El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem | Código Catálogo | Descripción del Bien | Unidad de Medida | Presentación | Cantidad |
1 | 43211501-001 | Servidor | Unidad | UNIDAD | 2 |
2 | 43201410-006 | Switches para San | Unidad | UNIDAD | 1 |
3 | 43201802-001 | Storage Area Network/Almacenamiento | Unidad | UNIDAD | 1 |
4 | 43201410-9993 | Switch modular | Unidad | UNIDAD | 2 |
5 | 43222501-001 | Equipo de seguridad de red de firewall | Unidad | UNIDAD | 2 |
GENERALIDADES
Provisión de equipamiento, accesorios, soporte para la implementación en la modalidad llave en mano del Fortalecimiento de la infraestructura para Servicios del MITIC, y cumpla con los requisitos técnicos especificados en el presente pliego de bases y condiciones.
● Adquisición de servidores.
● Adquisición de Switches.
● Adquisición de Storage.
● Provisión de servicios de Instalación y Configuración.
Los suministros incluirán el equipamiento físico de cómputo, red, almacenamiento y todo el software necesario en modalidad llave en mano para el correcto funcionamiento de la solución. Además, se deberán incluir todos los suministros necesarios para la correcta instalación y puesta en operación de los equipos.
Para el caso de todos los equipos físicos se deberá incluir transporte, almacenamiento, pruebas, puesta en servicio y documentación de todo el Software y el Hardware de los equipos a ser suministrados.
SITE SURVEY PARA LA PRESENTACIÓN DE LAS OFERTAS.
El Oferente realizará, si así lo desea, los trabajos de visita a los sitios (site survey) necesarios previos a la presentación de su oferta, de modo a que la misma contemple todo lo requerido para lograr el desempeño garantizado de los equipos a ser provistos y que todo el suministro de bienes y/o servicios estén incluidos. Dicho Site Survey es realizado para que los Oferentes prevean todos los materiales y equipos necesarios con sus correspondientes adecuaciones físicas, eléctricas y civiles para ajustar la oferta a ser presentada. La no realización de la visita técnica in situ por parte del Oferente no le exime del cumplimiento de las especificaciones técnicas que deberán cumplir en caso de ser adjudicado. Este Site Survey será validado y coordinado previamente con el MITIC.
PLAN DE TRABAJO (SOW, por sus siglas en inglés, Statement Of Work)
El Proveedor Adjudicado deberá, en un plazo máximo de treinta (30) días calendario posteriores a la Orden de Inicio, presentar el Plan de Trabajo, de aquí en adelante SOW, documento donde deberá constar el detalle de los trabajos a ser realizados y la Lista de Equipos, Software y Materiales Principales a ser suministrados.
Con el SOW deberá presentar un desglose del Cronograma de las tareas a ser ejecutadas y el Proyecto de Ingeniería Definitiva.
El Administrador del Contrato por parte de MITIC deberá aprobar el SOW en un plazo de hasta diez (10) días corridos, contados a partir de la entrega del mismo.
En el caso de que el Administrador del Contrato no apruebe el Plan de Trabajo, el Proveedor tendrá un tiempo de diez (10) días corridos para su corrección.
En caso omisión de la aprobación en el plazo señalado, el Plan de Trabajo se dará por aprobado.
Únicamente con la aprobación del Plan de trabajo se podrá dar inicio al proceso de realización de los trabajos y a la provisión de los servicios. La elaboración y la aprobación de cualquier documentación previa a la aprobación del Plan de Trabajo quedarán bajo responsabilidad y riesgo del Proveedor.
El SOW deberá contener, más no limitarse, a los siguientes apartados:
a. Cronograma del proyecto
b. Aspectos del Plan de Trabajo (SoW)
- Descripción de Tareas
- Distribución del Trabajo, Prerrequisitos y Entregables
c. Plan de Entrega de Bienes
- Protocolo de Recepción de bienes.
d. Proyecto de Ingeniería Definitiva
- Especificación detallada de la Solución ofertada.
