El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Suministros Requeridos
1.Objeto.
2.Aspectos Generales.
3.Alcance del Proyecto.
4.Condiciones al Oferente
5.Condiciones al Oferente Adjudicado
6.Recepción Técnica Provisoria.
7.Recepción Técnica Definitiva.
8.Especificaciones técnicas mínimas LOTE N° 1.
9.Especificaciones técnicas mínimas LOTE N° 2.
10.Especificaciones técnicas mínimas LOTE N° 3.
11.Garantía de Funcionamiento.
12.Administración, Dirección y Comunicación del proyecto.
13.Entrenamiento.
1. Objetivo
1.1. Las presentes especificaciones técnicas tienen por objeto establecer los detalles de los requerimientos técnicos (hardware, software o firmware) e informaciones mínimas referentes a Routers para Clientes Corporativos de manera a garantizar lo solicitado por clientes corporativos, entidades e instituciones públicas.
1.2. La forma de adjudicación del presente llamado es por lotes. Las siguientes especificaciones pertenecen a los lotes: Lote N° 1 FIREWALL UTM, Lote N° 2 Router VPN con IPSEC y Lote N° 3 Router Wifi
LOTE N° 1 FIREWALL UTM |
||||
Código de Catalogo |
Descripción del bien o servicio ofertado |
Cantidad mínima |
Cantidad máxima |
|
1 |
43222501-001 |
Firewall tipo A |
20 |
40 |
2 |
43222501-001 |
Firewall tipo B |
5 |
10 |
LOTE N° 2 Router VPN con IPSEC |
|
|||
Código de Catalogo |
Descripción del bien o servicio ofertado |
Cantidad mínima |
Cantidad Máxima |
|
1 |
43222501-001 |
Router Tipo 1 |
150 |
300 |
2 |
43222501-001 |
Router Tipo 2 |
75 |
150 |
LOTE N° 3 Router WIFI |
|
|||
Ítem |
Código de Catalogo |
Descripción del bien o servicio ofertado |
Cantidad mínima |
Cantidad máxima |
1 |
43222609-001 |
Router wifi tipo 1 |
100 |
200 |
2 |
43222609-001 |
Router wifi tipo 2 |
150 |
300 |
2. Aspectos generales
2.1. Todos los Puntos del presente Pliego de Base y Condiciones hacen referencia a todos los lotes (Lote N° 1, Lote N° 2 y Lote N°3) salvo se especifique el Lote correspondiente.
2.2. El Oferente deberá acreditar que es Fabricante, Representante Oficial, Distribuidor Autorizado o en su defecto contar con la autorización correspondiente del Fabricante (carta del fabricante) debidamente firmada por una autoridad del mismo con potestades sobre nuestra región para suministrar todos los bienes y servicios solicitados en el presente llamado, esta autorización deberá estar dirigida a las autoridades de COPACO S.A. Aplica para el Lote N° 1 y 2.
2.3. El Oferente deberá acreditar que es Fabricante, Representante Oficial o Distribuidor, en este último caso el oferente deberá presentar una declaración jurada debidamente firmada en donde se compromete a suministrar todos los bienes y servicios solicitados en el Lote N° 3.
2.4. A los efectos del presente Pliego se define como carta del fabricante a un documento escrito por alguna autoridad del fabricante con injerencia comercial en las actividades de tal empresa en el Paraguay, escrito en un papel con el logo del fabricante debidamente firmado e identificado y dirigido especialmente a las autoridades de COPACO S.A, en referencia exacta a esta Licitación en particular y en el cual se manifiesta lo requerido en el pliego.
2.5. Se aclara que, en el presente Pliego de Bases y Condiciones al referirse a Especificaciones mínimas, lo ofertado podría poseer mayor cantidad en alguna característica solicitada cumpliendo con lo solicitado. En los casos donde se aclara que debe ser como máximo o sólo no se aplica el criterio mencionado.
2.6.Se ACLARA al Oferente cuanto sigue: Para todos los ítems en los que COPACO S.A mencione la palabra soportar, cumplir, capaz, efectuar, incluir, posibilitar; se deberá cumplir con los requisitos, es decir, deberán ser cotizados y provistos.
2.7. Para todos los puntos del PBC que se presten a interpretación de las partes (Contratante y Contratista) prevalecerá la Interpretación de la Contratante. El alcance de esta condición es a fin de que la misma pueda garantizar la adquisición del bien o servicio según el objetivo del llamado.
