Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Antecedentes:

 Los equipos a renovar son: 

Equipos CHECKPOIN   Vencimiento
CPAP-SG4200-NGTP Serie 1610B00238 31/12/2021
CPAP-SG4200-NGTP-HA Serie - 1634BA1075 31/12/2021

En este marco manifestamos que la DGM actualmente cuenta con dependencias tecnológicas en cuanto a la plataforma de seguridad existente, y es de interés de la DGM mantener la misma solución. Por lo que solicita que la oferta sea siempre del mismo fabricante de firewall actual

A continuacion se detallan los items solicitados con sus caracteristicas en la parte inferior

No. De Artículo

Nombre de los Bienes o Servicios

Especificaciones Técnicas y Normas

1

SOFTWARE RENOVACION DE SOPORTE Y UP-GRADE TECNOLOGICO (FIREWALL) DEL TIPO NEXT GEN (HA)

  Se detallan en la parte inferior 

2

HARWARE PARA RENOVACION DE SOPORTE Y UPGRADE TECNOLÓGICO (FIREWALL) DEL TIPO NEXT GEN (HA)

Se detallan en la parte inferior 

 

 

 

 

 

 

LOTE 1-  ITEM 1 SOFTWARE  p/ RENOVACIÓN DE SOPORTE Y UPGRADE TECNOLÓGICO  (FIREWALL) DEL TIPO NEXT GEN (HA)

Características

Mínimo Exigido

Cumple
(sí / no)

Explicar cómo cumple

 

Identificación

 

 

 

 

CANTIDAD

1 (Un) Exigido

   

 

MARCA

Especificar

   

 

MODELO 

Especificar

   

 

NUMERO DE PARTE

Especificar

   

 

PROCEDENCIA

Especificar

   

 

La  solución  ofertada deberá ser una solución en  Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Activo, Activo-Pasivo. La Administración de la plataforma  deberá  tener  hardware por separado  de los  Firewall.

 

 

Especificaciones de Software

 

 

 

 

Sistema operativo propietario del fabricante y aplicaciones de seguridad de propósito específico. El software debe ser de tipo modular, permitiendo habilitar o deshabilitar todas las funcionalidades requeridas sin necesidad de modificar el software.

Exigido

 

 

 

Licencia Integración con Active Directory.

Exigido

 

 

 

Licencia Firewall

Exigido

 

 

 

Licencia IPSec VPN para túneles SitetoSite.

Exigido

 

 

 

Licencia IPSec VPN o SSL para túneles Client toSite.

Exigido

 

 

 

Licencia de IPS.

Exigido

 

 

 

Licencia de Control de Aplicaciones y Filtrado Web.

Exigido

 

 

 

Licencia de Control de Antivirus y Antibot.

Exigido

 

 

 

Licencia de Sandboxing y Extracción de Contenido

Exigido

 

 

 

Licencia de Control de Contenido de Archivos

Exigido

 

 

 

El equipamiento ofertado debe ser capaz de trabajar con sistemas virtuales dentro del mismo dispositivo.

Exigido

 

 

 

Licencia de Portal SSL para publicación de accesos y contenidos seguros.

Exigido

 

 

 

Especificaciones de Networking

 

 

 

 

Soporte para Redundancia de Enlaces de ISP, Rutas Estáticas, Servidor DNS, Servidor DHCP, PBR, LACP, OSPF, RIP, BGP y Dual Stack IPv4 e IPv6, BFD, NAT66 y NAT64.

Exigido

 

 

 

La herramienta debe soportar BFD (BidirectionalForwardingDetection, IP ReachabilityDetection and BFP Multihop).

Exigido

 

 

 

Integración con Active Directory

 

 

 

 

La solución debe permitir crear reglas de seguridad basadas en usuarios, grupos de usuarios o nombres de equipos extraídos de Active Directory.

Exigido

 

 

 

La solución debe permitir autenticar a los usuarios cuando accedan a conexiones remotas.

Exigido

 

 

 

Debe soportar al menos los siguientes métodos de autenticación: nombre de usuario y contraseña, que podrá ser configurado en la base de datos interna del Dispositivos de seguridad,  servidor de LDAP y servidor de RADIUS.

Exigido

 

 

 

La solución debe soportar Single SignOn con Active Directory.

Exigido

 

 

 

Caracteristicas de NG Firewall

 

 

 

 

Software de seguridad StatefulInspection cual realiza un análisis granular de los estados de las comunicaciones, protocolos y aplicaciones, para controlar el flujo del tráfico pasando a través del dispositivos de seguridad.

Exigido

 

 

 

La solución debe ser capaz de identificar, permitir o bloquear aplicaciones y páginas Web que trafiquen y sean accedidas a travez del dispositivo de seguridad.

Exigido

 

 

 

Debe incluir la posibilidad de crear NATs dinámicos (N-1 o Hide) y estáticos, permitiendo trasladar direcciones IP y puertos origen y destino, en una sola regla.

Exigido

 

 

 

Debe permitir utilizar herramientas de troubleshooting estándar de Linux como TCPDUMP y permitir capturar paquetes de tráfico.

Exigido

 

 

 

Capacidad de filtrar información según el sentido del tráfico de subida o descarga.

Exigido

 

 

 

Capacidad de filtrar tipos de datos como archivos de Office, PDF, código de programación para evitar fugas de información.

Exigido

 

 

 

La herramienta debe soportar la separación del plano de Datos respecto del plano de Gestión.

Exigido

 

 

 

Se requiere una protección de geolocalización, permitiendo bloquear tráfico según el país de origen o destino y permita bloguearlo.

Exigido

 

 

 

Integración con API.

Exigido

 

 

 

Características de IPSec VPN

 

 

 

 

Se debe soportar el estándar IPSec.