- Arquitectura de la solución ofertada.
e. Planes de Montaje, Instalación y Puesta en Servicio de los equipamientos de infraestructura
- Estrategia de Instalación y Puesta en Servicio
- División de Trabajo, Prerrequisitos y Entregables
- Procedimientos de Prueba de Aceptación en Sitio (SAT)
- Informes de trabajo y Pruebas
f. Planes de Instalación y Puesta en Servicio de de la Solución:
- Estrategia de Instalación y Puesta en Servicio
- División de Trabajo, Prerrequisitos y Entregables
- Procedimientos de Prueba de Aceptación en Sitio (SAT)
- Informes de trabajo y Pruebas
g. Servicio de Mantenimiento Preventivo y Correctivo
- Objetivos
- Definiciones
- Descripción de Asistencia y Servicios de Mant. Preventivo y Correctivo de la Solución.
h. Planes de Prueba en Sitio
- Protocolos de Prueba de la Solución.
ITEM 1 - SERVIDORES
Mínimo requerido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/página) |
Cantidad: Dos (2) Servidores standalone |
|
|
Rackeable de dimensión 2U como máximo. |
|
|
Dos (2) Procesadores instalados, cada uno de 8 núcleos o superior, 2.5 GHz de frecuencia base como mínimo y al menos 13.75 MB de memoria caché . |
|
|
256GB de memoria RAM instalados en módulos de 16GB DDR4 2933 MT/s como mínimo. El equipo debe contar con capacidad de albergar al menos 24 slots de memoria con crecimiento de hasta al menos 3 TB de RAM. |
|
|
Las memorias deberán contar como mínimo con protección tipo: ECC, Memory Mirroring. |
|
|
Al menos 3 (tres) discos duros del tipo SAS de 10K rpm de 960GB como mínimo. |
|
|
Controladora que soporte como mínimo arreglos tipo RAID 0/1/5. |
|
|
Al menos 2 slot PCI-Express . Opción de crecer o agregar un tercer Slot PCI-Express a futuro. |
|
|
Al menos 4 (cuatro) puertos de Red Gigabit Ethernet
Al menos 2(dos) puertos FC 32 Gbps SFP con su respectivo transceiver para la conexión a los switches SAN. |
|
|
1 puerto VGA y al menos 3puertos USB (al menos dos de ellos USB 3.0) |
|
|
Fuente de poder Redundantes (dos fuentes), reemplazables en caliente de 550 Watts como mínimo. Deben estar acompañados de cable power con toma tipo IEC C13-C14. |
|
|
El equipo debe contar con ventiladores en configuración redundante N+1 e intercambiables en caliente |
|
|
Microsoft Windows Server, Red Hat Enterprise Linux, SuSE Linux Enterprise Server, VMware. |
|
|
La herramienta de administración debe ser vía hardware (no se aceptará vía software o sistema operativo). |
|
|
Conjunto completo de funcionalidades, los cuales puedan ser utilizados en su instalación, administración y manejo, alerta y soporte remoto. |
|
|
El equipo deberá poder ser administrado y monitoreado por medio de una interfaz de administración. El equipo deberá contar con la habilidad de configurarse sin necesidad de alguna media como CD-ROM, DVD-ROM, USB, etc. |
|
|
El equipo debe contar con un puerto integrado dedicado para administración, a parte de los puertos de red solicitados anteriormente. |
|
|
La propuesta debe incluir rieles para montaje en Rack. |
|
|
Carta de Autorización del Fabricante o Carta de Distribución del Representante Oficial de la marca en el país, autorizando al oferente a cotizar en el presente llamado. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ITEM 2 - Switches San
Con respecto al switch SAN, deberá ser totalmente compatible con los servidores y storage. Además, deberán cumplir como mínimo con los siguientes requisitos técnicos.
