Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Especificaciones técnicas

LOTE 1 PRESIDENCIA

ITEM 1 - Licencia de Antivirus Corporativo con AntiSPAM

Características

Descripción

Exigencia

Marca

Especificar

Exigido

Modelo

Especificar

Exigido

Procedencia

Especificar

Exigido

Cantidad

800 (Ochocientas) unidades

Exigido

Periodo de Licencia

36 meses.

Exigido

Consola de Administración

La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos

Exigido

La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa

Exigido

Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM

Exigido

La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos

Exigido

Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección.

Exigido

Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales

Exigido

La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas.

Exigido

Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos

Exigido

Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política.

Exigido

La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros

Exigido

Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes

Exigido

Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador

Exigido

Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados.

Exigido

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

Permitir la exportación de los informes gerenciales a los formatos CSV y PDF

Exigido

Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración

Exigido

Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado

Exigido

La comunicación debe permitir QoS para controlar el ancho de banda de red.

Exigido

Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales.

Exigido

La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones y debe diseñarse para administrar, supervisar y elaborar informes de endpoint.

Exigido

La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad

Exigido

Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención

Exigido

Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia.

Exigido

Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro.

Exigido

Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses

Exigido

Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF

Exigido

Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints

Exigido

Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF

Exigido

Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores

Exigido

Capacidad de generación de informes

Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos

Exigido

Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores

Exigido

Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico

Exigido

Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas

Exigido

Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden

Exigido

Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder

Exigido

Detalle de todas las actividades disparadas por reglas de fuga de información.

Exigido

Idiomas

Inglés (predeterminado)

Exigido

Portugués

Exigido

Español

Exigido

Opciones de corrección de problemas

Proteger el dispositivo con la opción de inicio de una exploración

Exigido

Forzar una actualización en ese momento

Exigido

Ver los detalles de los eventos ocurridos

Exigido

Ejecutar la comprobación completa del sistema

Exigido

Forzar el cumplimiento de una nueva política de seguridad

Exigido

Mover el equipo a otro grupo

Exigido

Borrar el equipo de la lista

Exigido

Características básicas del agente de protección

El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso.

Exigido

Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP).

Exigido

Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido

Exigido

Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque

Exigido

Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA)

Exigido

Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing)

Exigido

Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos

Exigido

Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA)

Exigido

Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección

Exigido

Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos

Exigido

Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección

Exigido

Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer.

Exigido

Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits

Exigido

Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo

Exigido

El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo

Exigido

Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales

Exigido

Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red

Exigido

Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo.

Exigido

Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas

Exigido

Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar

Exigido

Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados

Exigido

Control de acceso a sitios web por categoría

Exigido

El control web debe controlar el acceso a sitios inapropiados, contar con categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras.

Exigido

La aplicación de políticas de control web, debe contar con capacidad de horarios.

Exigido

Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos

Exigido

Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido)

Exigido

Posibilitar el bloqueo, sólo registrar el evento en la consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible

Exigido

Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito

Exigido

Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación

Exigido

El Agente para servidores debe contemplar monitoreo de integridad de archivos, al menos en servidores Windows.

Exigido

Identificadores de listas CCL preconfiguradas

Números de tarjetas de crédito

Opcional

Números de cuentas bancarias

Opcional

Números de pasaportes

Opcional

Direcciones

Opcional

Números de teléfono

Opcional

Lista de correos electrónicos

Opcional

Medios para control de datos

Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express)

Exigido

Adjunto en el navegador (al menos IE, Firefox y Chrome)

Exigido

Adjunto en el cliente de mensajería instantánea (al menos Skype)

Exigido

Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD)

Exigido

Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza

Protección de amenazas de día 0 a través de tecnología de deep learning (signature less).

Exigido

Funcionalidad de detección de amenazas desconocidas que están en memoria

Exigido

Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria

Exigido

Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria

Exigido

No debe requerir descarga de firmas de ningún tipo.

Exigido

Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada.

Exigido

Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro.

Exigido

Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA).

Exigido

Generación de excepciones ante falsos positivos.

Exigido

Funcionalidad de protección contra ransomware

Disponer de capacidad de protección contra ransomware basada en comportamiento

Exigido

Disponer de capacidad de remediación de la acción de encriptación de los ransomware

Exigido

Capacidad de detección del cifrado malicioso de forma local o remoto

Exigido

Debe poseer protección anti-ransomware para el sector de booteo (master boot record).

Exigido

Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware.

Exigido

Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red

Exigido

Protección contra Vulnerabilidades y técnicas de explotación

Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero

Exigido

Mitigación de inyección de códigos en procesos

Exigido

Protección contra robo de credenciales

Exigido

Protección contra malware escondido en aplicaciones legitimas (code cave)

Exigido

Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro.

