

El oferente deberá considerar con su oferta la transición de la infraestructura actual de la convocante (Windows Server 2008 R2) al nuevo servidor (Windows Server Standard 2019), contemplando todas las configuraciones necesarias para el óptimo funcionamiento del mismo.

Exigido

 

Para verificar la experiencia del oferente, se deberá presentar las siguientes certificaciones:

-              Certificado Microsoft 365 Certified: Modern Desktop Administrator Associate. (Al menos dos), con antigüedad minima de un año, demostrable por planilla de IPS.

Exigido

 

Proveer los accesorios necesarios para la realización de las tareas: cintas, tornillos, arandelas, etc.

Exigido

 

Además de cumplir con lo establecido en la presente documentación, las instalaciones deberán ser ejecutadas en un todo de acuerdo con los reglamentos para instalaciones de los estándares internacionales.

Exigido

 

Fabricación

Todos los equipos deben ser nuevos, de fabricación reciente, encontrarse en comercialización activa.

Exigido

 

Certificaciones

ISO 9001:2015

Exigido

 

ISO 14001:2015

Exigido

 

PLAZO DE ENTREGA

15 Días en el local de la Convocante para verificación Técnica

Exigido

 

Garantía

Garantía escrita de Tres (3) años Modalidad 8 x 5, incluyendo sin costo adicional el traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor.-

Exigido

 

 

 

 

Licencia Windows Server

Licencia de Windows Server

PROPUESTA DEL OFERENTE

Licencia de Windows Server

Características

Mínimo Exigido

Cumple con las especificaciones requeridas (sí / no)

OBSERVACIONES Oferta adicional a especificaciones técnicas

Marca/Modelo

Indicar

 

 

 

Origen

Indicar

 

 

 

Cantidad

1 Unidad.

 

 

 

Vigencia

Perpetua.

Exigido

 

 

Descripción

Cantidad de Core: 16.

Mínimo

 

 

Versión Standard Volume License Nivel Gobierno

Exigido

 

 

Disponibilidad en Todos los idiomas.

Exigido

 

 

Características

Entorno de sistema operativo (OSE / contenedores Hyper-V) mínimo 2 por servidor.

Exigido

 

 

Acceso a Nano Server 2016 o superior

Exigido

 

 

Entorno de alta densidad y escalable

Exigido

 

 

Capacidad Hibrida con Posibilidad de conexión a servicios de nube.

Exigido

 

 

Disponibilidad y eficiencia de almacenamiento de recursos a través de la conservación de virtualización y almacenamiento.

Exigido

 

 

Disponibilidad continúa.

Exigido

 

 

Automatización de conjuntos de tareas de administración.

Exigido

 

 

Conjunto consistente de marcos y herramientas para construir aplicaciones simétricas o híbridas en el centro de datos y en la nube.

Exigido

 

 

Entorno de desarrollo de aplicaciones y Web abierta.

Exigido

 

 

Acceso transparente y a solicitud a entornos de trabajo virtualizados desde cualquier lugar.

Exigido

 

 

Acceso granular a los datos y recursos corporativos basados en identidad sólida, clasificación de datos, y administración y revisión centralizada de políticas.

Exigido

 

 

Instalación

El Oferente deberá realizar la activación y configuración del software adquirido, además de la capacitación de uso y administración.

Exigido

 

 

Se deberá incluir recomendaciones sobre mejores prácticas Investigación, y asesoramiento.

Exigido

 

 

 

 

Firewall

Características

Descripción Técnica

Mínimo Exigido

Cumple con las especificaciones requeridas (sí / no) - Observaciones

Indicar Folio de la oferta en el cual se encuentra la documentación respalde el cumplimiento

Características Generales

Cantidad: 1 (uno)

Exigido

 

 

Marca - Especificar

Exigido

 

 

Modelo - Especificar

Exigido

 

 

Numero de Parte - Especificar

Exigido

 

 

Procedencia - Especificar

Exigido

 

 

El equipo debe ser del tipo Firewall de Próxima Generación (NGFW)

Exigido

 

 

El dispositivo debe estar catalogado como un appliance de seguridad.

Exigido

 

 

Dimensión

La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad.

Exigido

 

 

Interfaces

Deberá contar mínimamente con 4 (cuatro) interfaces GbE RJ45, 2 (dos) interfaces SFP (1Gbps) y debe tener una interfaz dedicada para administración.

