El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
|
Ítem N° 1 - DLP PREVENCION DE PERDIDA DE DATOS |
|||
|
Solicitado |
DESCRIPCIÓN |
Exigido/Minimo |
Ofertado |
|
Software |
Se requiere una solución que permita proteger los datos sensible o confidencial en movimiento, reposo y uso. Que permita monitorear, detectar y accionar ante actividades que pudiera comprometer los datos de la organización. |
|
|
|
Especificaciones técnicas: |
|||
|
Cantidad de licencias |
-100 Agentes de protección de datos en uso, monitoreo en puntos finales a través del portapapeles, estaciones de trabajo, computadoras portátiles, y servidores. |
Minimo |
|
|
-Bloqueo de fuga de información vía correo electrónico, hasta 15 correos salientes por segundos. |
Minimo |
||
|
-Escaneo de datos en reposo, datos almacenados en servidores de archivos y base de datos y puntos finales. |
Minimo |
||
|
-Bloqueo de fuga de información vía web, para monitorear la salida de internet de 100 usuarios y alta disponibilidad. |
Minimo |
||
|
-Interfaz amigable para la administración. |
Minimo |
||
|
Aspectos generales |
Agente único de control que permita implementar DLP. |
Exigido |
|
|
Capacidad de administrar, configurar, instalar, desinstalar, actualizar, asignar políticas para el software de control de dispositivos, prevención de fuga de Información. |
Exigido |
||
|
Protección Fuga de datos |
Aplicar políticas de fuga de información sin importar que el endpoint se encuentre fuera de la red organizacional. |
Exigido |
|
|
Monitoreo de contenido que viaje a través del endpoint, por dirección IP y protocolo. |
Exigido |
||
|
Monitoreo de contenido que viaje a través del endpoint, y detectar la aplicación de acceso. |
Exigido |
||
|
Identificar dispositivos móviles de almacenamiento, por fabricante. |
Exigido |
||
|
Identificar contenido usando palabras clave, funciones hash y/o la coincidencia de patrones. |
Exigido |
||
|
Identificar contenido basado en datos de ubicación. |
Exigido |
||
|
Identificación de contenido usando datos biométricos. |
Exigido |
||
|
-Permitir creación de política basado en usuario y/o grupo. Soportar funcionalidades de virtualización mejorada. Es decir que cada política deberá ofrecer mejor control de los datos que fluyen en terminales compartidas e infraestructuras de escritorio virtual (VDI). |
Exigido |
||
|
Exigido |
|||
|
-Protección a nivel de portapapeles: "copia de" y "pegar". Protección de captura de pantalla (por ejemplo, SnagIt) para proteger tanto diseño de productos y códigos fuente contra la pérdida de datos. |
Exigido |
||
|
-Protección contra incidentes. Detectar la vista no autorizada de información sensible y confidencial, a través del módulo de manejo de incidentes, limitando la vista de incidentes sólo a administradores u aquellos usuarios con un rol de privilegios que se permitan. |
Exigido |
||
|
Capacidad de creación de reglas de protección que estén basadas en: tipo de archivo, extensiones de archivo, propiedades de documento, tipos de encriptación y asignación de usuarios o grupos, para volúmenes TrueCrypt. |
Exigido |
||
|
Capacidad de detectar y obtener información completa sobre el software y hardware de cada máquina. |
Exigido |
||
|
Capacidad de contabilizar las impresiones usando impresoras locales, en red, print screen e impresión en pdf. |
Exigido |
||
|
Capacidad de controlar la carga de información sensible y confidencial hacia aplicaciones de la nube como Box.inc, SkyDrive, Syncplicity, Dropbox y Google Drive. |
Exigido |
||
|
Capacidad de crear reglas de acciones. Requerimientos mínimos como: Sólo lectura, enviar a cuarentena, bloquear. |
Exigido |
||
|
Capacidad para establecer políticas de protección de datos. Configuración de acciones basadas en políticas como eliminación, registro, archivo, cuarentena. |
Exigido |
||
|
Prevención de fuga de dato de información en la red |
Capacidad de detección de fuga de información en datos en movimiento y reposo. |
Exigido |
|
|
Capacidad de manejo de parámetros como conteo de incidentes. |
Exigido |
||
|