Exigido

Evitar obtener escalamiento de privilegios

Exigido

Modificación de las claves de registro para la ejecución de código arbitrario

Exigido

Funcionalidades de la protección de correo

Escaneo de mensajes entrantes y salientes

Exigido

Políticas de Dominio/Grupo/Usuario

Exigido

Cuarentenas de Administradores y Usuarios

Exigido

Listas de Bloquear/Permitir del Administrador

Exigido

Sincronización con Active Directory

Exigido

Bandeja de entrada de emergencia 24/7

Exigido

Filtros Anti-Spam

Exigido

Para mensajes entrantes:

Exigido

-          Sender Policy Framework (SPF)

-          Domain Keys Identified Mail (DKIM)

-          Domain Message Authentication Reporting & Conformance (DMARC)

Filtros basados en detecciones de Virus

Exigido

Detección y protección de las siguientes técnicas de explotación

Enforce Data Execution Prevention

Exigido

Mandatory Address Space Layout Randomization

Exigido

Bottom-up ASLR

Exigido

Null Page (Null Deference Protection)

Exigido

Heap Spray Allocation

Exigido

Dynamic Heap Spray

Exigido

Stack Pivot

Exigido

Stack Exec (MemProt)

Exigido

Stack-based ROP Mitigations (Caller)

Exigido

Branch-based ROP Mitigations (Hardware Assisted)

Exigido

Structured Exception Handler Overwrite (SEHOP)

Exigido

Import Address Table Filtering (IAF)

Exigido

Load Library

Exigido

Reflective DLL Injection

Exigido

Shellcode

Exigido

VBScript God Mode

Exigido

Wow64

Exigido

Syscall

Exigido

Hollow Process

Exigido

DLL Hijacking

Exigido

Squiblydoo Applocker Bypass

Exigido

APC Protection (Double Pulsar / AtomBombing)

Exigido

Process Privilege Escalation

Exigido

Despliegue Agente

Soportar máquinas con arquitectura de 32 bits y 64 bits

Exigido

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante.

Exigido

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante.

Exigido

El cliente para instalación en servidores debe ser compatible con los sistemas operativos Windows server 2008 en adelante.

Exigido

El oferente deberá considerar licencias adicionales del software para su instalación en servidores de la entidad.

Exigido

Sistemas Operativos Linux soportados (en tiempo real)

CentOS 6/7

Exigido

Debian 9

Exigido

Oracle Linux 6/7

Exigido

Red Hat Enterprise Linux 6/7

Exigido

SUSE 12/15

Exigido

Ubuntu 14/16/18

Exigido

Autorización

El oferente deberá contar con una autorización del fabricante para presentar la oferta. A su vez, el oferente deberá estar debidamente autorizado por el fabricante para prestar servicio técnico y contar con al menos 1 (uno) Arquitecto y 3 (cinco) Ingenieros de la marca ofertada.

Exigido

 

ITEM 2 - Licencias de Firewall

Características

Descripción Técnica

Mínimo Exigido

Cantidad:

2 (dos) unidades

 

Marca:

Especificar

 

Modelo:

Especificar

 

Procedencia:

Especificar

 

Periodo de Licencia

Los firewalls deberán contar con licencia mínima de 36 meses, la cual debe empezar a contabilizarse en tiempos, desde la entrega final de los equipos y su respectiva puesta en funcionamiento efectiva, no se aceptará que la licencia rija desde la compra de los mismos.

Exigido

Características

Interfaz de usuario optimizada y diseñada específicamente

Exigido

Gestión de reglas de firewall e interfaz de usuario optimizada y diseñada específicamente para grandes conjuntos de reglas de un vistazo e indicadores de cumplimiento.

Exigido

Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN.

Exigido

Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes).

Exigido

Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido.

Exigido

Interfaz de línea de comandos completa (CLI) accesible desde la GUI.

Exigido

Administración basada en roles.

Exigido

Notificación de actualización de firmware automatizada con un sencillo proceso de actualización automática y funciones de reversión.

Exigido

Definiciones de objetos del sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores.

Exigido

Portal de usuarios de autoservicio.

Exigido

Seguimiento de cambios en configuración.

Exigido

Control de acceso de dispositivos flexible para servicios por zonas.

Exigido

Opciones de notificación por correo electrónico o SNMP.

Exigido

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

Compatibilidad con SNMPv3 y Netflow.

Exigido

Soporte de administración central a través de la consola unificada basada en la nube.

Exigido

Notificaciones automáticas por correo electrónico para cualquier evento importante.

Exigido

Configuraciones de copia de seguridad y restauración: localmente, vía FTP o correo electrónico; bajo demanda, diario, semanal o mensual.

Exigido

API para integración de terceros.

Exigido

Opción de acceso remoto para el soporte del Fabricante.

Exigido

Gestión de licencias basada en la nube a través de un portal de licencias del Fabricante.

Exigido

Soporte de Syslog.

Exigido

Monitoreo de flujo en tiempo real.

Exigido

Indicadores o Alertas de estilo semáforo.

Exigido

Interacción rápida y detallada con cualquier widget del centro de control.

Exigido

SNMP con una MIB personalizada y soporte para túneles VPN IPSec.

Exigido

Soporte para nuevas instancias de AWS (C5 / M5 y T3)

Exigido

Soporte de zona WAN virtual en puertas de enlace personalizadas para el uso de un solo brazo posterior a la implementación.

Exigido

Gestión de Firewall

La solución debe permitir la gestión de los equipos firewall y los informes de estos equipos, desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos.

Exigido

La gestión de políticas de grupo debe permitir que los objetos, la configuración y las políticas se modifiquen una vez y se sincronicen automáticamente con todos los Firewall del grupo.

Exigido

La consola debe proporcionar una pista de auditoría histórica completa y un seguimiento del estado de los cambios en las políticas del grupo.

Exigido

La consola además debe permitir la gestión de firmware de los equipos, así como el respaldo de los últimos cinco archivos de configuración para cada firewall.

Exigido

Las actualizaciones de firmware se deben ofrecen al administrador de la consola de tal manera que con un solo clic se pueda aplicar dicha actualización a cualquier dispositivo manejado dentro de la consola.