Exigido

 

 

Deberá tener la capacidad de ampliación de interfaces a un mínimo de 8 Interfaces adicionales GbE RJ45. De ya contar con la cantidad total de interfaces (12) se considerara este punto como cumplido

Deberá contar con al menos un puerto HDMI

Exigido

 

 

Almacenamiento

Deberá poseer una capacidad de Almacenamiento de al menos 120 GB en estado sólido.

Exigido

 

 

Soporte de Interfaces

Gigabit Ethernet RJ45 y SFP.

Exigido

 

 

Administración de la Solución

Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH.

Exigido

 

 

El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución.

Exigido

 

 

Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados.

Exigido

 

 

Deberá soportar SNMP v1, v2c y v3

Exigido

 

 

La solución deberá soportar un agendado de backup de sus configuraciones y debe poder programarse el envío de dicho backup de manera automática a un repositorio local, FTP o vía email.

Exigido

 

 

Autenticación de Usuarios

La solución deberá tener capacidad de integrarse con servidores Radius o LDAP.

Exigido

 

 

Capacidad incluida, al integrarse con Microsoft Windows Active Directory o Novell eDirectory, de autenticar transparentemente usuarios sin preguntarles username o password. Esto es, aprovechar las credenciales del dominio de Windows bajo un concepto Single-Sign-On

Exigido

 

 

El sistema propuesto deberá contar con la funcionalidad de autenticar usuarios de forma transparente con métodos como: Un portal cautivo vía web; a través del uso de un agente instalado en el dispositivo final; obteniendo la información del directorio activo.

Exigido

 

 

Alta Disponibilidad de los componentes de la solución

Exigido

 

 

Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo- Activo, Activo-Pasivo.

Exigido

 

 

Firewall

Firewall de capa 7

Exigido

 

 

IEEE 802.1Q VLAN, IEEE 802.3ad LACP,

Exigido

 

 

Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow, netflow o IPFix.

Exigido

 

 

Ruteo Estático

Exigido

 

 

NAT, PAT, NAT con PAT, DHCP Server

Exigido

 

 

La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2

Exigido

 

 

La solución  deberá  poder  comunicar  direccionamiento  IPv6  a servicios con IPv4 y viceversa

Exigido

 

 

BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes.

Exigido

 

 

Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o VLANs.

Exigido

 

 

Deberá ser posible definir políticas de firewall para puertos TCP y UDP independientes en cada interfaz ya sea tráfico entrante o saliente.

Exigido

 

 

Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios).

Exigido

 

 

Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física o zona origen, interfaz física o zona destino, direcciones IP o red origen, dirección IP o red destino.

Exigido

 

 

Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos.

Exigido

 

 

Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año).

Exigido

 

 

Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión.

Exigido

 

 

Deberá soportar reglas de firewall en IPv6.

Exigido

 

 

Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS.

Exigido

 

 

Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre reglas de firewall en kilobits y Megabits por segundo

Exigido

 

 

Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre aplicaciones en kilobits y Megabits por segundo.

Exigido

 

 

Valores de desempeño

Throughput firewall

25,5 Gbps como mínimo

 

 

Throughput NGFW (Control de Aplicaciones + IPS + Web Filter)

3 Gbps como mínimo

 

 

Throughput IPS

3,9 Gbps como mínimo

 

 

Throughput de VPN IPSec

1,8 Gbps como mínimo

 

 

Throughput Threat Protection

700 Mbps como mínimo

 

 

Sesiones Concurrentes (TCP)

6,000,000 como mínimo

 

 

Nuevas conexiones por segundo

85,000 como mínimo

 

 

VPN

Deberá soportar conexiones VPN del tipo Site to Site, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES,

Exigido

 

 

Deberá soportar longitudes de llave para AES de 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256.

Exigido

 

 

La solución deberá contar una aplicación para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y LDAP.

Exigido

 

 

IPS

Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía

Exigido

 

 

El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores.

Exigido

 

 

Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables.

Exigido

 

 

Deberá poder mitigar los efectos de ataques de denegación de servicios.

Exigido

 

 

Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos.

Exigido

 

 

Deberá poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call).

Exigido

 

 

Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes  a  determinados  países,  sin  necesidad  de actualizar manualmente los rangos IP correspondientes a cada país

Exigido

 

 

El IPS debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de DNS, servidor de correo o Servidor de Base de Datos

Exigido

 

 

Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6.

