El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem N° 01 Licencia Office
| Ítem | Descripción | Especificaciones Técnicas | |
| 1 | Licencia Office | Aplicaciones Requeridas | Licencias de paquete de software ofimático (Perpetua) | 
| Procesador de Texto Word | |||
| Procesador de Planillas Electrónicas Excel | |||
| Herramienta para presentaciones Power Point | |||
| Herramienta de Autoedición y Diseño Publisher | |||
| Herramienta para Correo Corporativo Outlook | |||
| Agenda de notas electrónicas OneNote | |||
| Adicionales | Última versión disponible para Gobierno | ||
| Con opción a Downgrade | |||
Ítem N° 02 Licencia de Software Antivirus (Antivirus para Endpoint y Server)
| Características | Descripción | Mínimo Exigido | Cumplimiento (Cumple/No Cumple) | |
| Marca | Indicar | Exigido | 
 | |
| Modelo/Versión | Indicar ambas licencias | Exigido | 
 | |
| Cantidad | Para Endpoint: 45 unidades | Exigido | 
 | |
| Consola de Administración | Todos los componentes que forman parte de la solución, de seguridad para móviles, servidores y estaciones de trabajo deben ser suministrados por un solo fabricante. No se aceptarán composiciones de productos de diferentes fabricantes | Exigido | 
 | |
| La solución ofertada deberá figurar como líder en el cuadrante Gartner del 2021 en Plataformas de protección Endpoint. | Exigido | 
 | ||
| Las licencias deberán ser compatibles y deberán contar con capacidad de sincronización con el firewall existente de la entidad. | 
 | 
 | ||
| El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (36 meses) | Exigido | 
 | ||
| La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos | Exigido | 
 | ||
| La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa | Exigido | 
 | ||
| Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM | Exigido | 
 | ||
| La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos | Exigido | 
 | ||
| Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección. | Exigido | 
 | ||
| Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales | Exigido | 
 | ||
| La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas. | Exigido | 
 | ||
| Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos | Exigido | 
 | ||
| Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política. | Exigido | 
 | ||
| La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros | Exigido | 
 | ||
| Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes | Exigido | 
 | ||
| Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador | Exigido | 
 | ||
| Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados. | Exigido | 
 | ||
| Los mensajes generados por el agente deben estar en el idioma español o permitir su edición. | Exigido | 
 | ||
| Permitir la exportación de los informes gerenciales a los formatos CSV y PDF | Exigido | 
 | ||
| Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración | Exigido | 
 | ||
| Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado | Exigido | 
 | ||
| La comunicación debe permitir QoS para controlar el ancho de banda de red. | Exigido | 
 | ||
| Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales. | Exigido | 
 | ||
| La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de trabajo y servidores y debe diseñarse para administrar, supervisar y elaborar informes de endpoint y servidores. | Exigido | 
 | ||
| La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad | Exigido | 
 | ||
| Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención | Exigido | 
 | ||
| Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia | Exigido | 
 | ||
| Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro | Exigido | 
 | ||
| Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses | Exigido | 
 | ||
| Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF | Exigido | 
 | ||
| Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints | Exigido | 
 | ||
| Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF | Exigido | 
 | 
 | |
| Deberá tener la posibilidad de implementar servidores de caché locales para utilizar de manera eficiente el uso del ancho de banda. | Exigido | 
 | 
 | |
| Deberá tener la posibilidad de instalar un servidor para reenvío de eventos (message relay) en caso de que el agente no pueda comunicarse con la consola en la nube. | Exigido | 
 | 
 | |
| La solución de endpoint, servers, móviles y seguridad perimetral, debe ser administrada desde la misma consola en la nube. | Exigido | 
 | 
 | |
| Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores | Exigido | 
 | 
 | |
| Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en AWS. | Exigido | 
 | 
 | |
| Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en Azure. | Exigido | 
 | 
 | |
| Capacidad de generación de informes | Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos | Exigido | 
 | 
 | 
| Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores | Exigido | 