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: Uno (1) switch SAN con puertos 32Gbps FC activos con sus SFP correspondientes para la conexión a los 4(cuatro) puertos de cada controladora de los dos Storage. Todas las conexiones deberán ser con fibra óptica. |
|
|
Deberá contar con al menos 24 puertos de 32Gbps FC con sus respectivos SFP |
|
|
Deberá contemplar toda la conectividad redundante a las controladoras del Storage y a los Servidores. |
|
|
Deberá contar con al menos 2 fuentes de alimentación que operen a 50Hz 220VCA. |
|
|
Deberá Soportar dominios lógicos SAN |
|
|
Deberá soportar tipos de puertos F_Port, E_Port, M_Port, D_Port con 24 SFP ports. |
|
|
Deberá contar con Interfaz de administración de dispositivos de fabric. |
|
|
Deberá contar al menos con los siguientes Servicios de fabric: Nombre de servidor, notificación de cambio de estado registrado (registered state change notification - RSCN), servicios de login, zoning del nombre de servidor. |
|
|
Servicios de fabric por dominio lógico SAN |
|
|
Troncalización de dominios lógicos SAN |
|
|
Protocolo de autenticación de Diffie-Hellman Challenge Handshake (DHCHAP) |
|
|
Fabric Shortest Path First (FSPF) |
|
|
Asociación de Fabric para Fibre Channel |
|
|
Zoning estándar |
|
|
Seguridad de puerto |
|
|
Zoning avanzado |
|
|
Selección dinámica de caminos Dynamic Path Selection (DPS). |
|
|
Extended fabric |
|
|
Fabric-Device Management Interface (FDMI) |
|
|
Deberá soportar protocolo SNMP para el monitoreo remoto |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberán incluir todos los elementos (cables, patchcords, conectores, etc.), software, licencias y tareas necesarias para lo solicitado y garantizar el correcto funcionamiento. |
|
|
Certificados de calidad ISO 9000 o equivalente |
|
|
Catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Durante el periodo de garantía se deberán contemplar los cambios de partes y piezas contra desperfectos de fábrica |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ITEM 3 - STORAGE
El Storage deberá alojar toda la información de los contenedores o máquinas virtuales que se ejecutan en los servidores. La solución de storage deberá tener una capacidad adecuada a su función, y deberá ser capaz de crecer en capacidad de almacenamiento, hasta al menos 500 TB.
Mínimo requerido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/página) |
Cantidad: Uno(1). El equipo suministrado deberá ser de tecnología FC 32Gbps o superior. Los controladores y gabinetes de discos serán rackeables. Deberá soportar protocolo SNMP para el monitoreo remoto |
|
|
Deberá contar con (dos) controladores en modalidad activo/activo asimétrico tecnología FC de 32Gbps o superior. Diseño redundante de componentes activo/activo y que sean redundantes entre sí. Deberá ser administrada desde una interfaz única para su administración. Los controladores y gabinetes de discos serán rackeables de 19". El sistema de almacenamiento deberá contar con 99,999 de disponibilidad como mínimo |
|
|
Cada Controlador deberá tener al menos 4 (cuatro) interfaces FC de 32Gbps con sus SFP incluidos que deberán estar conectados a los switches SAN. |
|
|
Fuente de energía, sistema de ventilación y baterías de backup redundantes Hot Swap. |
|
|
Interconexión redundante entre controladores y gabinetes de disco. |
|
|
Las fuentes de poder de los equipos deberán operar a 220 VOLTS CA, 50 Hz, redundantes, Hot Plug. |
|
|
Los ventiladores deberán ser redundantes. |
|
|
Para añadir nuevos discos no será necesario bajar el sistema. Posibilidad de escalamiento en línea. |
|
|
Cada controladora debe incluir al menos 64GB de memoria caché para un total de 128GB por par de controladores, espejando las escrituras únicamente En caso de interrupción del fluido eléctrico, el equipo deberá contar con un mecanismo para realizar el destage (mover la información de cache a disco) que cuente con un mecanismo de protección de caché mediante baterías con el tiempo suficiente de respaldo, con el fin de proteger la integridad de la información hasta que se energice nuevamente el equipo. |
|
|
Deberá prever la capacidad necesaria para aplicar una configuración de RAID5 distribuido con protección de 1 spare. |