Exigido

 

 

Deberá poseer mecanismos de protección contra ataques DNS.

Exigido

 

 

El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red.

Exigido

 

 

Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo SSH en pocos segundos, capacidad de crear Excepciones.

Exigido

 

 

Filtrado Web

Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia.

Exigido

 

 

Debe poseer la capacidad de filtrar páginas web (URL Filtering).

Exigido

 

 

Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, P2P.

Exigido

 

 

Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general.

Exigido

 

 

Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo.

Exigido

 

 

Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia.

Exigido

 

 

Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos.

Exigido

 

 

Filtrado de contenido basado en categorías en tiempo real.

Exigido

 

 

Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios.

Exigido

 

 

Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos.

Exigido

 

 

Control de Aplicaciones

Deberá contemplar suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia.

Exigido

 

 

Posibilidad de crear políticas granulares para usuarios o grupo de usuarios.

Exigido

 

 

Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones.

Exigido

 

 

Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo, etc.) Por ejemplo si un usuario accede a la red Social Facebook, la herramienta deberá poder permitirle solo acceso de lectura o debe poder deshabilitar las funciones de chat o Posteo de Publicaciones.

Exigido

 

 

En el caso de los programas para compartir archivos (peer-to- peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual.

Exigido

 

 

Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log.

Exigido

 

 

La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico.

Exigido

 

 

Identificación y Monitoreo de Usuarios

Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección ip, o por grupos.

Exigido

 

 

Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Invitados.

Exigido

 

 

Antivirus

Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos

Exigido

 

 

Reportes

La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, trafico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o maquina adicional

Exigido

 

 

La solución deberá poder ofrecer una plataforma adicional opcional de reportes ejecutivos adicionales a la solución de Firewall ofertada y debe ser del mismo fabricante que el firewall, esta solución puede ser un appliance centralizado que consolide todos los equipos en un único punto o un servicio cloud en la nube de la misma marca.

Exigido

 

 

Requisitos eléctricos y de funcionamiento

Fuentes de poder interna.

Exigido

 

 

Voltaje 220V AC, 50/60 Hz.

Exigido

 

 

La solución deberá poseer una fuente interna con cable que se conecte a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente.

Exigido

 

 

Deberá contar con la capacidad de agregar una segunda fuente para redundancia. La misma puede ser externa o interna

Exigido

 

 

Licencia

El licenciamiento de todas las funcionalidades debe ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo.

Exigido

 

 

La validez de las licencias debe ser por un periodo de 36 meses.

Exigido

 

 

Capacidad Técnica

El oferente tendrá que contar con al menos 1 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada, con antigüedad minima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNP, FORTINET NSE8

Exigido

 

 

El oferente tendrá que contar con al menos 3 técnicos de nivel medio según la jerarquía de certificaciones de la marca, con antigüedad minima de un año, demostrable por planilla de IPS. . Ej.: CISCO CCNA, FORTINET NSE4

Exigido

 

 

Documentación

Autorización del fabricante

Exigido

 

 

Autorización del distribuidor

Exigido

 

 

Capacitación

Se deberá proveer capacitación de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada.

Exigido

 

 

Instalación

Alcance y Accesorios: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los firewalls ofertados. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar cumplimiento de este requisito.

Exigido

 

 

Se deberá considerar con la oferta mínimo 40 horas de servicio dedicadas a la instalación y configuración del equipo ofertado.

Exigido

 

 

El servicio de instalación contemplara todos los costos de traslado, estadía y viáticos del personal asignado para la instalación de los equipos

Exigido

 

 

 

 

UPS 3KVA

ESPECIFICACIONES TECNICAS

 

Referencia: UPS ON LINE 3000VA Rack/Torre

 

El objeto de la adquisición de las UPS ONLINE es con el fin de garantizar los servicios de la Red Corporativa de la ANDE y ofrecer un servicio sin interrupciones, independientemente de los eventos eléctricos que puedan acontecer.