Exigido

La solución debe permitir implementaciones Zero-Touch desde esta consola central, permitiendo exportar la configuración para cargarla en un dispositivo desde una unidad flash, conectando así automáticamente al dispositivo a la consola Central.

Exigido

Debe permitir la programación de actualizaciones de firmware

Exigido

Debe permitir la generación de Informes de múltiples firewalls.

Exigido

Debe además permitir guardar, programar y exportar informes desde esta consola central.

Exigido

Firewall, Networking & Routing

El Firewall debe permitir una inspección profunda de paquetes donde todos paquetes deben ser inspeccionados por los motores de IPS, web, AV, control de aplicaciones e inspección SSL, utilizando un motor DPI (Deep Packet Inspection) de transmisión de alto rendimiento y sin proxy.

Exigido

El Firewall debe contar con Inspección TLS de alto rendimiento, debe contar con compatibilidad de TLS 1.3 sin degradación, políticas de nivel empresarial independientes del puerto, debe permitir una visibilidad única desde el panel de control así resolución de problemas de compatibilidad.

Exigido

El Firewall debe contar con una tecnología que le permita descargar el tráfico de forma inteligente para transferir el tráfico confiable a altas velocidades. La descarga de este tráfico se deberá controlar mediante una política para acelerar el tráfico importante de aplicaciones en la nube, o de forma inteligente en función de las características del tráfico.

Exigido

Debe contar con una lista de excepciones pre empaquetada.

Exigido

Debe cubrir todos los puertos / protocolos.

Exigido

Debe admitir todas las suites de cifrado modernas.

Exigido

La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes.

Exigido

La solución debe proporcionar políticas de tiempo de acceso por usuario / grupo.

Exigido

La solución deberá hacer cumplir las políticas en zonas, redes o por tipo de servicio.

Exigido

La solución deberá contar con un firewall basado en zonas.

Exigido

Deberá proporcionar las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y WiFi.

Exigido

La solución deberá permitir el soporte completo de VLAN.

Exigido

Deberá permitir el aislamiento de zonas y VLAN.

Exigido

La solución deberá permitir la microsegmentación y autoaislamiento mediante seguridad sincronizada.

Exigido

Deberá permitir personalizar zonas en LAN o DMZ.

Exigido

La solución de Firewall deberá permitir la creación de políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un asistente de reglas para crear rápida y fácilmente reglas NAT complejas.

Exigido

La solución deberá contar con protección flood: bloqueo DoS, DDoS y escaneo de puertos.

Exigido

Deberá permitir el bloqueo de país por geo-IP.

Exigido

La solución deberá ofrecer enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, OSPF) con compatibilidad total con VLAN 802.1Q.

Exigido

Deberá permitir el enrutamiento de multidifusión independiente del protocolo con snooping IGMP.

Exigido

La solución deberá contar con soporte y etiquetado de VLAN DHCP.

Exigido

La solución deberá contar con soporte Jumbo Frame.

Exigido

La solución de Firewall deberá permitir el equilibrio de enlace SD-WAN: múltiples conexiones a Internet, verificación de estado de enlace automático, conmutación por error automática, equilibrio automático y ponderado y reglas granulares de múltiples rutas.

Exigido

La solución deberá permitir la configuración completa de DNS, DHCP y NTP.

Exigido

Deberá permitir DNS dinámico (DDNS).

Exigido

Deberá contar con la certificación de aprobación del programa de logotipo IPv6 Ready.

Exigido

La solución deberá brindar soporte de tunelización IPv6 que incluye implementación rápida 6in4, 6to4, 4in6 e IPv6 (6rd) a través de IPSec.

Exigido

SD-WAN

La solución deberá permitir el soporte para múltiples opciones de enlace WAN, incluyendo VDSL, DSL, cable y celular 3G / 4G / LTE con monitoreo esencial, balanceo, failover y fail-back.

Exigido

Selección de ruta de aplicación y enrutamiento, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP.

Exigido

SD-WAN sincronizada: La solución de firewall debe garantizar la integración con el Antivirus del mismo fabricante permitiendo sincronizar la seguridad de ambos componentes para así aprovechar la claridad y confiabilidad de la identificación de aplicaciones que viene con el intercambio de información entre los puntos finales administrados y el firewall.

Exigido

La solución deberá permitir el enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas.

Exigido

Deberá permitir la implementación asequible, flexible y sin intervención o con poca intervención.

Exigido

Deberá contar con soporte VPN robusto que incluye IPSec y SSL VPN

Exigido

Deberá permitir la orquestación de VPN centralizada

Exigido

Integración con Azure Virtual WAN para una red de superposición SD-WAN completa

Exigido

Cuotas y configuración de Traffic Shaping

La solución deberá permitir configurar "Traffic Shaping (QoS) en la red o basado en el usuario.

Exigido

Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total y cíclico o no cíclico.

Exigido

Deberá permitir la optimización de VoIP en tiempo real.

Exigido

Protección y Control Wireless

La solución deberá permitir una implementación simple plug-and-play de los puntos de acceso inalámbricos (AP)

Exigido

Deberá permitir el alto rendimiento con el último estándar inalámbrico 802.11ac, Wave 2.

Exigido

Deberá contar con un monitoreo y administración centralizadas para los AP y clientes inalámbricos a través del controlador inalámbrico incorporado.

Exigido

Puente de AP a LAN, VLAN o una zona separada con opciones de aislamiento de clientes.