|
|
Deberá soportar RAID 1, 5 y 6 por hardware |
|
|
El tamaño del storage deberá ser de al menos 40 TB usables sin utilizar tecnologías de compresión o de duplicación para alcanzar dicha capacidad solicitada
|
|
|
El equipo deberá contar con discos SAS suficientes para lograr la totalidad de TB solicitados y con capacidad de crecimiento a futuro |
|
|
Deberá soportar la conexión de las siguientes plataformas: Red Hat Linux o MS Hyper-V o VMware. |
|
|
Aprovisionamiento dinámico: Deberá contar con la capacidad de Thin Provisioning para generar volúmenes de espacio virtual sobre el espacio físico que permita redimensionar el tamaño del volumen en demanda del crecimiento de la aplicación en el tiempo, en lugar de bloquear el espacio total requerido desde un principio y desperdiciar el espacio de disco que no está en uso. Debe ser configurable para el envío de notificaciones relacionadas con la utilización del espacio. Esta funcionalidad deberá entregarse para la máxima capacidad soportada por el equipo. |
|
|
El sistema de almacenamiento ofertado deberá incluir la funcionalidad de snapshots y clonados completamente licenciado para la máxima capacidad del almacenamiento ofertado. |
|
|
Se debe proveer el software de Multipath para el total de los servidores que serán conectados al sistema de almacenamiento. |
|
|
Debe incluirse el software de administración gráfica para el sistema de almacenamiento. El software deberá entregarse para la máxima capacidad soportada por el equipo. |
|
|
Deberán considerar incluidos todos los elementos (cables, patchcords, conectores, etc.), software, licencias y tareas necesarias para lo solicitado y garantizar el correcto funcionamiento. |
|
|
Certificados de calidad ISO 9000 o equivalente Catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ÍTEM 4 - Switches
Los switches serán utilizados para la conexión de todos los servidores, establecer troncales o para realizar una conexión punto a punto. Además los switches deberán estar stackeados.
Requisito |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: 2 (dos) unidades |
|
|
Deberá contar con al menos 24 puertos 1 Gigabit Ethernet instalados y al menos 4 (cuatro) SFP+ SR de 10G instalados para UPLINK. |
|
|
Deberá contar con al menos 2 fuentes de alimentación que operen a 50Hz 220VCA. |
|
|
Manejo de subinterfaces en puertos físicos y canales de puertos. |
|
|
Manejo de interfaces virtuales de switcheo. |
|
|
Manejo de listas de permisos de acceso en capa 2. |
|
|
Manejo de listas de permisos de acceso en capa 2 del tipo MAC address y tipo de protocolo.(Opcional). |
|
|
Manejo de listas de permisos de acceso en capa 3 del tipo IPv4, ICMP (Internet Control Message Protocol), TCP y UDP (User Datagram Protocol). |
|
|
Manejo de listas de permisos de acceso basadas en puertos. |
|
|
Manejo de ruteo estático. |
|
|
Soporte de 802.1s |
|
|
Soporte de 802.1w |
|
|
Compatibilidad con 802.1D. |
|
|
Soporte de instancias de MST (802.1s) |
|
|
Soporte de etiquetado de tramas para identificación de VLANs (802.1Q) |
|
|
Soporte de 10GE (802.3ae) |
|
|
Soporte de 802.3x |
|
|
Soporte mínimo de 3800 VLANs |
|
|
Soporte de OSPF |
|
|
Soporte de LACP (Link Aggregation Control Protocol) IEEE 802.3ad |
|
|
Manejo de IGMP (Internet Group Management Protocol) Snooping |
|
|
Clasificación de tráfico para calidad de servicio en capa 2 (IEEE 802.1p) |
|
|
Deberá contar con 6 colas de hardware por puerto |
|
|
Calidad de Servicio |
|
|
Configuración de calidad de servicio por puerto |
|
|
Manejo de DHCP (Dynamic Host Configuration Protocol) snooping |
|
|
Re-envío de DHCP. |
|
|
Deberá tener la capacidad de monitorear de forma remota mediante SNMP y permitiendo los queries de SNMP a través de la definición de direcciones IP autorizadas para realizar las consultas (v2c, v3) |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ÍTEM 5 - Equipos de seguridad perimetral (Firewall)
Los equipos de seguridad perimetral ofrecerán servicios avanzados de seguridad de red a los servicios.
Constituyen el punto de control por parte de MITIC, para establecer políticas y controlar el tráfico entrante y saliente.