 
 

Especificaciones técnicas mínima requerida

Ofertado

 

Configuración Base

 

Cantidad

 1

 

 

Marca

Especificar

 

 

Modelo

Especificar

 

 

Procedencia

Especificar

 

 

Potencia

3000 VA / 2.700 Watt

 

 

Tecnología

On Line de doble conversión de alta frecuencia

 

 

Formato

Rack/Torre

 

 

Entrada

 

Tensión de entrada nominal

220V

 

 

Rango Frecuencia nominal

40/70Hz (auto-adaptación)

 

 

Rango de tensión

110VAC-288VAC

 

 

Factor  potencia

≥0.9

 

 

Salida

 

Tensión

220V +/-1%

 

 

Frecuencia

50/60Hz

 

 

Onda

Senoidal pura

 

 

Eficiencia

>90%

 

 

Capacidad de sobrecarga de inversor

105%150%, 30s para transferencia a modo bypass

 

 

Factor de cresta

 3:1

 

 

Factor de potencia

0,9

 

 

Conector de salida

6 Tipo Euroamericana

 

 

Batería

 

Tipo

Batería libre plomo/ácido libre de mantenimiento instalada internamente dentro de la UPS

 

 

Voltaje

96VDC

 

 

Autonomía

15 min. a media carga

 

 

Comunicación / Administración

 

Tipo de conexión

Puerto RS232, USB

 

 

Monitoreo remoto

SNMP

 

 

Otros

 

Interfaz de operación

Pantalla LCD y LED

 

 

Protección de red

RJ45 (Fax/Modem/Red)

 

 

Temperatura

capacidad para temperatura de operación 0~40ºC

 

 

Certificados

 

ISO 9001:2008

Exigido

 

 

ISO 14001:2004

Exigido

 

 

EN62040-2:2006

Exigido

 

 

EN62040-1:2008+A1:2013

Exigido

 

 

EN61000-3-2:2014

Exigido

 

 

EN61000-3-3:2013

Exigido

 

 

IEC61000-4-2:2008

Exigido

 

 

IEC61000-4-3:2006+A1:2007+A2:2010

Exigido

 

 

IEC61000-4-4:2004+A1:2010

Exigido

 

 

IEC61000-4-5:2014

Exigido

 

 

IEC61000-4-6:2013

Exigido

 

 

IEC61000-4-8:2009

Exigido

 

 

IEC61000-4-11:2004

Exigido

 

 

EN61000-2-2:2002

Exigido

 

 

Entrega

 

Plazo máximo

10 días

 

 

Garantía

 

Garantía escrita

24 meses

 

 

Demostración

El cliente se reserva el derecho de solicitar una demostración del equipo si fuera necesario.

 

 

Documentaciones

 

Autorización

Carta de autorización del representante local

 

 

Manual

El contratista o adjudicatario deberá proveer el manual del usuario original de fábrica por cada equipo.

 

 

Información del producto

Catalogo informativo del producto ofertado.

 

 

 

 

CAL Windows Server

CAL de Acceso para Windows Server

Cumple/No Cumple

Marca

Microsoft

 

Modelo

WinSvrCAL 2019 OLP NL Gov UsrCAL

 

Cantidad

15 unidades

 

Características generales

CAL de acceso para Windows Server, licenciada por usuario

 

 

 

Licencias Antivirus para Servidor

Características

Descripción

Mínimo Exigido

Cumplimiento (Cumple/No Cumple)

Marca

Indicar

Exigido

 

Modelo/Versión

Indicar

Exigido

 

Cantidad

3 unidades

Exigido

 

Consola de Administración

Todos los componentes que forman parte de la solución, de seguridad para móviles, servidores y estaciones de trabajo deben ser suministrados por un solo fabricante. No se aceptarán composiciones de productos de diferentes fabricantes

Exigido

 

La solución ofertado deberá figurar como líder en el cuadrante Gartner del 2.021 en plataforma de protección Endpoint

Exigido

 

El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (12 meses)

Exigido

 

La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos

Exigido

 

La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa

Exigido

 

Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM

Exigido

 

La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos

Exigido

 

Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección.

Exigido

 

Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales

Exigido

 

La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas.

Exigido

 

Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos

Exigido

 

Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política.

Exigido

 

La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros

Exigido

 

Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes

Exigido

 

Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador

Exigido

 

Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados.

Exigido

 

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

 

Permitir la exportación de los informes gerenciales a los formatos CSV y PDF

Exigido

 

Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración

Exigido

 

Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado

Exigido

 

La comunicación debe permitir QoS para controlar el ancho de banda de red.