Exigido

Deberá poseer la compatibilidad con varios SSID por radio, incluidos los SSID ocultos.

Exigido

Deberá brindar soporte para los últimos estándares de seguridad y cifrado, incluidos WPA2 Personal y Enterprise.

Exigido

Deberá permitir la opción de selección de ancho de canal.

Exigido

Deberá permitir el soporte para IEEE 802.1X (autenticación RADIUS) con soporte para servidor primario y secundario.

Exigido

Deberá permitir el soporte para 802.11r (transición rápida).

Exigido

La solución deberá permitir la creación de cupones (personalizados), contraseña del día o aceptación de T&C.

Exigido

Deberá permitir el acceso a Internet de invitados con acceso a la red inalámbrica basada en el tiempo.

Exigido

La solución deberá permitir el modo de red en malla y repetición inalámbrica con Aps admitidos.

Exigido

Deberá optimizar la selección automática de canales.

Exigido

Deberá contar con soporte para inicio de sesión HTTPS.

Exigido

La solución deberá tener la capacidad de detección de puntos de acceso no autorizados.

Exigido

Autenticación

La solución deberá permitir la autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP y TACACS +.

Exigido

Deberá brindar agentes de autenticación para Active Directory.

Exigido

La solución deberá contar con un inicio de sesión único: Active Directory, eDirectory, RADIUS.

Exigido

La consola deberá permitir la autenticación de dos factores (2FA).

Exigido

Deberá permitir la compatibilidad con los agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64.

Exigido

Deberá contar con la autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos.

Exigido

Deberá brindar un portal cautivo de inicio de sesión en los navegadores.

Exigido

La solución deberá contar con certificados de autenticación para iOS y Android.

Exigido

Deberá permitir servicios de autenticación para IPSec, SSL, L2TP, PPTP.

Exigido

Deberá contar con autenticación basada en API.

Exigido

Deberá soportar Integración con Azure AD.

Exigido

Soporte para crear usuarios con formato UPN para autenticación RADIUS.

Exigido

Portal de Autoservicio de Usuario

Los usuarios podrán descargar el cliente de autenticación desde la consola en la nube del mismo fabricante.

Exigido

Los usuarios a través de la consola central podrán descargar el cliente de acceso remoto SSL (Windows) y los archivos de configuración.

Exigido

El portal deberá permitir a los usuarios la opción de cambiar nombre de usuario y contraseña.

Exigido

El portal de autoservicio deberá permitir ver el uso personal de Internet.

Exigido

El portal deberá permitir acceder a mensajes en cuarentena y administrar listas de remitentes de bloqueo / permiso basadas en usuarios

Exigido

Opciones de VPN

La solución de Firewall deberá permitir crear túneles VPN IPSec y SSL ilimitados.

Exigido

La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES / 3DES de 256 bits, PFS, RSA, certificados X.509, con clave previamente compartida.

Exigido

Deberá brindar soporte a protocolos L2TP y PPTP.

Exigido

Deberá permitir las VPN basada en rutas.

Exigido

Deberá permitir el acceso remoto con: SSL, IPsec, iPhone / iPad / Cisco / Soporte de cliente VPN de Android.

Exigido

Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión.

Exigido

La solución deberá permitir a los usuarios la descarga del cliente SSL para Windows y la descarga de la configuración a través del portal de usuarios del mismo fabricante.

Exigido

La solución deberá permitir la aplicación de TLS 1.2 para túneles VPN de acceso remoto y sitio a sitio SSL.

Exigido

Cliente IPSec

El cliente VPN deberá permitir el soporte de IPSec y SSL.

Exigido

El cliente de VPN deberá aprovisionarse e implementarse de una manera sencilla.

Exigido

La solución de Firewall deberá permitir el uso de licencias de acceso remoto SSL ilimitadas incluidas sin cargo adicional.

Exigido

Deberá contar con la autenticación: Clave pre compartida (PSK), PKI (X.509), Token y XAUTH.

Exigido

Deberá contar con un túnel dividido inteligente para un enrutamiento óptimo del tráfico.

Exigido

Deberá permitir el soporte NAT-transversal.

Exigido

El cliente VPN deberá permitir al cliente descripción gráfica del estado de la conexión.

Exigido

El cliente VPN deberá contar con soporte para sistema operativos Mac y Windows.

Exigido

Deberá contar con aprovisionamiento de políticas IPSec de acceso remoto con el cliente VPN del mismo fabricante.

Exigido

La solución deberá con soporte grupal para el cliente VPN del mismo fabricante que permita importaciones desde AD / LDAP, etc.

Exigido

Prevención de Intrusiones

La solución deberá proveer un motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se permitan aplicar sobre la base de una regla de firewall para obtener el máximo rendimiento y protección.

Exigido

La solución deberá proveer la protección contra amenazas de día cero.

Exigido

La solución deberá permitir el soporte para firmas IPS personalizadas.

Exigido

La solución deberá permitir filtros inteligentes de políticas IPS, esto permite a las políticas dinámicas actualizarse automáticamente a medida que se agregan nuevos patrones.

Exigido

Protección ATP y Sincronización de los Sistemas de Seguridad

La solución deberá proveer la protección contra amenazas avanzada (detecta y bloquea el tráfico de red que intenta contactar con los servidores de comando y control mediante DNS de varias capas, AFC y firewall).