Requisito |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: 2 (dos) unidades |
|
|
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red. |
|
|
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 3 (tres) años |
|
|
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico. |
|
|
Deberá contar con un Throughput Firewall de al menos 30 Gbps |
|
|
Deberá contar Threat Protection Throughput de al menos 7 Gbps |
|
|
Deberá contar con Intrusión Prevention Throughput de al menos 10Gpbs |
|
|
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Control de navegación, User-ID, Antivirus y Antispyware |
|
|
Deberá soportar como mínimo 150.000 nuevas conexiones por segundo IPv4 o IPv6 |
|
|
Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes y ser del tipo hotswap 100240VAC (5060Hz) |
|
|
Los equipos ofertados deberán de contar al menos 2 interfaces Ethernet 40Gb QSFP+ con sus QSFP+ tipo SR instalados |
|
|
Deberá contar con soporte mínimo de al menos 4 interfaces Ethernet 1Gb, 8 interfaces con 8 SFP de 1Gb de corto alcance tipo SR y al menos 2 interfaces SFP+ de 10G de corto alcance tipo SR para UPLINK. |
|
|
|
|
|
Los equipos ofertados deberá contar con 1 interfaz de red de 1 Gbps dedicada para administración |
|
|
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB |
|
|
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos |
|
|
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7 |
|
|
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante |
|
|
Soporte multicast PIM-SM (Protocol Independent Multicast - Sparse Mode); |
|
|
Soporte de 4094 VLAN Tags 802.1q |
|
|
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3 |
|
|
Deberá contar con la funcionalidad de DHCP Relays |
|
|
Deberá contar con soporte de DHCP Server |
|
|
Los equipos ofertados deberán soportar sub-interfaces Ethernet lógicas. |
|
|
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT) |
|
|
Los equipos ofertados deberán soportar NAT dinámico (Many-to-1) |
|
|
Los equipos ofertados deberán soportar NAT estático bidireccional 1-to-1 |
|
|
Soportar NAT de Origen y NAT de Destino simultáneamente |
|
|
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management), simultáneamente |
|
|
Los equipos ofertados deberán de contar con funcionalidades de seguridad contra anti-spoofing; |
|
|
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4 |
|
|
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3) |
|
|
Los equipos ofertados deberán de soportar OSPF graceful restart |
|
|
Deberá contar funcionalidad NAT64, |
|
|
Deberá contar con la funcionalidad de Identificación de usuarios a partir de LDAP/AD |
|
|
Deberá contar con reglas de seguridad contra DoS (Denial of Service) |
|
|
Deberá contar con desencripción SSL y SSH |
|
|
Deberá contar con QoS, DHCPv6 Relay |
|
|
Deberá contar con la funcionalidad Activo/Activo |
|
|
Deberá contar con la funcionalidad Activo/Pasivo |
|
|
Deberá contar con las funcionalidades de SNMP (Simple Network Management Protocol) y NTP (Network Time Protocol) |
|
|
Deberá contar con NTP autenticado |
|
|
Deberá contar con SYSLOG |
|
|
Deberá contar con Domain Name System (DNS) |
|
|
Deberá contar con control de aplicaciones |
|
|
Los dispositivos de seguridad deben tener la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente |
|
|
Modo Mirroring, para inspección vía puerto espejo del tráfico de datos de la red |
|
|
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación |
|
|
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas |
|
|
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
|
|
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo; |
|
|
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
|
|
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route): |
|
|
Sesiones TCP/IP |
|
|
Sesiones VPNs |
|
|
Políticas de Firewall |
|
|
Configuraciones de NATs |
|
|
Entradas de NATs |
|
|
Configuraciones de QoS |
|
|
Objetos de Red |
|
|
Certificados para desencripción |
|
|
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link. |
|
|
Los equipos ofertados deberán de soportar controles por zona de seguridad |
|
|
Los equipos ofertados deberán de soportar inspección de protocolos IPSec (IP Secure) |
|
|
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo |
|
|
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
|
|
Control de políticas, IPs, redes y zonas de seguridad. |
|
|
Control de políticas por País |
|
|
Control, inspección y desencripción de tráfico SSL por política para tráfico de entrada (Inbound) y Salida (Outbound) con capacidad mínima 600.000 de sesiones SSL (Secure Socket Layer) concurrentes |
|
|
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS (Transport Layer Security) 1.2 |
|
|
Debe desencriptar tráfico que use certificados ECC |
|
|
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo) |
|
|
Soporte a objetos y Reglas IPv6. |
|
|