Exigido

 

Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales.

Exigido

 

La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de trabajo y servidores y debe diseñarse para administrar, supervisar y elaborar informes de endpoint y servidores.

Exigido

 

La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad

Exigido

 

Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención

Exigido

 

Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia

Exigido

 

Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro

Exigido

 

Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses

Exigido

 

Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF

Exigido

 

Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints

Exigido

 

Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF

Exigido

 

Deberá tener la posibilidad de implementar servidores de caché locales para utilizar de manera eficiente el uso del ancho de banda.

Exigido

 

Deberá tener la posibilidad de instalar un servidor para reenvío de eventos (message relay) en caso de que el agente no pueda comunicarse con la consola en la nube.

Exigido

 

La solución de endpoint, servers, móviles y seguridad perimetral, debe ser administrada desde la misma consola en la nube.

Exigido

 

Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores

Exigido

 

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en AWS.

Exigido

 

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en Azure.

Exigido

 

Capacidad de generación de informes

Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos

Exigido

 

Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores

Exigido

 

Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico

Exigido

 

Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas

Exigido

 

Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden

Exigido

 

Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder

Exigido

 

Detalle de todas las actividades disparadas por reglas de fuga de información.

Exigido

 

Idiomas

Inglés (predeterminado)

Exigido

 

Portugués

Exigido

 

Alemán

Exigido

 

Francés

Exigido

 

Italiano

Exigido

 

Español

Exigido

 

Japonés

Exigido

 

Chino (tradicional y simplificado)

Exigido

 

Opciones de corrección de problemas

Proteger el dispositivo con la opción de inicio de una exploración

Exigido

 

Forzar una actualización en ese momento

Exigido

 

Ver los detalles de los eventos ocurridos

Exigido

 

Ejecutar la comprobación completa del sistema

Exigido

 

Forzar el cumplimiento de una nueva política de seguridad

Exigido

 

Mover el equipo a otro grupo

Exigido

 

Borrar el equipo de la lista

Exigido

 

Características básicas del agente de protección

El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso, 

Exigido

 

Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP). 

Exigido

 

Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido

Exigido

 

Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque

Exigido

 

Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA)

Exigido

 

Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing)

Exigido

 

Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos

Exigido

 

Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA)

Exigido

 

Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección

Exigido

 

Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos

Exigido

 

Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección

Exigido

 

Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer.

Exigido

 

Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits

Exigido

 

Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo

Exigido

 

El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo

Exigido

 

Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media

Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales

Exigido

 

Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red

Exigido

 

Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo.

Exigido

 

Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas

Exigido

 

Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar

Exigido

 

Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados

Exigido

 

Control de acceso a sitios web por categoría

Exigido

 

El Control Web debe controlar el acceso a sitios inapropiados, con al menos 14 categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras.

Exigido

 

La aplicación de políticas de control web, debe contar con capacidad de horarios.

Exigido

 

Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos

Exigido

 

Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido)

Exigido

 

Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible

Exigido

 

Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito

Exigido

 

Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación

Exigido

 

El Agente para servidores debe contemplar monitoreo de integridad de archivos, al menos en servidores Windows.

Exigido

 

Identificadores de listas CCL preconfiguradas

Números de tarjetas de crédito

Exigido

 

Números de cuentas bancarias

Exigido

 

Números de pasaportes

Exigido

 

Direcciones

Exigido

 

Números de teléfono

Exigido

 

Lista de correos electrónicos

Exigido

 

Medios para control de datos

Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express)

Exigido

 

Adjunto en el navegador (al menos IE, Firefox y Chrome)

Exigido

 

Adjunto en el cliente de mensajería instantánea (al menos Skype)

Exigido

 

Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD)

Exigido

 

Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza

Protección de amenazas de día 0 a través de tecnología de deep learning (signature less).

Exigido

 

Funcionalidad de detección de amenazas desconocidas que están en memoria

Exigido

 

Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria

Exigido

 

Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria

Exigido

 

No debe requerir descarga de firmas de ningún tipo.

Exigido

 

Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada.

Exigido

 

Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro.

Exigido

 

Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA).

Exigido

 

Generación de excepciones ante falsos positivos.

Exigido

 

Funcionalidad de protección contra ransomware

Disponer de capacidad de protección contra ransomware basada en comportamiento

Exigido

 

Disponer de capacidad de remediación de la acción de encriptación de los ransomware

Exigido

 

Capacidad de detección del cifrado malicioso de forma local o remoto

Exigido

 

Debe poseer protección anti-ransomware para el sector de booteo (master boot record).