Exigido

La solución deberá garantizar la integración con el Endpoint Protection del mismo fabricante que permita al Firewall identificar instantáneamente los puntos finales comprometidos, incluidos el host, el usuario, el proceso, el recuento de incidentes y el momento del compromiso. Además, está sincronización deberá garantizar:

Exigido

Limitar el acceso a los recursos de red o aislar completamente los sistemas comprometidos hasta que se limpien.

Exigido

Prevenir los movimientos laterales y que aísle los sistemas comprometidos automáticamente en los puntos finales administrados por el antivirus.

Exigido

VPN sin cliente

La solución deberá permitir a los usuarios acceder al portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC.

Exigido

Características de protección Web

La solución deberá proveer una protección completamente transparente para antimalware y filtrado web.

Exigido

La solución deberá contar con la protección avanzada contra amenazas mejorada.

Exigido

La solución deberá proveer una base de datos de filtrado de URL con millones de sitios en categorías respaldados por OEMLabs.

Exigido

La solución deberá permitir configurar políticas de tiempo de cuota de navegación por usuario / grupo

Exigido

La solución deberá permitir configurar políticas de tiempo de acceso por usuario / grupo

Exigido

La solución deberá permitir configurar el escaneo de malware para bloquear todas las formas de virus, malware web, troyanos y spyware en HTTP / S, FTP y correo electrónico basado en la web.

Exigido

Protección avanzada contra malware web con emulación de JavaScript.

Exigido

Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente.

Exigido

La solución de Firewall deberá proveer un segundo motor de detección de malware independiente para escaneo dual.

Exigido

La solución deberá permitir el escaneo en tiempo real o en modo por lotes.

Exigido

La solución deberá permitir configurar el escaneo HTTP y HTTPS por usuario o por política de red con reglas y excepciones personalizables.

Exigido

La solución deberá permitir el almacenamiento en caché de contenido web de alto rendimiento.

Exigido

Filtrado de tipo de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.)

Exigido

La solución deberá permitir configurar SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario / grupo).

Exigido

La solución deberá permitir el bloqueo de aplicaciones potencialmente no deseadas (PUA)

Exigido

La solución deberá permitir configurar el filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil.

Exigido

Visibilidad de Aplicaciones en la Nube

El Firewall deberá mostrar la cantidad de datos cargados y descargados en aplicaciones en la nube categorizadas como nuevas, autorizadas, no autorizadas o toleradas.

Exigido

La solución deberá permitir obtener detalles sobre usuarios, tráfico y datos de una manera profunda.

Exigido

La solución deberá permitir el acceso a las políticas de configuración del tráfico.

Exigido

La solución deberá permitir el filtro para el uso de aplicaciones en la nube por categoría o volumen

Exigido

La solución brindará un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos.

Exigido

Protección y Control de Aplicaciones

La solución deberá permitir el control de aplicaciones para identificar, clasificar y controlar automáticamente todas las aplicaciones desconocidas de Windows y Mac en la red al compartir información entre los puntos finales y el firewall.

Exigido

La solución deberá permitir el control de aplicaciones basado en firmas con patrones para miles de aplicaciones.

Exigido

La solución brindará visibilidad y control de aplicaciones en la nube.

Exigido

La solución deberá permitir configurar filtros inteligentes de control de aplicaciones que habilitan políticas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones.

Exigido

La solución deberá permitir configurar control de aplicaciones basado en categoría, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P) y nivel de riesgo.

Exigido

La solución deberá permitir la aplicación de políticas de control de aplicaciones por reglas de usuario o de red.

Exigido

La solución debe garantizar la integración con el Endpoint del mismo fabricante con el fin de identificar y sincronizar aplicaciones desconocidas que se estén ejecutando en la red permitiendo la administración y control de la misma.  El firewall debe permitir al administrador cambiar el nombre y personalizar esas aplicaciones. Asignar aplicaciones a filtros de aplicaciones para controlar su tráfico.

Exigido

Web & App Traffic Shaping

La solución deberá permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida.

Exigido

Logging y Reportería

Informes predefinidos con opciones de personalización flexibles.

Exigido

Informes para firewalls desde un único punto central (hardware, software, virtual) y en la nube,

Exigido

La interfaz de usuario deber ser intuitiva y proporcionar una representación gráfica de los datos.

Exigido

El panel de informes debe proporcionar una vista rápida de los eventos de las últimas 24 horas.

Exigido

La solución debe permitir identificar fácilmente las actividades, las tendencias y los posibles ataques de la red.

Exigido

La solución deberá permitir realizar copias de seguridad de manera sencilla de los registros con recuperación rápida para las necesidades de auditoría.

Exigido

La solución debe permitir crear informes personalizados con potentes herramientas de visualización.

Exigido

Búsqueda y visualización de Syslog.

Exigido

La solución debe permitir el almacenamiento de datos de Syslog en la consola de administración central.

Exigido

La consola debe permitir a los administradores crear informes bajo demanda.

Exigido

La solución debe de informar de nuevas aplicaciones en la nube (CASB).

Exigido

El equipo deberá ofrecer como característica el Servicio de correlacionado de eventos en el mismo dispositivo de forma embebida, sin incurrir en un costo adicional. El sistema de reportería y correlacionamiento debe residir en el mismo appliance Firewall, no se permitirá una licencia adicional ni ningún equipo (Virtual, Hardware o Cloud) para lograr esta funcionalidad.