Exigido

 

 

 

Se debe poder configurar una topología en forma de Star o Meshed.

Exigido

 

 

 

Debe ser posible establecer una VPN Client toSite o SitetoSite

Exigido

 

 

 

Los clientes VPN deben soportar Windows 8.1 y 10.

Exigido

 

 

 

Debe ser posible acceder a un portal SSL para acceder a recursos internos.

Exigido

 

 

 

La solución debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smartphone.

Exigido

 

 

 

La solución soportar doble factor de autenticación y alguno de los factores de autenticación debe ser Dynamic One Time Password (OTP).

Exigido

 

 

 

La solución debe permitir realizar controles de sanidad en el cliente para permitir su conexión al sitio.

Exigido

 

 

 

Características de IPS

 

 

 

 

El IPS debe poder analizar el tráfico basado en: anomalías de protocolo, patrones, firmas, comportamiento de aplicaciones.

Exigido

 

 

 

Las protecciones de IPS deben poder categorizarse según un nivel de severidad, confidencia sobre la firma y consumo de recursos.

Exigido

 

 

 

A nivel de aplicación, debe incluir protecciones tipo Cross Site Scripting, LDAP injection, SQL Injection and CommandInjection. Debe incluir una lista editable de comandos y de DN (DistinguishedNames) a ser bloqueados.

Exigido

 

 

 

Debe incluir protecciones del tipo HeaderSpoofing, remover o cambiar un header especifico que pueda aparecer en la respuesta de HTTP.

Exigido

 

 

 

Debe ser posible generar excepciones a nivel firma específica, por origen, destino o protocolo.

Exigido

 

 

 

Debe ser posible integrar las políticas de IPS con el correlacionamiento de los logs, para ejecutar acciones automáticas que mitiguen los posibles ataques.

Exigido

 

 

 

Debe detectar y bloquear ataques de red y de aplicación, protegiendo al menos los siguientes servicios: Email, DNS, FTP, servicios de Windows (Microsoft Networking) y SNMP.

Exigido

 

 

 

Debe proteger contra ataques tipo DNS Cache Poisoning, y de esa manera prevenir a los usuarios el acceso a dominios bloqueados.

Exigido

 

 

 

Debe soportar activar protecciones IPS en tráfico entrante HTTPS.

Exigido

 

 

 

Las firmas de IPS se deben poder activar de acuerdo a una etiqueta predefinida.

Exigido

 

 

 

Debe ser posible revertir la base de datos de firmas de IPS a versiones anteriores.

Exigido

 

 

 

Control de Aplicaciones y Filtrado de URLs

 

 

 

 

La solución debe ser capaz de integrar control de aplicaciones y filtrado de URL dentro de la misma plataforma sin la necesidad de utilizar herramientas externas o de terceras partes para identificar, permitir o bloquear aplicaciones y páginas Web que trafiquen y sean accedidas a travez del dispositivo de seguridad.

Exigido

 

 

 

La solución debe proveer una librería de aplicaciones que incluya más de 8000 aplicaciones Web 2.0, 200,000 Widgets y base de datos de URL de más de 200 Millones de sitios.

Exigido

 

 

 

Debe ser posible permitir o bloquear aplicaciones o sitios al menos por los siguientes parámetros: Aplicación Individual, URL o aplicación, categorías, niveles de riesgo, reglas individuales y grupos de usuarios, listas blancas o listas negras.

Exigido

 

 

 

Debe ser posible usar al menos las siguientes cuatro acciones en una regla de control de aplicaciones y filtrado de URL: bloquear, monitorear, informar al usuario y preguntar al usuario.

Exigido

 

 

 

La solución debe ser capaz de analizar tráfico HTTPS, permitiendo configurar políticas específicas para este tráfico.

Exigido

 

 

 

La solución debe permitir generar excepciones por categoría sobre el tráfico HTTPS.

Exigido

 

 

 

La solución debe controlar el ancho de banda de las aplicaciones por regla.

Exigido

 

 

 

Control de AntiVirus y AntiBot

 

 

 

 

El dispositivos de seguridad antivirus debe realizar scan de virus y bloquearlos en al menos los siguientes protocolos: HTTP, FTP, SMTP y HTTPS.

Exigido

 

 

 

La solución debe incluir al menos los siguientes métodos de identificación:
-       Identificación de direcciones de Command and control utilizadas por los criminales para controlar los bots.
-       Identificación de patrones de comunicación utilizada por cada familia de bots
-       Identificación de comportamiento de bots.

Exigido

 

 

 

La herramienta debe contar con una base de datos en la nube para para la actualización de las firmas.

Exigido

 

 

 

La herramienta debe permitir importar indicadores de compromiso (IOCs).

Exigido

 

 

 

La herramienta debe soportar importar CyberIntelligenceFeeds y/o StructuredThreatInformationExpression

Exigido

 

 

 

Análisis y prevención de amenazas avanzadas persistentes y amenazas de dia cero

 

 

 

 

Debe ser posible analizar y detectar amenazas no conocidas o de día cero.

Exigido

 

 

 

Debe ser posible realizar emulación a nivel sistema operativo.

Exigido

 

 

 

Debe ser posible realizar emulación a nivel CPU.

Exigido

 

 

 

Debe ser posible analizar Adobe Flash.

Exigido

 

 

 

Debe ser posible convertir los archivos de Office a PDF.

Exigido

 

 

 

Debe ser posible remover el contenido activo de los archivos Office.

Exigido

 

 

 

Debe ser posible analizar Javascript

Exigido

 

 

 

Debe utilizar análisis de Macros.

Exigido

 

 

 

Debe utilizar ambientes de emulación Windows XP, Windows 7, Windows 8.1 y Windows 10.