Capacidad de clonación y personalización de de reglas ya existentes para la creación de nuevas reglas. |
Exigido |
||
|
Capacidad de utilización de excepciones dentro de las reglas, con la finalidad de minimizar falsos positivos. |
Exigido |
||
|
Retención de información como dirección IP origen, IP destino, puerto y protocolo, cuando exista violación a las políticas. |
Exigido |
||
|
Retener información como dirección e-mail del remitente/destinatario y los encabezados del SMTP. |
Exigido |
||
|
Retención de contenido de la transacción, asi como también los adjuntos, no sólo el contenido del usuario que violó la política. |
Exigido |
||
|
Capacidad de organizar los incidentes por niveles de severidad. |
Exigido |
||
|
Capacidad de organizar los incidentes con datos de remitente, destinatario, origen, protocolo y tipo de contenido. |
Exigido |
||
|
Capacidad de indexar y retener todos los documentos enviados sobre el trafico de red sin filtrar. |
Exigido |
||
|
Capacidad de búsqueda de correo enviados o direcciones de correos ya sea por aplicación o webmail. |
Exigido |
||
|
Capacidad de búsqueda de documentos que salgan por la red, de acuerdo al tipo de documento, palabra clave, de acuerdo a métodos hash SHA-256 |
Exigido |
||
|
Capacidad de búsqueda de documentos que salgan por la red, de acuerdo a un periodo específico de tiempo. |
Exigido |
||
|
Capacidad de generación de alertas al remitente, administrador, o usuario con privilegio de revisar las políticas. |
Exigido |
||
|
Para tráfico SMTP, la solución permitirá como mínimo las siguientes acciones: Bloquear, poner en cuarentena y monitorear. |
Exigido |
||
|
La solución permitirá el rastreo de datos, usando los protocolos HTTP y/o HTTPS |
Exigido |
||
|
La solución podrá escanear, rastrear y ejecutar acciones de remediación sobre datos en reposo. |
Exigido |
||
|
La solución identificará información sensible asociada con la operación de la organización. |
Exigido |
||
|
La solución soportará el escaneo de los siguientes repositorios de bases de datos: Microsoft SQL Server 2019. |
Exigido |
||
|
Control de dispositivos |
Capacidad de inspeccionar documentos en uso en búsqueda de información sensible y confidencial. Identificar la aplicación que está escribiendo el archivo, tipos de archivos. |
Exigido |
|
|
Capacidad de alertar al usuario sobre sus acciones mediante mensajes personalizados. |
Exigido |
||
|
La solución tendrá la habilidad de crear reglas de excepción para ser usados en reglas de protección de medios removibles. |
Exigido |
||
|
La solución monitoreará la actividad del usuario en modo silencioso. |
Exigido |
||
|
La solución podrá agregar a listas blancas y negras dispositivos. |
Exigido |
||
|
La solución podrá bloquear dispositivos "Plug-and-Play |
Exigido |
||
|
La solución permitirá el uso de dispositivos almacenamiento removibles como "Solo Lectura" |
Exigido |
||
|
La solución podrá auditar la conectividad de los dispositivos |
Exigido |
||
|
Capacidad de control de uso de dispositivos extraíbles USB, Bluethoot, captura de pantallas, impresora, CD/DVD, con acciones de bloqueo. |
Exigido |
||
|
Tiempo de vigencia de la licencia |
1 año |
Exigido |
|
|
Ítem N° 2 EQUIPO DE SEGURIDAD FIREWALL |
||||
|
DESCRIPCIÓN |
||||
|
Dispositivo de seguridad perimetral de propósito específico. |
||||
|
Solicitado |
Especificaciones técnicas: |
Exigido/Minimo |
Ofertado |
Cumple si/no |
|
Identificación |
Cantidad: 2 (dos) |
Exigido |
||
|
Marca - Especificar |
Especificar |
|||
|
Modelo - Especificar |
Especificar |
|||
|
Número de Parte - Especificar |
Especificar |
|||
|
Procedencia - Especificar |
Especificar |
|||
|
Equipo tipo Firewall de Próxima Generación (NGFW) |
Exigido |
|||
|
El dispositivo debe estar catalogado como un appliance de seguridad. |
Exigido |
|||
|
Dimensión |
La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad. |
Exigido |
||
|
Especificaciones Técnicas de Hardware
|
Cantidad de Interfaces 1Gbe Cobre |
5 |
||
|
Cantidad de Interfaces USB |
2 |
|||
|
Almacenamiento Interno SSD |
>=240 Gb |
|||
|
Puerto de Consola RJ-45 |
Exigido |
|||
|