Exigido

Debe contar con cientos de informes integrados con opción de personalizar: paneles (tráfico, seguridad y cociente de amenazas del usuario), aplicaciones (riesgo de aplicaciones, aplicaciones bloqueadas, aplicaciones sincronizadas, motores de búsqueda, servidores web, coincidencia de palabras clave web, FTP), red y amenazas (IPS, ATP, inalámbrico, Security Heartbeat, Sandstorm), VPN, correo electrónico, cumplimiento (HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA)

Exigido

Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS.

Exigido

Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles.

Exigido

Capacidad de exportar informes como HTML, PDF, Excel (XLS).

Exigido

Personalización de la retención de registros por categoría

Exigido

Visor de registro en vivo con todas las funciones con vista de columna y vista detallada con potentes opciones de búsqueda y filtro, ID de regla con hipervínculo y personalización de la vista de datos

Exigido

Appliance

Procesador: deberá ser multiprocesador y multinucleo.

Exigido

RAM: 8 GB DDR4 y 4GB DDR4 para NPU

Exigido

Almacenamiento tipo SSD integrados de al menos 120 GB

Exigido

Puertos Ethernet: 8 GbE cobre + 2 GbE SFP

Exigido

Deberá tener la capacidad de ampliación de interfaces a un mínimo de 8 Interfaces adicionales GbE RJ45. De ya contar con la cantidad total de interfaces (16) se considerara este punto como cumplido.

Exigido

Puertos de E/S: USB 3.0, USB 2.0, COM (RJ45)

Exigido

Fuente de alimentación: Auto-Ranging interno 110-240VAC, 50-60Hz Hot Swap con soporte de alimentación redundante.

Exigido

Firewall Throughput - 28.000 Mbps o superior.

Exigido

IPS Throughput 5.400 Mbps  o superior.

Exigido

VPN Throughput - 11.500 Mbps  o superior.

Exigido

Throughput contra amenazas - 1.100 Mbps  o superior.

Exigido

Conexiones simultáneas - 6.400.000  o superior.

Exigido

Nuevas conexiones/seg - 120.000  o superior.

Exigido

Máximo de usuarios con licencia: sin restricciones

Exigido

Cartas

Carta de distribución del Representante / Distribuidor Local o del Fabricante de los equipos ofertados.

Exigido

Catálogos y especificaciones del equipo ofertado.

Exigido

Garantía

Garantía del Fabricante de 3 años

Exigido

Garantía de hardware y RMA con intercambio avanzado.

Exigido

Soporte 24x7 por teléfono y correo electrónico en inglés y Soporte 8x5 en español.

Exigido

Actualizaciones y parches de seguridad GRATIS.

Exigido

Actualizaciones y mejoras GRATUITAS de funciones de software.

Exigido

Capacidad técnica del Oferente

El oferente tendrá que contar con al menos 2 (dos) técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada. Estos técnicos deberán contar con antigüedad de al menos 1 (un) año demostrable con planilla de IPS.

Exigido

El oferente tendrá que contar con al menos 2 (dos) técnicos de nivel medio según la jerarquía de certificaciones de la marca. Estos técnicos deberán contar con antigüedad de al menos 1 (un) año demostrable con planilla de IPS.

Exigido

Otras Características

El Firewall deberá garantizar la posibilidad de poder incorporar funcionalidades de WAF y Email Protection en caso de requerirse a futuro.

Exigido

Estas funcionalidades se deben lograr dentro del mismo appliance, no se permitirá firewall que no soporten estas funcionalidades a futuro o bien que requieran de algún appliance adicional (Virtual, Hardware o Cloud) para lograr dichas funcionalidades.

 

 

LOTE 2 DIRECCION DE AERONAUTICA

 

 

ITEM 1 - LICENCIA DE SOFTWARE DE LOS SISTEMAS DE INFORMACION GEOGRAFICA (GIS)

 

El software utilizado es denominado ARcGIS, la especificación está orientada para la adquisición del Sistema de ArcGIS Desktop 10.8.x. ArcGIS es un software no libre desarrollado por la empresa ESRI. Las dos aplicaciones de escritorio principales para profesionales de SIG son ArcMap y ArcGIS Pro, formando ambas partes de ArcGIs for Desktop. Cada aplicación cuenta con funciones únicas que se ajustan a las necesidades actuales. Se pueden crear desde sencillos mapas web a modelos analíticos complejos.

 

ITEM 2 - LICENCIA DE AUTOCAD

 

  • AutoCAD including specialized toolsets AD Commercial Single user ELD.
  • Software avanzado de diseño asistido por computador, para arquitectura e ingeniería y diseño en general, que le permite crear, mejorar y documentar diseños.
  • Permitir la creación y edición de elementos de dibujo y diseño en 2D (figuras geométricas) y en 3D (sólidos, mallas y superficies) y además de insertar objetos complejos (Nube de Puntos, Imágenes Raster, PDF).
  • Tener compatibilidad total con el formato DWG y DXF. Permite abrir estos formatos en forma nativa, sin necesidad de conversión, ni pérdida de datos.
  • Idioma Inglés o español.
  • Interface gráfica estandarizada al estilo Windows, organizada por tipos de comandos, personalizable, e intuitiva al trabajo del usuario.
  • Permitir crear formas libres en 3D tanto en sólidos como en mallas, hasta llegar al nivel de edición de sub-objeto (vértice, arista y cara).
  • Funciones GIS sistemas de información geográfica, con interconexión a múltiples fuentes de datos.
  • Visualización del diseño en múltiples ventanas configurables en: tamaño, escala, punto de vista, y formatos de presentación visual; con el objetivo de controlar el diseño desde todo ángulo.
  • Herramientas de referencias externas que interconectan con diversos formatos (dwg, dwf, dgn, pdf, Imágenes Raster, Nube de Puntos) controlando su rotación y escala, sin incrementar el tamaño del archivo en uso.
  • Permite la creación, importación y edición de bloques dinámicos en 2D y en 3D mediante interfaz gráfica estandarizada.
  • Geolocalización de los diseños, con captura de mapas en línea.
  • Trabajo de Proyectos en un ambiente colaborativo (En la Nube), en cualquier momento y en cualquier lugar, con herramientas que permiten asignar tareas y hacer seguimiento mediante registro de eventos.
  • Desarrollo de programación sobre V. Basic, .NET o Java para personalizar el software a la medida del uso.
  • Soporte por el tiempo de un año en la instalación del software adquirido, actualizaciones y documentos técnicos.
  • Uno (1) licencia, colección de Software que debe incluir la licencia:

 

    • Debe contener una suite de Software CAD de Diseño e ingenieras:
    • AutoCAD
    • .AutoCAD Architecture
    • .AutoCAD Electrical
    • .AutoCAD Map 3D
    • .AutoCAD Mechanical
    • .AutoCAD MEP
    • .AutoCAD Plant 3D
    • .AutoCAD Raster Design
    • .AutoCAD mobile app
    • .AutoCAD web app
    • .Revit
    • .Civil 3D
    • .Infraworks
    • .Navisworks Manage
    • .3ds max
    • .Recap Pro
    • .Advance Steel
    • .Fabrication CADMEP
    • .Insight
    • .Revit Live
    • .Structural Bridge Design
    • .Dynamo Studio
    • .Formit Pro
    • .Robot Structural Analysis Professional
    • .Vehicle Tracking
    • .Autodesk Rendering
    • .Autodesk Drive

 

LOTE 3 DIRECCION DE AEROPUERTOS

 

 

ITEM 1 - LICENCIA DE AUTOCAD LT

 

Características

Descripción

Cantidad

6 (seis)

Periodo de Licencia

3 años

Recuento

Automatiza el recuento de bloques u objetos dentro de un área seleccionada o en todo el dibujo con un menú para identificar errores y desplazarse por los objetos contados

Ventanas flotantes

Separa las ventanas de dibujo para mostrarlas unas al lado de otras o en varios monitores con la misma instancia.

Trazo

Añade notas y marcas de cambios de diseño sin modificar el dibujo existente.

Administrador de conjunto de planos

Abre conjuntos de planos.

Comparación de Xref

Comprueba los cambios realizados en el dibujo actual a partir de referencias externas modificadas.

Guarda en web y dispositivos móviles

Guarda los dibujos en la versión de escritorio para verlos y editarlos en las aplicaciones web y para dispositivos móviles, incluidas las Xref.

Vistas compartidas

Publica las vistas de diseño de tu dibujo en un navegador web para poder verlas y compartirlas.

Documentación amplia en 2D

Genera documentación y dibujos en 2D con un amplio conjunto de herramientas de dibujo, edición y anotación.

Interfaz de usuario intuitiva

Accede a las herramientas en el momento que se necesite; pestañas de la cinta contextual, controles multifuncionales, paletas de herramienta personalizable y una línea de comandos inteligente.

Línea de comandos

Ejecuta los comandos y responde rápidamente a las solicitudes usando pulsaciones de teclas sencillas, justo en la línea de comandos

Transparencia de capas y objetos

Controla la transparencia de determinados objetos o de todos los objetos en una capa.

Matrices de objetos asociativos

Crea y modifica objetos en patrones circulares o rectangulares, o a lo largo de un trayecto

Selección de objeto y aislamiento

Encuentra y selecciona todos los objetos que igualan las propiedades de un objeto. Oculta o muestra los objetos seleccionados.

Herramienta de migración

Migra tu configuración personalizada y archivos desde versiones anteriores

Personalización compatible con la interfaz de usuario

Personaliza la interfaz del usuario para mejorar la accesibilidad y disminuir la cantidad de pasos de las tareas frecuentes

Compartir

Envía una copia controlada del dibujo a tus compañeros de equipo y colegas para que accedan a ella desde cualquier lugar.

Historial de dibujos

Consulta los cambios realizados en el dibujo a lo largo del tiempo. 

Paleta de bloques

Inserta bloques de manera eficiente desde la pestaña Bibliotecas en el escritorio o en la aplicación web.

Purgar (rediseñado)

Elimina varios objetos innecesarios con una selección fácil y una vista previa de los objetos

Importar un PDF

Importa la geometría (archivos de fuentes SHX, rellenos, imágenes rasterizadas y texto TrueType) en un dibujo desde un PDF.

Compatibilidad con monitores de alta resolución

Ver diseños en pantallas de 4K y de mayor resolución.

Garantías y Soporte técnico

Deberá tener soporte técnico gratuito con asistencia técnica incluida in situ a requerimiento. Si una actualización es presentada en el mercado dentro del plazo de garantía la DINAC deberá recibir esa actualización gratuitamente.

 

 

ITEM 2 - LICENCIA DE SKETCHUP PRO

 

Licencia de SketchUp PRO

Características

Descripción

Cantidad

6 (seis)

Periodo de Licencia

3 años

Sistemas Operativos soportados

Windows7, Windows8 o Windows10 de 64 bits.