Exigido

 

 

 

Debe ser posible analizar HTTP, HTTPS, SMTP, SMTPS, CIFS, FTP.

Exigido

 

 

 

La herramienta debe permitir bloquear la recepción de tipso de archivos predefinidos.

Exigido

 

 

 

La herramienta debe permitir realizar la extracción de contenido en las descargas Web (HTTP/HTTPS) de los usuarios, archivos soportados: Excel, PowerPoint, Word, PDF.

Exigido

 

 

 

La herramienta debe soportar la reescritura de links en correos.

Exigido

 

 

 

La herramienta debe soportar manipular archivos protegidos por contraseña de Office

Exigido

 

 

 

Licenciamiento

 

 

 

 

La solución ofertada debe estar licenciada con todas las funcionalidades requeridas por el presente documento, las funcionalidades podrán ser activadas en cualquier momento sin necesidad de licenciamiento adicional durante el plazo de garantía.

Exigido

 

 

 

Administración de la plataforma (Management)

 

 

 

 

El software debe incluir por separado la licencia de las siguientes características de administración para ser implementadas en una plataforma de gestion:
Política de Seguridad, Configuración Central, Control de Cambios, Flujo de Trabajo, Correlación de Eventos y Reportes de Seguridad.

Exigido

 

 

 

La herramienta debe proveerse como una imagen de software con arquitectura X86, permitiendo su instalación en un dispositivo de uso específico, en un servidor independiente, independiente del dispositivo de seguridad a administrar.

Exigido

 

 

 

La herramienta debe permitir administración central y distribuida con acceso de configuración a través de WebUI, GUI y SSH.

Exigido

 

 

 

La herramienta debe permitir la creación de perfiles de administradores, basados en roles, que accedan a secciones parciales de administración o a la totalidad, indicando también si los perfiles son de solo lectura o lectura/escritura.

Exigido

 

 

 

Las comunicaciones establecidas entre todos los componentes de la herramienta, como así también con los dispositivos administrados, debe ser encriptada con certificados propios.

Exigido

 

 

 

La herramienta debe permitir configurar capas de reglas y subreglas, permitiendo a otras reglas, utilizar esas capas o subreglas.

Exigido

 

 

 

La herramienta debe permitir realizar cambios en la configuración establecida sin impactar directamente, hasta que sea indicado por el usuario aplicar los cambios realizados.

Exigido

 

 

 

La herramienta debe permitir integrarse con otras tecnologías a través de API REST.

Exigido

 

 

 

La herramienta debe poseer la capacidad de funcionar en alta disponibilidad, sincronizando con otro sistema de administración de seguridad centralizado, siendo del mismo fabricante y con las mismas características de software.

Exigido

 

 

 

La herramienta debe integrar en una única consola gráfica segmentando el estado general de todos los dispositivos administrados, la configuración de la política de seguridad, los logs registrados y el monitoreo de toda la plataforma.

Exigido

 

 

 

La herramienta de gestión centralizada no debe tener ningún límite de licencia por usuarios, por IP, por cantidad de logs generados por día, por cantidad de eventos generados por día o por almacenamiento consumido. En caso de requerirse, se debe licenciar para el maximo de capacidad.

Exigido

 

 

 

La herramienta debe estar licenciada para procesar logs por segundo sin límite.

Exigido

 

 

 

La herramienta debe estar licenciada para almacenar logs sin límite.

Exigido

 

 

 

La política de seguridad debe permitir crear reglas con los siguientes campos: Nombre, Origen, Destino, VPN, Servicio/Aplicación, Contenido, Log.

Exigido

 

 

 

La política de seguridad debe ser integrada por objetos que indiquen un cliente de la red, un grupo de clientes de la red, una anidación de grupos, objetos dinámicos de direcciones IP, objetos de tipo DNS, usuarios, grupos de usuarios, roles y equipos del tipo workstation (desktop o laptop).

Exigido

 

 

 

La herramienta debe permitir gestionar de forma centralizada los túneles VPN y las VPN de acceso remoto de los usuarios.

Exigido

 

 

 

La herramienta debe permitir el acceso concurrente de administradores, la modificación de la política de seguridad, la publicación de los cambios realizados antes de aplicarlos y la segregación de funciones según el administrador.

Exigido

 

 

 

La herramienta debe permitir mantener distintas sesiones de administración concurrentes y sesiones del mismo usuario.

Exigido

 

 

 

La herramienta debe validar y verificar la coherencia de los cambios en las política de seguridad, antes de permitir la aplicación de los cambios.

Exigido

 

 

 

La herramienta debe soportar objetos "Datacenter" para importar VMWarevCenter Tags.

Exigido

 

 

 

La herramienta debe soportar objetos "Datacenter" para importar VMWare NSX Security Groups.

Exigido

 

 

 

La herramienta debe soportar la gestión de identidades que sea compatible con Cisco ISE Security Groups.

Exigido

 

 

 

La herramienta debe permitir gestionar objectos de actualización automatica que permita conectarse a servicios de nube como Office365, Amazon Web Services o Azure. Estos objetos pueden ser el origen o destino de una regla de acceso y deben ser actualizados automáticamente por el dispositivo de seguridad sin intervención del usuario.

Exigido

 

 

 

La herramienta debe mantener una base indexada de logs, pudiendo realizar rápidas búsquedas de logs con sintaxis estilo Google-Like, agregando estadística agrupadas por los filtros de la misma búsqueda, procesando toda la información en tiempo real.

Exigido

 

 

 

Debe permitir la creación de filtros basados en cualquiera de las características del evento, tales como IP de origen y destino, servicio, tipo de evento, severidad del evento, nombre del ataque, país de origen o destino, etc. El administrador debe poder asignar estos filtros a diferentes líneas en un gráfico que sean actualizadas en intervalos regulares mostrando todos los eventos que concuerdan con ese filtro. Permitiendo que el operador se focalice en los eventos más importantes.