Puerto de Consola microUSB |
Exigido |
|||
|
Memoria RAM minima requerida |
8 Gb |
|||
|
Alimentación AC 100-240 VAC 50-60Hz |
Exigido |
|||
|
Consumo de Energía |
Especificar |
|||
|
Se deben proveer todos los cables e insumos necesarios para la interconexión a la red eléctrica. |
Exigido |
|||
|
Licenciamiento para Redundancia de Hardware (Activo Activo Activo Pasivo) |
Exigido |
|||
|
La solucion debe permitir encriptar las comunicaciones de sincronismo entre los miembros que forman parte de un Clúster. |
Exigido |
|||
|
Cuando el Clúster se utiliza en Activo / Pasivo, el dispositivo secundario, debe permitir aplicar una configuración manual para procesar tráfico. |
Exigido |
|||
|
Especificaciones de Rendimiento
|
Firewall Throughput (UDP 1518B) |
>= Gbps |
||
|
IPS Throughput |
>=2.5 Gbps |
|||
|
Throughput NGFW con Firewall - IPS Aplication Control |
>=1.5 Gbps |
|||
|
Conexiones nuevas por segundo |
>=50.000 |
|||
|
Conexiones concurrentes |
>=1.500.000 |
|||
|
VPN Throughput AES-128 |
>=10 Gbps |
|||
|
Especificaciones de Software
|
Sistema operativo y aplicaciones de seguridad de propósito específico. El software debe ser de tipo modular, permitiendo habilitar o deshabilitar todas las funcionalidades requeridas sin necesidad de modificar el software. |
Exigido |
||
|
Licencia Integración con Active Directory. |
Exigido |
|||
|
Licencia Firewall |
Exigido |
|||
|
Licencia IPSec VPN para túneles Site to Site. |
Exigido |
|||
|
Licencia IPSec VPN o SSL para túneles Client to Site. |
>=10 |
|||
|
Licencia de IPS. |
Exigido |
|||
|
Licencia de Control de Aplicaciones y Filtrado Web. |
Exigido |
|||
|
Licencia de Control de Antivirus y Antibot. |
Exigido |
|||
|
Licencia de Sandboxing y Extracción de Contenido |
Exigido |
|||
|
Licencia de Control de Contenido de Archivos |
Exigido |
|||
|
Licencia de Portal SSL para publicación de accesos y contenidos seguros. |
Exigido |
|||
|
Especificaciones de Networking
|
Soporte para Redundancia de Enlaces de ISP, Rutas Estáticas, Servidor DNS, Servidor DHCP, PBR, LACP, OSPF, RIP, BGP y Dual Stack IPv4 e IPv6, BFD, NAT66 y NAT64. |
Exigido |
||
|
La herramienta debe soportar BFD (Bidirectional Forwarding Detection, IP Reachability Detection and BFP Multihop). |
Exigido |
|||
|
Integración con Active Directory
|
La solución debe permitir crear reglas de seguridad basadas en usuarios, grupos de usuarios o nombres de equipos extraídos de Active Directory. |
Exigido |
||
|
La solución debe permitir autenticar a los usuarios cuando accedan a conexiones remotas. |
Exigido |
|||
|
Debe soportar al menos los siguientes métodos de autenticación: nombre de usuario y contraseña, que podrá ser configurado en la base de datos interna del Dispositivos de seguridad, servidor de LDAP y servidor de RADIUS. |
Exigido |
|||
|
Caracteristicas de NG Firewall |
Software de seguridad Stateful Inspection cual realiza un análisis granular de los estados de las comunicaciones, protocolos y aplicaciones, para controlar el flujo del tráfico pasando a través del dispositivos de seguridad. |
Exigido |
||
|
La solución debe ser capaz de identificar, permitir o bloquear aplicaciones y páginas Web que trafiquen y sean accedidas a travez del dispositivo de seguridad. |
Exigido |
|||
|
Debe incluir la posibilidad de crear NATs dinámicos (N-1 o Hide) y estáticos, permitiendo trasladar direcciones IP y puertos origen y destino, en una sola regla. |
Exigido |
|||
|
Debe permitir asignar los cores de CPU a los procesos de software de inspección para mejorar la capacidad de procesar tráfico. |
Exigido |
|||
|
Debe permitir asignar los cores de CPU a las interfaces de red para mejorar la capacidad de procesar tráfico. |
Exigido |
|||
|
Debe permitir utilizar herramientas de troubleshooting estándar de Linux como TCPDUMP y permitir capturar paquetes de tráfico. |
Exigido |
|||
|
Capacidad de filtrar información según el sentido del tráfico de subida o descarga. |
Exigido |
|||
|
Capacidad de filtrar tipos de datos como archivos de Office, PDF, código de programación para evitar fugas de información. |
Exigido |
|||
|