 | 
 | |
| Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico | Exigido | 
 | 
 | |
| Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas | Exigido | 
 | 
 | |
| Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden | Exigido | 
 | 
 | |
| Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder | Exigido | 
 | 
 | |
| Detalle de todas las actividades disparadas por reglas de fuga de información. | Exigido | 
 | 
 | |
| Idiomas | Inglés (predeterminado) | Exigido | 
 | 
 | 
| Portugués | Opcional | 
 | 
 | |
| Alemán | Opcional | 
 | 
 | |
| Francés | Opcional | 
 | 
 | |
| Italiano | Opcional | 
 | 
 | |
| Español | Exigido | 
 | 
 | |
| Japonés | Opcional | 
 | 
 | |
| Chino (tradicional y simplificado) | Opcional | 
 | 
 | |
| Opciones de corrección de problemas | Proteger el dispositivo con la opción de inicio de una exploración | Exigido | 
 | 
 | 
| Forzar una actualización en ese momento | Exigido | 
 | 
 | |
| Ver los detalles de los eventos ocurridos | Exigido | 
 | 
 | |
| Ejecutar la comprobación completa del sistema | Exigido | 
 | 
 | |
| Forzar el cumplimiento de una nueva política de seguridad | Exigido | 
 | 
 | |
| Mover el equipo a otro grupo | Exigido | 
 | 
 | |
| Borrar el equipo de la lista | Exigido | 
 | 
 | |
| Características básicas del agente de protección | El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso, | Exigido | 
 | 
 | 
| Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP). | Exigido | 
 | 
 | |
| Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido | Exigido | 
 | 
 | |
| Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque | Exigido | 
 | 
 | |
| Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA) | Exigido | 
 | 
 | |
| Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing) | Exigido | 
 | 
 | |
| Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos | Exigido | 
 | 
 | |
| Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA) | Exigido | 
 | 
 | |
| Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección | Exigido | 
 | 
 | |
| Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos | Exigido | 
 | 
 | |
| Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección | Exigido | 
 | 
 | |
| Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer. | Exigido | 
 | 
 | |
| Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits | Exigido | 
 | 
 | |
| Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo | Exigido | 
 | 
 | |
| El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo | Exigido | 
 | 
 | |
| Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales | Exigido | 
 | 
 | |
| Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red | Exigido | 
 | 
 | |
| Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo. | Exigido | 
 | 
 | |
| Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas | Exigido | 
 | 
 | |
| Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar | Exigido | 
 | 
 | |
| Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados | Exigido | 
 | 
 | |
| Control de acceso a sitios web por categoría | Exigido | 
 | 
 | |
| El Control Web debe controlar el acceso a sitios inapropiados, con al menos 14 categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras. | Exigido | 
 | 
 | |
| La aplicación de políticas de control web, debe contar con capacidad de horarios. | Exigido | 
 | 
 | |
| Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos | Exigido | 
 | 
 | |
| Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido) | Exigido | 
 | 
 | |
| Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible | Exigido | 
 | 
 | |
| Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito | Exigido | 
 | 
 | |
| Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación | Exigido | 
 | 
 | |
| Identificadores de listas CCL preconfiguradas | Números de tarjetas de crédito | Exigido | 
 | 
 | 
| Números de cuentas bancarias | Exigido | 
 | 
 | |
| Números de pasaportes | Exigido | 
 | 
 | |
| Direcciones | Exigido | 
 | 
 | |
| Números de teléfono | Exigido | 
 | 
 | |
| Lista de correos electrónicos | Exigido | 
 | 
 | |
| Medios para control de datos | Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express) | Exigido | 
 | 
 | 
| Adjunto en el navegador (al menos IE, Firefox y Chrome) | Exigido | 
 | 
 | |
| Adjunto en el cliente de mensajería instantánea (al menos Skype) | Exigido | 
 | 
 | |
| Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD) | Exigido | 
 | 
 | |
| Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza | Protección de amenazas de día 0 a través de tecnología de deep learning (signature less). | Exigido | 
 | 
 | 
| Funcionalidad de detección de amenazas desconocidas que están en memoria | Exigido | 
 | 
 | |
| Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria | Exigido | 
 | 
 | |
| Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria | Exigido | 