Exigido

 

 

 

El sistema de reportes debe proveer información consolidada sobre al menos:
- Eventos por Origen, Destino o Usuario
- Eventos en una línea de tiempo
- Lista de ataques por serveridad y producto

Exigido

 

 

 

Debe permitir exportar en formato XLSX o PDF los reportes generados.

Exigido

 

 

 

Soporte de Syslog (RFC 3164).

Exigido

 

 

 

Soporte de expansión de almacenamiento sin requerir licenciamiento adicional.

Exigido

 

 

 

Soporte de expansión de memoria RAM sin requerir licenciamiento adicional.

Exigido

 

 

 

Los accesos remotos deben soportar multiples factores de autenticación y esquemas de autenticación.

Exigido

 

 

 

Soporte de IoTController para visualizar dispositivos IoT, adquirir sus atributos y poder desplegar políticas de seguridad dinámicas.

Exigido

 

 

 

REQUISITOS  GENERALES

Garantía (Escrita)

 

 

 

 

Para garantizar a la institución, la garantía así como la asistencia técnica   especializada,  será un   requisito indispensable que el oferente pueda  abrir  caso directamente con el fabricante del Software y contar  con la certificación técnica necesaria. El  oferente deberá  presentar una declaración jurada que se responsabilizará  por el buen funcionamiento del Hardware y Software  durante los 36 meses con  técnicos especializado. La atención del soporte técnico debe tener un nivel de soporte 7x24x365 durante 3 años

Exigido

 

 

 

Experiencia

 

 

 

 

La empresa oferente deberá  Migrar la  versión del Gaia R77.30  a la versión  R.80.xx  recomenda por el fabricante.

La empresa oferente deberá presentar documentos que acrediten la experiencia propia o de la marca ofertada dentro del territorio nacional en al menos 3(tres)  implementaciones de soluciones iguales a las licitadas. Los documentos deberán contener como mínimo el nombre del cliente donde se ha implementado la solución, el número telefónico de contacto y se deberá contar con la posibilidad de poder realizar una visita técnica a dicho cliente.

Exigido

 

 

 

Capacitación

 

 

 

 

Se deberá proveer un curso de capacitación de al menos 40 horas para 2 funcionarios de la CONVOCANTE, el contenido del curso deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución.

Exigido

 

 

 

Instalación

 

 

 

 

El personal asignado deberá estar calificado en instalación y configuración  de la solución ofertada, y con experiencia comprobable.

Exigido

 

 

 

Alcance: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de la solución ofertada.

Exigido

 

 

 

Ac

LOTE 1-  ITEM 1 SOFTWARE  p/ RENOVACIÓN DE SOPORTE Y UPGRADE TECNOLÓGICO  (FIREWALL) DEL TIPO NEXT GEN (HA)

Características

Mínimo Exigido

Cumple
(sí / no)

Explicar cómo cumple

 

Identificación

 

 

 

 

CANTIDAD

1 (Un) Exigido

   

 

MARCA

Especificar

   

 

MODELO 

Especificar

   

 

NUMERO DE PARTE

Especificar

   

 

PROCEDENCIA

Especificar

   

 

La  solución  ofertada deberá ser una solución en  Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Activo, Activo-Pasivo. La Administración de la plataforma  deberá  tener  hardware por separado  de los  Firewall.

 

 

Especificaciones de Software

 

 

 

 

Sistema operativo propietario del fabricante y aplicaciones de seguridad de propósito específico. El software debe ser de tipo modular, permitiendo habilitar o deshabilitar todas las funcionalidades requeridas sin necesidad de modificar el software.

Exigido

 

 

 

Licencia Integración con Active Directory.

Exigido

 

 

 

Licencia Firewall

Exigido

 

 

 

Licencia IPSec VPN para túneles SitetoSite.

Exigido

 

 

 

Licencia IPSec VPN o SSL para túneles Client toSite.

Exigido

 

 

 

Licencia de IPS.

Exigido

 

 

 

Licencia de Control de Aplicaciones y Filtrado Web.

Exigido

 

 

 

Licencia de Control de Antivirus y Antibot.

Exigido

 

 

 

Licencia de Sandboxing y Extracción de Contenido

Exigido

 

 

 

Licencia de Control de Contenido de Archivos

Exigido

 

 

 

El equipamiento ofertado debe ser capaz de trabajar con sistemas virtuales dentro del mismo dispositivo.

Exigido

 

 

 

Licencia de Portal SSL para publicación de accesos y contenidos seguros.

Exigido

 

 

 

Especificaciones de Networking

 

 

 

 

Soporte para Redundancia de Enlaces de ISP, Rutas Estáticas, Servidor DNS, Servidor DHCP, PBR, LACP, OSPF, RIP, BGP y Dual Stack IPv4 e IPv6, BFD, NAT66 y NAT64.

Exigido

 

 

 

La herramienta debe soportar BFD (BidirectionalForwardingDetection, IP ReachabilityDetection and BFP Multihop).

Exigido

 

 

 

Integración con Active Directory

 

 

 

 

La solución debe permitir crear reglas de seguridad basadas en usuarios, grupos de usuarios o nombres de equipos extraídos de Active Directory.

Exigido

 

 

 

La solución debe permitir autenticar a los usuarios cuando accedan a conexiones remotas.

Exigido

 

 

 

Debe soportar al menos los siguientes métodos de autenticación: nombre de usuario y contraseña, que podrá ser configurado en la base de datos interna del Dispositivos de seguridad,  servidor de LDAP y servidor de RADIUS.

Exigido

 

 

 

La solución debe soportar Single SignOn con Active Directory.