La herramienta debe soportar la separación del plano de Datos respecto del plano de Gestión. |
Exigido |
|||
|
Se requiere una protección de geolocalización, permitiendo bloquear tráfico según el país de origen o destino y permita loguearlo. |
Exigido |
|||
|
Integración con API. |
Exigido |
|||
|
Carácterísticas de IPSec VPN
|
Debe soportar el estándar IPSec. |
Exigido |
||
|
Se debe poder configurar una topología en forma de Star o Meshed. |
Exigido |
|||
|
Debe ser posible establecer una VPN Client to Site o Site to Site |
Exigido |
|||
|
Los clientes VPN deben soportar Windows 10 en adelante. |
Exigido |
|||
|
La solución debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
Exigido |
|||
|
La solución debe soportar doble factor de autenticación y/o One Time Password (OTP). |
Exigido |
|||
|
La solución debe permitir realizar controles de sanidad en el cliente para permitir su conexión al sitio. |
Exigido |
|||
|
Características de IPS |
El IPS debe poder analizar el tráfico basado en: anomalías de protocolo, patrones, firmas, comportamiento de aplicaciones. |
Exigido |
||
|
Las protecciones de IPS deben poder categorizarse según un nivel de severidad, confidencia sobre la firma y consumo de recursos. |
Exigido |
|||
|
A nivel de aplicación, debe incluir protecciones tipo Cross Site Scripting, LDAP injection, SQL Injection and Command Injection. Debe incluir una lista editable de comandos y de DN (Distinguished Names) a ser bloqueados. |
Exigido |
|||
|
Debe incluir protecciones del tipo Header Spoofing, remover o cambiar un header especifico que pueda aparecer en la respuesta de HTTP. |
Exigido |
|||
|
Debe ser posible generar excepciones a nivel firma específica, por origen, destino o protocolo. |
Exigido |
|||
|
Debe ser posible integrar las políticas de IPS con el correlacionamiento de los logs, para ejecutar acciones automáticas que mitiguen los posibles ataques. |
Exigido |
|||
|
Debe detectar y bloquear ataques de red y de aplicación, protegiendo al menos los siguientes servicios: Email, DNS, FTP, servicios de Windows (Microsoft Networking) y SNMP. |
Exigido |
|||
|
Debe proteger contra ataques tipo DNS Cache Poisoning, y de esa manera prevenir a los usuarios el acceso a dominios bloqueados. |
Exigido |
|||
|
Debe soportar activar protecciones IPS en tráfico entrante HTTPS. |
Exigido |
|||
|
Las firmas de IPS se deben poder activar de acuerdo a una etiqueta predefinida. |
Exigido |
|||
|
Debe ser posible revertir la base de datos de firmas de IPS a versiones anteriores. |
Exigido |
|||
|
Control de Aplicaciones y Filtrado de URLs
|
La solución debe ser capaz de integrar control de aplicaciones y filtrado de URL dentro de la misma plataforma sin la necesidad de utilizar herramientas externas o de terceras partes para identificar, permitir o bloquear aplicaciones y páginas Web que trafiquen y sean accedidas a travez del dispositivo de seguridad. |
Exigido |
||
|
La solución debe proveer una librería de aplicaciones que incluya más de 8000 aplicaciones Web 2.0, 200,000 Widgets y base de datos de URL de más de 200 Millones de sitios. |
Mínimo |
|||
|
Debe ser posible permitir o bloquear aplicaciones o sitios al menos por los siguientes parámetros: Aplicación Individual, URL o aplicación, categorías, niveles de riesgo, reglas individuales y grupos de usuarios, listas blancas o listas negras. |
Exigido |
|||
|
Debe ser posible usar al menos las siguientes cuatro acciones en una regla de control de aplicaciones y filtrado de URL: bloquear, monitorear, informar al usuario y preguntar al usuario. |
Exigido |
|||
|
La solución debe ser capaz de analizar tráfico HTTPS, permitiendo configurar políticas específicas para este tráfico. |
Exigido |
|||
|
La solución debe permitir generar excepciones por categoría sobre el tráfico HTTPS. |
Exigido |
|||
|
La solución debe controlar el ancho de banda de las aplicaciones por regla. |
Exigido |
|||
|
Control de AntiVirus y AntiBot
|
El dispositivos de seguridad antivirus debe realizar scan de virus y bloquearlos en al menos los siguientes protocolos: HTTP, FTP, SMTP y HTTPS. |