Exigido

 

Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware. 

Exigido

 

Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red

Exigido

 

Protección contra Vulnerabilidades y técnicas de explotación

Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero

Exigido

 

Mitigación de inyección de códigos en procesos

Exigido

 

Protección contra robo de credenciales

Exigido

 

Protección contra malware escondido en aplicaciones legitimas (code cave)

Exigido

 

Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro.

Exigido

 

Evitar obtener escalamiento de privilegios

Exigido

 

Modificación de las claves de registro para la ejecución de código arbitrario

Exigido

 

Enforce Data Execution Prevention

Exigido

 

Detección y protección de las siguientes técnicas de explotación

Mandatory Address Space Layout Randomization

Exigido

 

Bottom-up ASLR

Exigido

 

Null Page (Null Deference Protection)

Exigido

 

Heap Spray Allocation

Exigido

 

Dynamic Heap Spray

Exigido

 

Stack Pivot

Exigido

 

Stack Exec (MemProt)

Exigido

 

Stack-based ROP Mitigations (Caller)

Exigido

 

Branch-based ROP Mitigations (Hardware Assisted)

Exigido

 

Structured Exception Handler Overwrite (SEHOP)

Exigido

 

Import Address Table Filtering (IAF)

Exigido

 

Load Library

Exigido

 

Reflective DLL Injection

Exigido

 

Shellcode

Exigido

 

VBScript God Mode

Exigido

 

Wow64

Exigido

 

Syscall

Exigido

 

Hollow Process

Exigido

 

DLL Hijacking

Exigido

 

Squiblydoo Applocker Bypass

Exigido

 

APC Protection (Double Pulsar / AtomBombing)

Exigido

 

Process Privilege Escalation

Exigido

 

La solución deberá permitir al administrador aislar de forma manual una máquina de la red para su investigación

Exigido

 

El aislamiento de la red de los equipos también podrá realizarse de manera automática en caso de presencia de actividad sospechosa

Exigido

 

El administrador tendrá la capacidad de realizar búsqueda de amenazas en los equipos de la red al menos por hash, IP o URL.

Exigido

 

La herramienta debe permitir la captura de un snapshot forense

Exigido

 

Despliegue Agente

Soportar máquinas con arquitectura de 32 bits y 64 bits

Exigido

 

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante, 

Exigido

 

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante 

Exigido

 

El cliente para instalación en servidores debe ser compatible con los sistemas operativos Windows server 2008 en adelante.

Exigido

 

Sistemas Operativos Linux soportados (en tiempo real)

CentOS 6/7

Exigido

 

Debian 9

Exigido

 

Oracle Linux 6/7

Exigido

 

Red Hat Enterprise Linux 6/7

Exigido

 

SUSE 12/15

Exigido

 

Ubuntu 14/16/18

Exigido

 

Implementación de la solución

El oferente deberá prever la implementación de la consola y el despliegue de los clientes con las correspondientes políticas a ser consensuadas con la Convocante.  

Exigido

 

Validez de las Licencias 

12 (doce) meses. 

Exigido

 

 

Mano de Obra.

 

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción del bien

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1

Servidor

1

Unidad

Mcal. López esquina Vice Pdte. Sánchez

Diciembre/2.021

2

Licencia Windows Server

1

Unidad

Mcal. López esquina Vice Pdte. Sánchez

Diciembre/2.021

3

Firewall

1

Unidad

Mcal. López esquina Vice Pdte. Sánchez

Diciembre/2.021

4

UPS 3KVA

1

Unidad

Mcal. López esquina Vice Pdte. Sánchez

Diciembre/2.021

5

CAL Windows Server

15

Unidad

Mcal. López esquina Vice Pdte. Sánchez

Diciembre/2.021

6

Licencias Antivirus para Servidor

03

Unidad

Mcal. López esquina Vice Pdte. Sánchez

Diciembre/2.021

7

Mano de Obra

40

Unidad

Mcal. López esquina Vice Pdte. Sánchez

Diciembre/2.021

 

 

Plan de entrega de los servicios

No Aplica

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Acta de recepción de bienes

Acta de recepción de bienes

Diciembre de 2.021

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.