Exigido

 

 

 

Caracteristicas de NG Firewall

 

 

 

 

Software de seguridad StatefulInspection cual realiza un análisis granular de los estados de las comunicaciones, protocolos y aplicaciones, para controlar el flujo del tráfico pasando a través del dispositivos de seguridad.

Exigido

 

 

 

La solución debe ser capaz de identificar, permitir o bloquear aplicaciones y páginas Web que trafiquen y sean accedidas a travez del dispositivo de seguridad.

Exigido

 

 

 

Debe incluir la posibilidad de crear NATs dinámicos (N-1 o Hide) y estáticos, permitiendo trasladar direcciones IP y puertos origen y destino, en una sola regla.

Exigido

 

 

 

Debe permitir utilizar herramientas de troubleshooting estándar de Linux como TCPDUMP y permitir capturar paquetes de tráfico.

Exigido

 

 

 

Capacidad de filtrar información según el sentido del tráfico de subida o descarga.

Exigido

 

 

 

Capacidad de filtrar tipos de datos como archivos de Office, PDF, código de programación para evitar fugas de información.

Exigido

 

 

 

La herramienta debe soportar la separación del plano de Datos respecto del plano de Gestión.

Exigido

 

 

 

Se requiere una protección de geolocalización, permitiendo bloquear tráfico según el país de origen o destino y permita bloguearlo.

Exigido

 

 

 

Integración con API.

Exigido

 

 

 

Características de IPSec VPN

 

 

 

 

Se debe soportar el estándar IPSec.

Exigido

 

 

 

Se debe poder configurar una topología en forma de Star o Meshed.

Exigido

 

 

 

Debe ser posible establecer una VPN Client toSite o SitetoSite

Exigido

 

 

 

Los clientes VPN deben soportar Windows 8.1 y 10.

Exigido

 

 

 

Debe ser posible acceder a un portal SSL para acceder a recursos internos.

Exigido

 

 

 

La solución debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smartphone.

Exigido

 

 

 

La solución soportar doble factor de autenticación y alguno de los factores de autenticación debe ser Dynamic One Time Password (OTP).

Exigido

 

 

 

La solución debe permitir realizar controles de sanidad en el cliente para permitir su conexión al sitio.

Exigido

 

 

 

Características de IPS

 

 

 

 

El IPS debe poder analizar el tráfico basado en: anomalías de protocolo, patrones, firmas, comportamiento de aplicaciones.

Exigido

 

 

 

Las protecciones de IPS deben poder categorizarse según un nivel de severidad, confidencia sobre la firma y consumo de recursos.

Exigido

 

 

 

A nivel de aplicación, debe incluir protecciones tipo Cross Site Scripting, LDAP injection, SQL Injection and CommandInjection. Debe incluir una lista editable de comandos y de DN (DistinguishedNames) a ser bloqueados.

Exigido

 

 

 

Debe incluir protecciones del tipo HeaderSpoofing, remover o cambiar un header especifico que pueda aparecer en la respuesta de HTTP.

Exigido

 

 

 

Debe ser posible generar excepciones a nivel firma específica, por origen, destino o protocolo.

Exigido

 

 

 

Debe ser posible integrar las políticas de IPS con el correlacionamiento de los logs, para ejecutar acciones automáticas que mitiguen los posibles ataques.

Exigido

 

 

 

Debe detectar y bloquear ataques de red y de aplicación, protegiendo al menos los siguientes servicios: Email, DNS, FTP, servicios de Windows (Microsoft Networking) y SNMP.

Exigido

 

 

 

Debe proteger contra ataques tipo DNS Cache Poisoning, y de esa manera prevenir a los usuarios el acceso a dominios bloqueados.

Exigido

 

 

 

Debe soportar activar protecciones IPS en tráfico entrante HTTPS.

Exigido

 

 

 

Las firmas de IPS se deben poder activar de acuerdo a una etiqueta predefinida.

Exigido

 

 

 

Debe ser posible revertir la base de datos de firmas de IPS a versiones anteriores.

Exigido

 

 

 

Control de Aplicaciones y Filtrado de URLs

 

 

 

 

La solución debe ser capaz de integrar control de aplicaciones y filtrado de URL dentro de la misma plataforma sin la necesidad de utilizar herramientas externas o de terceras partes para identificar, permitir o bloquear aplicaciones y páginas Web que trafiquen y sean accedidas a travez del dispositivo de seguridad.

Exigido

 

 

 

La solución debe proveer una librería de aplicaciones que incluya más de 8000 aplicaciones Web 2.0, 200,000 Widgets y base de datos de URL de más de 200 Millones de sitios.

Exigido

 

 

 

Debe ser posible permitir o bloquear aplicaciones o sitios al menos por los siguientes parámetros: Aplicación Individual, URL o aplicación, categorías, niveles de riesgo, reglas individuales y grupos de usuarios, listas blancas o listas negras.

Exigido

 

 

 

Debe ser posible usar al menos las siguientes cuatro acciones en una regla de control de aplicaciones y filtrado de URL: bloquear, monitorear, informar al usuario y preguntar al usuario.

Exigido

 

 

 

La solución debe ser capaz de analizar tráfico HTTPS, permitiendo configurar políticas específicas para este tráfico.

Exigido

 

 

 

La solución debe permitir generar excepciones por categoría sobre el tráfico HTTPS.

Exigido

 

 

 

La solución debe controlar el ancho de banda de las aplicaciones por regla.

Exigido

 

 

 

Control de AntiVirus y AntiBot

 

 

 

 

El dispositivos de seguridad antivirus debe realizar scan de virus y bloquearlos en al menos los siguientes protocolos: HTTP, FTP, SMTP y HTTPS.