 | 
 | |
| No debe requerir descarga de firmas de ningún tipo. | Exigido | 
 | 
 | |
| Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada. | Exigido | 
 | 
 | |
| Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro. | Exigido | 
 | 
 | |
| Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA). | Exigido | 
 | 
 | |
| Generación de excepciones ante falsos positivos. | Exigido | 
 | 
 | |
| Funcionalidad de protección contra ransomware | Disponer de capacidad de protección contra ransomware basada en comportamiento | Exigido | 
 | 
 | 
| Disponer de capacidad de remediación de la acción de encriptación de los ransomware | Exigido | 
 | 
 | |
| Capacidad de detección del cifrado malicioso de forma local o remoto | Exigido | 
 | 
 | |
| Debe poseer protección anti-ransomware para el sector de booteo (master boot record). | Exigido | 
 | 
 | |
| Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware. | Exigido | 
 | 
 | |
| Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red | Exigido | 
 | 
 | |
| Protección contra Vulnerabilidades y técnicas de explotación | Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero | Exigido | 
 | 
 | 
| Mitigación de inyección de códigos en procesos | Exigido | 
 | 
 | |
| Protección contra robo de credenciales | Exigido | 
 | 
 | |
| Protección contra malware escondido en aplicaciones legitimas (code cave) | Exigido | 
 | 
 | |
| Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro. | Exigido | 
 | 
 | |
| Evitar obtener escalamiento de privilegios | Exigido | 
 | 
 | |
| Modificación de las claves de registro para la ejecución de código arbitrario | Exigido | 
 | 
 | |
| Enforce Data Execution Prevention | Exigido | 
 | 
 | |
| Detección y protección de las siguientes técnicas de explotación | Mandatory Address Space Layout Randomization | Exigido | 
 | 
 | 
| Bottom-up ASLR | Exigido | 
 | 
 | |
| Null Page (Null Deference Protection) | Exigido | 
 | 
 | |
| Heap Spray Allocation | Exigido | 
 | 
 | |
| Dynamic Heap Spray | Exigido | 
 | 
 | |
| Stack Pivot | Exigido | 
 | 
 | |
| Stack Exec (MemProt) | Exigido | 
 | 
 | |
| Stack-based ROP Mitigations (Caller) | Exigido | 
 | 
 | |
| Branch-based ROP Mitigations (Hardware Assisted) | Exigido | 
 | 
 | |
| Structured Exception Handler Overwrite (SEHOP) | Exigido | 
 | 
 | |
| Import Address Table Filtering (IAF) | Exigido | 
 | 
 | |
| Load Library | Exigido | 
 | 
 | |
| Reflective DLL Injection | Exigido | 
 | 
 | |
| Shellcode | Exigido | 
 | 
 | |
| VBScript God Mode | Exigido | 
 | 
 | |
| Wow64 | Exigido | 
 | 
 | |
| Syscall | Exigido | 
 | 
 | |
| Hollow Process | Exigido | 
 | 
 | |
| DLL Hijacking | Exigido | 
 | 
 | |
| Squiblydoo Applocker Bypass | Exigido | 
 | 
 | |
| APC Protection (Double Pulsar / AtomBombing) | Exigido | 
 | 
 | |
| Process Privilege Escalation | Exigido | 
 | 
 | |
| La solución deberá permitir al administrador aislar de forma manual una máquina de la red para su investigación | Exigido | 
 | 
 | |
| El aislamiento de la red de los equipos también podrá realizarse de manera automática en caso de presencia de actividad sospechosa | Exigido | 
 | 
 | |
| El administrador tendrá la capacidad de realizar búsqueda de amenazas en los equipos de la red al menos por hash, IP o URL. | Exigido | 
 | 
 | |
| La herramienta debe permitir la captura de un snapshot forense | Exigido | 
 | 
 | |
| Despliegue Agente | Soportar máquinas con arquitectura de 32 bits y 64 bits | Exigido | 
 | 
 | 
| El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante. | Opcional | 
 | 
 | |
| El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante. | Exigido | 
 | 
 | |
| Certificaciones del oferente | ISO 9001/2015 o similar; La similitud debe basarse en los mismos criterios que solicita o certifica la Norma ISO 9001/2015 con respecto a la Calidad de la gestión de procedimientos de provisión de bienes y/o servicios | Exigido | 
 | 
 | 
| Capacidad Técnica | El oferente tendrá que contar con al menos 3 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNP, FORTINET NSE8 | Exigido | 
 | 
 | 
| El oferente tendrá que contar con al menos 4 técnicos de nivel medio según la jerarquía de certificaciones de la marca, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNA, FORTINET NSE4 | Exigido | 
 | 
 | |
| Implementación de la solución | El oferente deberá prever la implementación de la consola y el despliegue de los clientes con las correspondientes políticas a ser consensuadas con la Convocante. | Exigido | 
 | 
 | 
| Validez de las Licencias | 36 (treinta y seis) meses. | Exigido | 
 | 
 | 
| Capacitación | Se deberá proveer capacitación de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, solución de errores, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada. | Exigido | 
 | 
 | 
Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.