Exigido |
||
|
La solución debe incluir al menos los siguientes métodos de identificación: |
Exigido |
|||
|
La herramienta debe contar con una base de datos en la nube para para la actualización de las firmas. |
Exigido |
|||
|
La herramienta debe permitir importar indicadores de compromiso (IOCs). |
Exigido |
|||
|
La herramienta debe soportar importar Cyber Intelligence Feeds y/o Structured Threat Information Expression |
Exigido |
|||
|
Análisis y prevención de amenazas avanzadas persistentes y amenazas de dia cero
|
Debe ser posible analizar y detectar amenazas no conocidas o de día cero. |
Exigido |
||
|
Debe ser posible analizar mas de 60 tipos de archivos. |
Exigido |
|||
|
Debe ser posible realizar emulación a nivel sistema operativo. |
Exigido |
|||
|
Debe ser posible realizar emulación a nivel CPU. |
Exigido |
|||
|
Debe ser posible analizar Adobe Flash. |
Exigido |
|||
|
Debe ser posible convertir los archivos de Office a PDF. |
Exigido |
|||
|
Debe ser posible remover el contenido activo de los archivos Office. |
Exigido |
|||
|
Debe ser posible analizar Javascript |
Exigido |
|||
|
Debe utilizar análisis de Macros. |
Exigido |
|||
|
Tamaño maximo de archivo a emular debe ser de hasta 100MB |
Exigido |
|||
|
El tiempo promedio de emulación para archivos desconocidos que requieren una evaluación completa de sandboxing debe ser igual o inferior a 100 segundos |
Exigido |
|||
|
Debe utilizar ambientes de emulación Windows XP, Windows 7, Windows 8.1 y Windows 10. |
Exigido |
|||
|
Debe ser posible analizar HTTP, HTTPS, SMTP, SMTPS, CIFS, FTP. |
Exigido |
|||
|
La herramienta debe permitir bloquear la recepción de tipso de archivos predefinidos. |
Exigido |
|||
|
La herramienta debe permitir realizar la extracción de contenido en las descargas Web (HTTP/HTTPS) de los usuarios, archivos soportados: Excel, PowerPoint, Word, PDF. |
Exigido |
|||
|
La herramienta debe soportar la reescritura de links en correos. |
Exigido |
|||
|
La herramienta debe soportar manipular archivos protegidos por contraseña de Office |
Exigido |
|||
|
Garantia |
Se solicita garantía del equipo por el periodo de 12 meses, con soporte técnico en modalidad 5x8. Además se debe proveer acceso de forma directa a los servicios de asistsencia tecnica de la marca (TAC) |
Exigido |
||
|
Licenciamiento |
La solucion ofertada debe estar licenciada con todas las funcionalidades requeridas por el presente documento, las funcionalidades podran ser activadas en cualquier momento sin necesidad de licenciamiento adicional durante el plazo de garantia. |
Exigido |
||
|
Administración de la plataforma |
Cloud Security management entregada como Software-as-a-Service (SaaS) |
Exigido |
||
|
Administración de security policies para on-premises appliances, cloud gateways (IaaS), networks, mobile, y IoT |
Exigido |
|||
|
Administración y manejo de Logs |
Exigido |
|||
|
Monitoreo de dispositivos |
Exigido |
|||
|
Integración LDAP para usuarios de directorio |
Exigido |
|||
|
Administración via WEB |
Exigido |
|||
|
Tiempo de vigencia de la licencia |
1 año. |
Exigido |
||
|
Item N° 3 - Renovación de Licencia de software de auditoría CaseWare Working Papers |
||||
|
CARACTERÍSTICAS |
DESCRIPCION |
MÍNIMO EXIGIDO |
Ofertado |
CUMPLE (SI/NO) |
|
Descripción |
Software de auditoría CaseWare Working Papers |
|||
|
Cantidad de licencias |
1 (una) |
|||
|
Usuarios |
Licencia para 5 usuarios |
Exigido |
||
|
Tiempo de vigencia de la licencia |
Un año |
Exigido |
||
|
Autorización del representante, fabricante o distribuidor |
Si |
Exigido |
||
|
Especificaciones adicionales para los ítems N° 1 y N° 2: |
||
|
INSTALACION, CONFIGURACIÓN Y CAPACITACIÓN |
El oferente deberá entregar, instalar y configurar el equipo de acuerdo a las indicaciones del área tecnica de la CNV. |
Exigido |
|
La empresa oferente deberá ser Partner autorizado de la marca ofertada, para tal efecto deberá contar con una carta donde el fabricante autorice a proveer, instalar y soportar los equipos adquiridos |
Exigido |
|
|