Exigido

 

 

 

La solución debe incluir al menos los siguientes métodos de identificación:
-       Identificación de direcciones de Command and control utilizadas por los criminales para controlar los bots.
-       Identificación de patrones de comunicación utilizada por cada familia de bots
-       Identificación de comportamiento de bots.

Exigido

 

 

 

La herramienta debe contar con una base de datos en la nube para para la actualización de las firmas.

Exigido

 

 

 

La herramienta debe permitir importar indicadores de compromiso (IOCs).

Exigido

 

 

 

La herramienta debe soportar importar CyberIntelligenceFeeds y/o StructuredThreatInformationExpression

Exigido

 

 

 

Análisis y prevención de amenazas avanzadas persistentes y amenazas de dia cero

 

 

 

 

Debe ser posible analizar y detectar amenazas no conocidas o de día cero.

Exigido

 

 

 

Debe ser posible realizar emulación a nivel sistema operativo.

Exigido

 

 

 

Debe ser posible realizar emulación a nivel CPU.

Exigido

 

 

 

Debe ser posible analizar Adobe Flash.

Exigido

 

 

 

Debe ser posible convertir los archivos de Office a PDF.

Exigido

 

 

 

Debe ser posible remover el contenido activo de los archivos Office.

Exigido

 

 

 

Debe ser posible analizar Javascript

Exigido

 

 

 

Debe utilizar análisis de Macros.

Exigido

 

 

 

Debe utilizar ambientes de emulación Windows XP, Windows 7, Windows 8.1 y Windows 10.

Exigido

 

 

 

Debe ser posible analizar HTTP, HTTPS, SMTP, SMTPS, CIFS, FTP.

Exigido

 

 

 

La herramienta debe permitir bloquear la recepción de tipso de archivos predefinidos.

Exigido

 

 

 

La herramienta debe permitir realizar la extracción de contenido en las descargas Web (HTTP/HTTPS) de los usuarios, archivos soportados: Excel, PowerPoint, Word, PDF.

Exigido

 

 

 

La herramienta debe soportar la reescritura de links en correos.

Exigido

 

 

 

La herramienta debe soportar manipular archivos protegidos por contraseña de Office

Exigido

 

 

 

Licenciamiento

 

 

 

 

La solución ofertada debe estar licenciada con todas las funcionalidades requeridas por el presente documento, las funcionalidades podrán ser activadas en cualquier momento sin necesidad de licenciamiento adicional durante el plazo de garantía.

Exigido

 

 

 

Administración de la plataforma (Management)

 

 

 

 

El software debe incluir por separado la licencia de las siguientes características de administración para ser implementadas en una plataforma de gestion:
Política de Seguridad, Configuración Central, Control de Cambios, Flujo de Trabajo, Correlación de Eventos y Reportes de Seguridad.

Exigido

 

 

 

La herramienta debe proveerse como una imagen de software con arquitectura X86, permitiendo su instalación en un dispositivo de uso específico, en un servidor independiente, independiente del dispositivo de seguridad a administrar.

Exigido

 

 

 

La herramienta debe permitir administración central y distribuida con acceso de configuración a través de WebUI, GUI y SSH.

Exigido

 

 

 

La herramienta debe permitir la creación de perfiles de administradores, basados en roles, que accedan a secciones parciales de administración o a la totalidad, indicando también si los perfiles son de solo lectura o lectura/escritura.

Exigido

 

 

 

Las comunicaciones establecidas entre todos los componentes de la herramienta, como así también con los dispositivos administrados, debe ser encriptada con certificados propios.

Exigido

 

 

 

La herramienta debe permitir configurar capas de reglas y subreglas, permitiendo a otras reglas, utilizar esas capas o subreglas.

Exigido

 

 

 

La herramienta debe permitir realizar cambios en la configuración establecida sin impactar directamente, hasta que sea indicado por el usuario aplicar los cambios realizados.

Exigido

 

 

 

La herramienta debe permitir integrarse con otras tecnologías a través de API REST.

Exigido

 

 

 

La herramienta debe poseer la capacidad de funcionar en alta disponibilidad, sincronizando con otro sistema de administración de seguridad centralizado, siendo del mismo fabricante y con las mismas características de software.

Exigido

 

 

 

La herramienta debe integrar en una única consola gráfica segmentando el estado general de todos los dispositivos administrados, la configuración de la política de seguridad, los logs registrados y el monitoreo de toda la plataforma.

Exigido

 

 

 

La herramienta de gestión centralizada no debe tener ningún límite de licencia por usuarios, por IP, por cantidad de logs generados por día, por cantidad de eventos generados por día o por almacenamiento consumido. En caso de requerirse, se debe licenciar para el maximo de capacidad.

Exigido

 

 

 

La herramienta debe estar licenciada para procesar logs por segundo sin límite.

Exigido

 

 

 

La herramienta debe estar licenciada para almacenar logs sin límite.

Exigido

 

 

 

La política de seguridad debe permitir crear reglas con los siguientes campos: Nombre, Origen, Destino, VPN, Servicio/Aplicación, Contenido, Log.

Exigido

 

 

 

La política de seguridad debe ser integrada por objetos que indiquen un cliente de la red, un grupo de clientes de la red, una anidación de grupos, objetos dinámicos de direcciones IP, objetos de tipo DNS, usuarios, grupos de usuarios, roles y equipos del tipo workstation (desktop o laptop).

Exigido

 

 

 

La herramienta debe permitir gestionar de forma centralizada los túneles VPN y las VPN de acceso remoto de los usuarios.

Exigido

 

 

 

La herramienta debe permitir el acceso concurrente de administradores, la modificación de la política de seguridad, la publicación de los cambios realizados antes de aplicarlos y la segregación de funciones según el administrador.