Tipo

Software de modelado 3D

Distribución y modificación de elementos

Ver/ocultar de forma independiente la geometría oculta de los objetos ocultos.

Puntos de Referencia a Objetos

Referencia de forma más precisa y sencilla los nodos o puntos de referencia de los objetos del proyecto.

Ventana Lateral de Esquema

Permitir un control más preciso de los objetos que se visualizan en la escena.

Garantías y Soporte técnico

Deberá tener soporte técnico gratuito con asistencia técnica incluida in situ a requerimiento. Si una actualización es presentada en el mercado dentro del plazo de garantía la DINAC deberá recibir esa actualización gratuitamente.

Identificación de la unidad solicitante y justificaciones

LOTE 1 PRESIDENCIA:

 

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.
    • Nombre: Roberto Fernández
    • Cargo: Coordinador General de TIC
    • Dependencia: Coordinación General de TIC

 

  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

 

Con el Llamado a ser realizado se pretende satisfacer la necesidad de adquisición de Licencias de Softwares que aseguren la buena funcionalidad de los equipos informáticos a fin de que la DINAC pueda llevar a cabo con normalidad y eficiencia el desarrollo de sus actividades a través de sus diferentes áreas de servicios.

 

  • Justificar la planificación. (Si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal).

 

El Llamado responde a una necesidad periódica, teniendo en cuenta que las licencias de softwares que se desea adquirir tiene un plazo de vigencia determinado, según lo establecido en las especificaciones técnicas.

 

  • Justificar las especificaciones técnicas establecidas.

 

Las Especificaciones Técnicas solicitadas responden a estándares y condiciones mínimas requeridas, para proteger el parque tecnológico computacional de ataques de spyware, malware y otros programas maliciosos. Como así también para contar con licencias de software especializado de seguridad cuya función es prevenir y proteger la red privada, de intrusiones o ataques de otras redes y permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red.

 

 

 

LOTE 2 DIRECCION DE AERONAUTICA:

 

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.
    • Nombre: Nancy Mabel Escobar Florentín
    • Cargo: Gerente de Normas de Aeródromos y Ayudas Terrestres
    • Dependencia: Direccion de Aeronautica

 

 

  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

 

En esta contratación se pretende satisfacer las necesidades de análisis de los pedidos de Estudios de                        Factibilidad de los Aeródromos como también en el Proceso de Habilitación de Aeródromos, relacionados con  el diseño  y presentación de los Planos de Zonas de Protección.

 

La GNAGA en el momento de efectuar las inspecciones de los Aeródromos, y/o en la vigilancia de aeródromos,  como así también para la habilitación de un aeródromo, debe elaborar los informes técnicos sobre temas Aeronáuticos, por ende, debe contar con un sistema viable, para diseñar y analizar las Superficies Limitadoras de Obstáculos y/o el Plano de Zona de Protección del Aeródromos, según las normativas vigentes y con lo presentado por el Operador de Aeródromo.

 

Con el AutoCAD se potenciaría al área respecto a la vigilancia de las OLS, analizada y promulgada por el Operador del Aeródromo, así también, analizar sobre el uso de suelo colindante a un aeródromo y       dictaminar en el momento, sobre cualquier solicitud de informe y condición sobre la ubicación del aeródromo y el sector colindante al mismo.-

 

De esa manera, se cumpliría con los altos estándares técnicos establecidos por la OACI,   en cumplimiento de las normativas y mantener la Seguridad Operacional en un nivel aceptable.-

 

  • Justificar la planificación. (Si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal).

 

El Llamado responde a una necesidad periódica, teniendo en cuenta que las licencias de softwares que se desea adquirir tiene un plazo de vigencia determinado, según lo establecido en las especificaciones técnicas.

 

  • Justificar las especificaciones técnicas establecidas.

 

Las especificaciones técnicas fueron elaboradas conforme a las normativas legales vigentes y de esta manera satisfacer las necesidades y requerimiento de la Institución. -

 

LOTE 3 DIRECCION DE AEROPUERTOS:

 

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.
    • Nombre: Arq. Beatriz Giuzio
    • Cargo: Gerente de Proyectos de Infraestructura
    • Dependencia: Subdireccion de Infraestructura
  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

 

Debido a la necesidad de contar con los software adecuados de diseño para lograr la correcta ejecución de los proyectos llevados a cabo por esta Gerencia.

 

  • Justificar la planificación. (Si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal).

 

El Llamado responde a una necesidad periódica, teniendo en cuenta que las licencias de softwares que se desea adquirir tiene un plazo de vigencia determinado, según lo establecido en las especificaciones técnicas.

 

  • Justificar las especificaciones técnicas establecidas.

 

Las especificaciones técnicas fueron elaboradas conforme a las normativas legales vigentes y de esta manera satisfacer las necesidades y requerimiento de la Institución. -

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Plazo de entrega:

Dentro de un plazo no mayor de 20 (veinte) días calendarios a partir del dia siguiente hábil de la firma del contrato para los 3 LOTES.

 

Lugar de Entrega:

 

LOTE 1 2 y 3 HANGAR DINAC COORDINACION GENERAL  DE TIC)

Plan de entrega de los servicios

NO APLICA

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Nota de Conformidad del Fiscal

Nota de Conformidad del Fiscal

20 (veinte) días calendarios, a partir del siguiente día hábil de la firma del contrato.

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.