Soporte a objetos y Reglas multicast. |
|
|
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo |
|
|
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, VoIP (Voice over IP), audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; |
|
|
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. |
|
|
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no |
|
|
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443. |
|
|
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
|
|
Deberá Actualizar la base de firmas de aplicaciones automáticamente. |
|
|
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD (Lightweight Directory Access Protocol / Active Directory); |
|
|
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos |
|
|
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
|
|
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware) |
|
|
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
|
|
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo |
|
|
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
|
|
Debe permitir el bloqueo de ataques dirigidos a vulnerabilidades. |
|
|
Deberá permitir el bloqueo de exploits conocidos |
|
|
Deberá incluir seguridad contra ataques de denegación de servicios. |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como Synflood |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como UDPfloof |
|
|
Deberá poseer firmas específicas para la mitigación de ataques DoS (Denial of Service) |
|
|
Deberá poseer firmas específicas para la mitigación de ataques buffer overflow; |
|
|
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3 |
|
|
Deberá identificar y bloquear comunicaciones generadas por botnets; |
|
|
Deberá registrar en la consola de monitoreo las siguientes informaciones sobre amenazas identificadas: |
|
|
Deberá permitir captura de paquetes (PCAP - Packet Capture) |
|
|
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos |
|
|
Los eventos deberán identificar el país de donde partió la amenaza |
|
|
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando: |
|
|
Usuarios |
|
|
Grupos de usuarios, |
|
|
Origen |
|
|
Destino |
|
|
Zonas de seguridad |
|
|
Deberá Soportar la creación de políticas de QoS por: |
|
|
Dirección de origen |
|
|
Dirección de destino |
|
|
por puertos |
|
|
por aplicaciones |
|
|
Ancho de Banda garantizado |
|
|
Ancho de Banda Máximo |
|
|
por cola de prioridad |
|
|
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados. |
|
|
Soportar VPN Site-to-Site y Client-To-Site |
|
|
Soportar IPSec VPN |
|
|
Soportar SSL VPN |
|
|
La VPN IPSec deberá soportar: |
|
|
DES y 3DES (triple Data Encryption Standard) |
|
|
Autenticación MD5 (Message Digest version 5) e SHA-1 (Secure Hash Algorithm) |
|
|
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14 |
|
|
Algoritmo Internet Key Exchange (IKEv1 & IKEv2) |
|
|
AES 128, 192 e 256 (Advanced Encryption Standard) |
|
|
Autenticación vía certificado IKE PKI (Public Key Infrastructure) |
|
|
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales. |
|
|
El log de una regla debe permitir registrar la conexión, enviar una alerta SNMP |
|
|
Debe proteger implementaciones de VoIP, soportando SIP (Session Initiation Protocol). |
|
|
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
|
|
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación: Lightweight Directory Access Protocol (LDAP) Servers, RADIUS (Remote Authentication Dial-in User Service), authenticated by trusted CAs. |
|
|
El Firewall Web debe tener la capacidad de identificar y bloquear herramientas de proxy bypass sobre protocolos estándar y no estándar (sin la necesidad de instalar un agente en los hosts o licencias adicionales). |
|
|
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario |
|
|
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
RECEPCIONES
En este apartado se describen los procesos de recepción de los Bienes y Servicios
Acta de Recepción de bienes: El Administrador del Contrato emitirá el Acta de Recepción Provisoria de Bienes una vez recepcionados los bienes Bienes.
Acta de Recepción Provisoria de la Solución: El Administrador del Contrato emitirá el Acta de Recepción Provisoria de la Solución una vez aprobados los Procedimientos de Pruebas de Aceptación en Sitio (SAT).
Acta de Recepción Definitiva: El Administrador del Contrato emitirá el Acta de Recepción Definitiva de la Solución a solicitud del Proveedor cuando no exista ningún pendiente ni observaciones con respecto a la solución provista.
FORMAS DE PAGO
La forma y condiciones de pago al Proveedor en virtud del Contrato serán las siguientes:
Forma de pago por los Bienes y Servicios de Montaje, Instalación y Puesta en Servicio del monto total del valor del contrato.
Las condiciones de pago al Proveedor en virtud del Contrato serán las siguientes:
1- Hasta el 20% (veinte por ciento) en concepto de Anticipo.