Exigido

 

 

 

La herramienta debe permitir mantener distintas sesiones de administración concurrentes y sesiones del mismo usuario.

Exigido

 

 

 

La herramienta debe validar y verificar la coherencia de los cambios en las política de seguridad, antes de permitir la aplicación de los cambios.

Exigido

 

 

 

La herramienta debe soportar objetos "Datacenter" para importar VMWarevCenter Tags.

Exigido

 

 

 

La herramienta debe soportar objetos "Datacenter" para importar VMWare NSX Security Groups.

Exigido

 

 

 

La herramienta debe soportar la gestión de identidades que sea compatible con Cisco ISE Security Groups.

Exigido

 

 

 

La herramienta debe permitir gestionar objectos de actualización automatica que permita conectarse a servicios de nube como Office365, Amazon Web Services o Azure. Estos objetos pueden ser el origen o destino de una regla de acceso y deben ser actualizados automáticamente por el dispositivo de seguridad sin intervención del usuario.

Exigido

 

 

 

La herramienta debe mantener una base indexada de logs, pudiendo realizar rápidas búsquedas de logs con sintaxis estilo Google-Like, agregando estadística agrupadas por los filtros de la misma búsqueda, procesando toda la información en tiempo real.

Exigido

 

 

 

Debe permitir la creación de filtros basados en cualquiera de las características del evento, tales como IP de origen y destino, servicio, tipo de evento, severidad del evento, nombre del ataque, país de origen o destino, etc. El administrador debe poder asignar estos filtros a diferentes líneas en un gráfico que sean actualizadas en intervalos regulares mostrando todos los eventos que concuerdan con ese filtro. Permitiendo que el operador se focalice en los eventos más importantes.

Exigido

 

 

 

El sistema de reportes debe proveer información consolidada sobre al menos:
- Eventos por Origen, Destino o Usuario
- Eventos en una línea de tiempo
- Lista de ataques por serveridad y producto

Exigido

 

 

 

Debe permitir exportar en formato XLSX o PDF los reportes generados.

Exigido

 

 

 

Soporte de Syslog (RFC 3164).

Exigido

 

 

 

Soporte de expansión de almacenamiento sin requerir licenciamiento adicional.

Exigido

 

 

 

Soporte de expansión de memoria RAM sin requerir licenciamiento adicional.

Exigido

 

 

 

Los accesos remotos deben soportar multiples factores de autenticación y esquemas de autenticación.

Exigido

 

 

 

Soporte de IoTController para visualizar dispositivos IoT, adquirir sus atributos y poder desplegar políticas de seguridad dinámicas.

Exigido

 

 

 

REQUISITOS  GENERALES

Garantía (Escrita)

 

 

 

 

Para garantizar a la institución, la garantía así como la asistencia técnica   especializada,  será un   requisito indispensable que el oferente pueda  abrir  caso directamente con el fabricante del Software y contar  con la certificación técnica necesaria. El  oferente deberá  presentar una declaración jurada que se responsabilizará  por el buen funcionamiento del Hardware y Software  durante los 36 meses con  técnicos especializado. La atención del soporte técnico debe tener un nivel de soporte 7x24x365 durante 3 años

Exigido

 

 

 

Experiencia

 

 

 

 

La empresa oferente deberá  Migrar la  versión del Gaia R77.30  a la versión  R.80.xx  recomenda por el fabricante.

La empresa oferente deberá presentar documentos que acrediten la experiencia propia o de la marca ofertada dentro del territorio nacional en al menos 3(tres)  implementaciones de soluciones iguales a las licitadas. Los documentos deberán contener como mínimo el nombre del cliente donde se ha implementado la solución, el número telefónico de contacto y se deberá contar con la posibilidad de poder realizar una visita técnica a dicho cliente.

Exigido

 

 

 

Capacitación

 

 

 

 

Se deberá proveer un curso de capacitación de al menos 40 horas para 2 funcionarios de la CONVOCANTE, el contenido del curso deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución.

Exigido

 

 

 

Instalación

 

 

 

 

El personal asignado deberá estar calificado en instalación y configuración  de la solución ofertada, y con experiencia comprobable.

Exigido

 

 

 

Alcance: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de la solución ofertada.

Exigido

 

 

 

Accesorios: Todos los accesorios  necesarios para el buen funcionamiento del equipo serán proveídos por la empresa oferente. 

Exigido

 

 

 

cesorios: Todos los accesorios  necesarios para el buen funcionamiento del equipo serán proveídos por la empresa oferente. 

Exigido

 

 

 

 

LOTE 1-  ITEM 2 Hardware p/ RENOVACIÓN DE SOPORTE Y UPGRADE TECNOLÓGICO  (FIREWALL) DEL TIPO NEXT GEN (HA)

Características

Mínimo Exigido

Cumple
(sí / no)

Explicar cómo cumple

 

Identificación

 

 

 

 

CANTIDAD

3 (tres) Exigido

   

 

MARCA

Especificar

   

 

MODELO 

Especificar

   

 

NUMERO DE PARTE

Especificar

   

 

PROCEDENCIA

Especificar

   

 

La  solución  ofertada deberá ser una solución en  Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Activo, Activo-Pasivo. La Administración de la plataforma  deberá  tener  hardware por separado  de los  Firewall.