| Nombre de los Solicitantes y el Cargo | Dependencia | ||
| 
 | Actividad 07 Asistencia Integral al Personal Policial-Dirección General Sanidad Policial | 
• Justificar la necesidad que se pretende satisfacer mediante la contratación a
ser realizada.
La necesidad que se pretende satisfacer mediante la adquisición Licencias de Software es a fin de asegurar la buena funcionalidad de nuestros equipos informáticos a fin de que el hospital pueda llevar a cabo el normal desarrollo de sus actividades a través de sus diferentes áreas de servicios.
• Justificar la planificación. (Si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal)
Se trata de un llamado periódico, teniendo en cuenta que la licencia de software que se desea adquirir tiene un plazo de vigencia determinado, según lo establecido en las especificaciones técnicas.
• Justificar las especificaciones técnicas establecidas.
Las Especificaciones Técnicas solicitadas en el Pliego de Bases y Condiciones han sido elaboradas en base a las necesidades actuales del Hospital Central de Policía Rigoberto Caballero y basado en el pedido del técnico en informática, asegurando al Estado Paraguayo una compra basado en los principios de Economía y Eficiencia, según lo dispuesto en la Ley 2051/2003 De Contrataciones Públicas.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
| Ítem | Descripción del bien | Cantidad | Unidad de medida | Lugar de entrega de los bienes | Fecha(s) final(es) de entrega de los bienes | |
| 1 | Licencia Office | 34 | Unidad | Los bienes deberán ser entregados en el Hospital Central de Policía Rigoberto Caballero, sito en Avda. Mcal. López esquina Avda. Juscelino Kubitschek en horario de 08:00 a 16:00 horas, dirección de correo tesoreria2.6@gmail.com | Los bienes 5 (cinco) días hábiles contados a partir de la recepción de la Orden de Compra, emitida por la Contratante. | |
| 2 | Licencia de Software Antivirus | 45 | Unidad | |||
La solicitud se realizará a través de Orden de Compra emitida por la Tesorería del Programa - Actividad 07 Asistencia Integral al Personal Policial.
DOCUMENTOS DE ENTREGA:
Los bienes requeridos se darán por entregados con la/s Nota/s de Remisión/es. Estos documentos deberán contener los siguientes detalles:
Los documentos originales quedarán en poder de la convocante y una copia de los mismos con el adjudicado.
Los responsables de la recepción estarán a cargo de verificar que los bienes entregados cumplan con las exigencias establecidas en las Especificaciones Técnicas, en caso de no concordar con los requerimientos solicitados, deberán informar a la Unidad Administradora de Contratos para el reclamo pertinente.
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
| INDICADOR | TIPO | FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) | 
| Contrato | Orden de Compra/Nota de Recepción | El plazo de entrega será de 5 (cinco) días hábiles desde la emisión de la orden de compra. | 
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
| 
 | 
| 
 | 
| 
 | 
| 
 | 
| 
 | 
| 
 | 
| 
 | 
| 2. Documentos. Consorcios | 
| 
 | 
| 
 | 
| 
 | 
| 
 |