El oferente deberá coordinar con la convocante la capacitación del producto ofertado luego de la implementación y puesta en producción. La capacitación tendrá una duración mínima de 8 (ocho) Horas |
Exigido |
|
|
El oferente debera efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en la CNV dejándolo operativo |
Exigido |
|
|
El técnico encargado de la instalación debe contar con las certificaciones solicitadas en el pliego. |
Exigido |
|
|
Carta de autorización |
Autorización del Fabricante: Se debe incluir en la oferta una carta de autorización del fabricante para presentar la oferta de los bienes solicitados |
Exigido |
|
Garantía |
Garantía escrita por el plazo de 12 meses por suscripción por la marca propuesta, se entiende por garantía el mantenimiento preventivo y correctivo del equipo en la modalidad 24x7 incluyendo el reemplazo del quipo en caso de fallas no atribuibles a la Convocante. Esta garantía deberá ser expedida por el fabricante del equipo. |
Exigido |
|
Integración |
El oferente deberá proveer los servicios profesionales necesarios para llevar a cabo de forma satisfactoria la instalación e implementación del equipo ofertado con sus respectivas licencias y para ello se solicita: |
Exigido |
Nombre, cargo y dependencia de la Institución que solicita el llamado:
Lucía Jara
Directora de la DTIC
Justificación de la necesidad:
La seguridad de la información tiene un nivel de atención elevado ya que el manejo de la información de las Instituciones es de vital importancia tenerla resguardada, para esto se se requiere la implementación de herramientas de seguridad de la información que ayudan ejercer controles en el uso de la misma.
La renovación de la licencia del software de auditoría permitirá la revisión electrónica de la información almacenada facilitando los procesos de verificación, como informes y estados financieros
Justificación de la planificación:
Los dos primeros ítems del llamado corresponden a la adquisición de software y equipo que serán adquiridos por primera vez por la CNV. El ítem 3 corresponde a la adquisición de un software de auditoría cuyo llamado se realiza en forma anual desde el ejercicio 2018.
Justificación de las especificaciones técnicas:
Las herramientas solicitadas permiten aplicar controles requeridos y tienen como objetivo la protección de la información, divulgación o destrucción no autorizada de la información sensible, con el fin de mitigar estos riesgos y no generar un impacto negativo donde afecte su planeación estratégica.
El software de auditoría CWWP es una herramienta de colaboración eficaz para la procesos de Auditoria y Fiscalización eficiente, la cual permite que la información almacenada ordenadamente, requerida en las fiscalizaciones y auditorias se encuentre disponible y actualizada, permitiendo la verificación de integridad y confiabilidad de las operaciones de Entes fiscalizados, además de promover la reducción en el uso de papeles físicos, reducción de errores garantizando la confiabilidad y coherencia en los datos.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
|
Item |
Descripción del Bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los Bienes |
Fecha(s) final(es) de Ejecución de los Bienes |
||
|
1 |
DLP Prevención de pérdida de datos |
1 | Unidad | Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 9 | 30 días corridos, contado a partir del día siguiente de la firma del Contrato. | ||
|
2 |
Equipo de Seguridad Firewall |
2 |
Unidad |
Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 9 | 30 días corridos, contado a partir del día siguiente de la firma del Contrato. | ||
| 3 |
Renovación de Licencia de Software de auditoría CWWP |
1 |
Unidad |
Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 9 | 30 días corridos, contado a partir del día siguiente de la firma del Contrato. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
|
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
|
Acta de recepción |
Acta de recepción |
Dentro de los treinta días corridos, contado a partir del día siguiente de la firma del Contrato |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|