2- El 30% (treinta por ciento), contra Acta de Recepción Provisoria de Bienes.
3- El 50% (cincuenta por ciento) contra Acta de Recepción Definitiva.
Hito
|
Descripción
|
Responsable
|
Plazo
|
Orden de Inicio |
El inicio de dichas actividades se dará a partir de la emisión de una Orden de Inicio por parte de LA CONTRATANTE |
MITIC |
|
Presentación del Plan de Trabajo (SOW)contados a partir de la emisión de la Orden de Inicio.
|
Elaboración del Plan de Trabajo. |
Proveedor |
30 días corridos |
Ajustes y Aprobación del Plan de Trabajo,a partir de la entrega del Plan de Trabajo |
MITIC da el visto bueno al documento presentado. Esto no exime de responsabilidad al Proveedor. |
MITIC y Proveedor |
10 días corridos |
Entrega de Bienes, desde la aprobación del Plan de Trabajo. Emisión del Acta de Recepción Provisoria de Bienes.
|
Suministro de equipos en depósito del Proveedor. |
Proveedor |
150 días corridos |
Montaje, Instalación y puesta en servicio de la Solución, posterior a la emisión del Certificado de Recepción Provisoria de Bienes. |
Ejecución del Plan de Montaje, Instalación y puesta en servicio para Infraestructura y Conectividad. |
Proveedor |
60 días corridos |
Pruebas y Ajustes, posterior a la notificación, por parte del Proveedor al Administrador del Contrato, de la finalización del Montaje, Instalación y Puesta en Servicio de la Solución. Emisión del Acta de Recepción Provisoria de la Solución.
|
Ajustes y Ejecución del Protocolo de Pruebas de Aceptación (SAT). |
MITIC y Proveedor |
30 días corridos |
ACTIVIDADES |
Duración en Semanas | ||||||||||||||||||||||||||||||||||||||||||||
1 | ## | ## | ## | ## | 6 | ## | ## | ## | ## | 11 | ## | ## | ## | ## | 16 | ## | ## | ## | ## | 21 | ## | ## | ## | ## | 26 | ## | ## | ## | ## | 31 | ## | ## | ## | ## | 36 | ## | ## | ## | ## | 41 | ## | ## | |||
Orden de Inicio | |||||||||||||||||||||||||||||||||||||||||||||
Presentación y Aprobación del Plan de Trabajo | 40 días | ||||||||||||||||||||||||||||||||||||||||||||
Recepción de Bienes | 150 días | ||||||||||||||||||||||||||||||||||||||||||||
Montaje, Instalación y puesta en servicio de la Solución | 60 días | ||||||||||||||||||||||||||||||||||||||||||||
Pruebas y Ajustes | 30 días | ||||||||||||||||||||||||||||||||||||||||||||
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Ítem | Descripción del Bien | Cantidad | Lugar de entrega de los Bienes | Fecha(s) final(es) de Ejecución de los Bienes |
1 | Servidor | 2 | Avda. España Nº 323 casi Estados Unidos. Asunción - Py. |
Conforme al CRONOGRAMA de las EE.TT. |
2 | Switches para San | 1 | Avda. España Nº 323 casi Estados Unidos. Asunción - Py. |
Conforme al CRONOGRAMA de las EE.TT. |
3 | Storage Area Network/Almacenamiento | 1 | Avda. España Nº 323 casi Estados Unidos. Asunción - Py. |
Conforme al CRONOGRAMA de las EE.TT. |
4 | Switch modular | 2 | Avda. España Nº 323 casi Estados Unidos. Asunción - Py. |
Conforme al CRONOGRAMA de las EE.TT. |
5 | Equipo de seguridad de red de firewall | 2 | Avda. España Nº 323 casi Estados Unidos. Asunción - Py. |
Conforme al CRONOGRAMA de las EE.TT. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.
2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.
Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la contratante.
3. La contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.
4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir al contratante o a su representante designado presenciar las pruebas o inspecciones.
5. La contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.
6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.
7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.
8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.
El documento requerido para acreditar el cumplimiento contractual, será:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Orden de servicio / Acta de recepción |
Orden de servicio / |
POR EVENTO |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|