Exigido

 

 

 

La  herramienta de gestión deberá ser independiente del  Firewall El  hardware del Management Deberá ser  un solo  Hardware  no deberá  ser  la configuración en (HA)

 

 

 

 

El Hardware de  la solución de Firewall (HA) deberá contar mínimamente con
- 1x CPUs, 6cores, mínimo

- 8 x 1GB rj45 interfaces Incluidos, deberá  soportar  por lo menos 2 puertos 10GB SFP+ y/o 25GB o superior
- Storage Capacity:  mínimo 960 GB SSD Raid 1
- Memoria, mínimo 32GB

Exigido

 

 

 

El Hardware de  la solución de reporte (Management)  deberá contar mínimamente con
-1x CPUs, 6cores, mínimo

- 4 x 1GB rj45 interfaces Incluidos
- 2 x 10GB SFP+ : Soportado
- Storage Capacity:  mínimo 12TB  Raid 5
- Memoria, mínimo 32GB

Exigido

 

 

 

REQUISITOS  GENERALES

Requisitos eléctricos y de funcionamiento

 

 

 

 

Fuentes de poder internas redundantes y hot swap para los Hardware  a ser entregado Voltaje 220V AC, 50/60 Hz. 

Exigido

 

 

 

La solución deberá poseer fuentes redundantes internas con cables que se conecten a PDUs con conectores IEC-60320 C13 que deberán ser provistos por el oferente.

Exigido

 

 

 

Garantía (Escrita)

 

 

 

 

Para garantizar a la institución, la garantía así como la asistencia técnica   especializada,  será un   requisito indispensable que el oferente pueda  abrir  caso directamente con el fabricante del Software y contar  con la certificación técnica necesaria. El  oferente deberá  presentar una declaración jurada que se responsabilizará  por el buen funcionamiento del Hardware y Software  durante los 36 meses con  técnicos especializado. La atención del soporte técnico debe tener un nivel de soporte 7x24x365 durante 3 años

Exigido

 

 

 

Experiencia

 

 

 

 

La empresa oferente deberá presentar documentos que acrediten la experiencia propia o de la marca ofertada dentro del territorio nacional en al menos 3(tres)  implementaciones de soluciones iguales a las licitadas. Los documentos deberán contener como mínimo el nombre del cliente donde se ha implementado la solución, el número telefónico de contacto y se deberá contar con la posibilidad de poder realizar una visita técnica a dicho cliente.

Exigido

 

 

 

Capacitación

 

 

 

 

Se deberá proveer un curso de capacitación de al menos 40 horas para 2 funcionarios de la CONVOCANTE, el contenido del curso deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución.

Exigido

 

 

 

Instalación

 

 

 

 

El personal asignado deberá estar calificado en instalación y configuración  de la solución ofertada, y con experiencia comprobable.

Exigido

 

 

 

Alcance: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de la solución ofertada.

Exigido

 

 

 

Accesorios: Todos los accesorios  necesarios para el buen funcionamiento del equipo serán proveídos por la empresa oferente. 

Exigido

 

 

 

Identificación de la unidad solicitante y justificaciones

  • Convocante:  DIRECCION GENERAL DE MIGRACIONES

  • Abg. Fatima Roa Sanchez, Jefa de la UOC de la DGM 

  • El llamado se realiza a fin de satisfacer las necesidades de la Institución.

  • La planificación es para el periodo 2022.

  • Las especificaciones técnicas son establecidas conforme a las necesidades de la institución

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción del bien

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1

SOFTWARE RENOVACION DE SOPORTE Y UP-GRADE TECNOLOGICO (FIREWALL) DEL TIPO NEXT GEN (HA)

1

Unidad

En la oficina central sito Eligio Ayala esquina Caballero, se procederá al rechazo si los productos no se ajustan a las Especificicaciones técnicas solicitiadas en el PBC. De lunes a viernes de 08:30 AM a 15:00PM horas El plazo de entrega de los Bienes adjudicados es de 10 (diez) días hábiles posteriores a la recepción efectiva de la Orden de Compra por parte del Proveedor.

2

HARWARE PARA RENOVACION DE SOPORTE Y UPGRADE TECNOLÓGICO (FIREWALL) DEL TIPO NEXT GEN (HA)

3

Unidad

En la oficina central sito Eligio Ayala esquina Caballero, se procederá al rechazo si los productos no se ajustan a las Especificicaciones técnicas solicitiadas en el PBC. De lunes a viernes de 08:30 AM a 15:00PM horas

El plazo de entrega de los Bienes adjudicados es de 10 (diez) días hábiles posteriores a la recepción efectiva de la Orden de Compra por parte del Proveedor.

Plan de entrega de los servicios

Ítem

Descripción del servicio

Cantidad

Unidad de medida de los servicios

Lugar donde los servicios serán prestados

Fecha(s) final(es) de ejecución de los servicios

1

Se debera proveer un curso de capacitacion de al menos 40 horas para 2 funcionarios de la convocante, el contenido del curso debera contemplar desde la instalacion, configuracion y puesta a punto de los componentes de la solucion 

2 Tecnicos Unidad En la oficina central sito Eligio Ayala esquina Caballero, se procederá al rechazo si los productos no se ajustan a las Especificicaciones técnicas solicitiadas en el PBC. De lunes a viernes de 08:30 AM a 15:00PM horas El plazo de entrega de los Bienes adjudicados es de 10 (diez) días hábiles posteriores a la recepción efectiva de la Orden de Compra por parte del Proveedor.

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Nota de Remisión / Acta de recepción 1

Nota de Remisión / Acta de recepción

Mayo 2022

Nota de Remisión / Acta de recepción 2

Nota de Remisión / Acta de recepción

Junio 2022

Nota de Remisión / Acta de recepción 3

Nota de Remisión / Acta de recepción

Julio 2022

Nota de Remisión / Acta de recepción 4

Nota de Remisión / Acta de recepción

Agosto 2022

Nota de Remisión / Acta de recepción 5

Nota de Remisión / Acta de recepción

Septiembre xx

Nota de Remisión / Acta de recepción 6

Nota de Remisión / Acta de recepción

Octubre xx

Nota de Remisión / Acta de recepción 7

Nota de Remisión / Acta de recepción

Noviembre xx

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.