2.8. En el presente documento al referirse a suministros entiéndase a los bienes y servicios solicitados.
2.9. La fecha de entrega de la totalidad de los suministros en el lugar de entrega señalado por la Contratante, será considerada la fecha de terminación real del suministro, en caso de que las verificaciones de recepción resulten satisfactorias. En caso de que las verificaciones de recepción no resulten satisfactorias el Oferente Adjudicado tendrá 10 (diez) días hábiles para subsanar el inconveniente en el plazo establecido.
2.10. Las verificaciones de recepción consistirán en el chequeo de cantidades y accesorios, también de las características identificatorias como modelo, marca, número de parte y otras características descriptas en la etapa de Ofertas.
2.11. Todos los ítems ofertados deberán ser fabricados bajo procesos de calidad certificada tales como: ISO-9001 o TL 9000, debiéndose presentar las copias de los certificados.
2.12. El Oferente en su Oferta debe adjuntar un Documento por el cual se compromete a proveer los equipos, todas sus partes, así como una garantía de buen funcionamiento durante 365 días.
2.13. La Oferta debe presentar de manera detallada las Planillas de Suministros, junto a los precios individuales en guaraníes y las respuestas punto por punto de la manera en que cumplen las soluciones propuestas con los Ítems solicitados.
2.14. La falta de algún elemento necesario para el funcionamiento de los bienes, tanto individualmente, cuanto, en operación conjunta (ejemplo Equipo Router con sus antenas y cable de alimentación) para los fines funcionales previstos por la Contratante, originado en una incorrecta o insuficiente descripción del Oferente adjudicado en su oferta, obligará a éste a proveerlo de inmediato y sin cargo adicional para la Contratante.
3. Alcance del Proyecto
3.1. Proyecto consiste en adquisición de equipos para conectividad de clientes corporativos y para dar cumplimiento a los Acuerdos Específicos con entidades e instituciones públicas.
4. Condiciones al Oferente
4.1. El Oferente estará notificado de que en cualquier momento del estudio de las ofertas o etapas posteriores de adjudicación y a solo juicio de COPACO S.A se le podrá solicitar que demuestre fehacientemente y en nuestro país el estricto cumplimiento de todos o algunos de los requerimientos técnicos y generales especificados en este Pliego, mediante ampliación de la información aportada, certificación del fabricante, pruebas de laboratorio sin que ello signifique costo alguno para COPACO S.A. En caso de no cumplir con lo solicitado COPACO S.A podrá descalificar la oferta o cancelar el Contrato
4.2. El Oferente en su Oferta debe adjuntar un Documento por el cual se compromete a proveer una garantía de buen funcionamiento durante 365 (trescientos sesenta y cinco) días.
4.3. El Oferente deberá entregar una descripción técnica detallada y explícita de los equipos ofertados y explicará en detalle cómo se alcanza el cumplimiento de lo requerido en este Pliego. Para ello el Oferente deberá presentar una Planilla de Datos Técnicos, bajo Declaración Jurada, especificando claramente en cada ítem cómo se cumplen con las especificaciones técnicas requeridas en este pliego de acuerdo al siguiente formato:
Ítem |
Cumple |
No cumple |
Explicar modo como cumple con las especificaciones técnicas haciendo referencia a los documentos del fabricante y al número de página. |
X.X |
|
|
|
X.Y |
|
|
|
4.4. En donde en cada línea se deberán enumerar todos y cada uno de los Ítems de los Requerimientos Técnicos y se deberá explicar en el recuadro el modo como cumple con las especificaciones técnicas y adjuntar el documento de referencia, además de referenciar el número de página de la hoja de datos técnicos donde se encuentra la manera en que cumple con lo solicitado en el presente Pliego. COPACO S.A podrá descalificar a la Oferta en caso de no presentarse de la manera indicada anteriormente. Cualquier valor igual a No Cumple, ‘’Cumple Parcialmente’’ o ‘’Cumple pero con un condicionamiento’’ en algún Ítem de la Tabla determinará la NO ACEPTACIÓN de la solución y equipamiento propuesto.
4.5. En caso de no referenciar las páginas de las documentaciones técnicas la manera en que cumple cada Ítem con lo requerido a solo juicio de COPACO S.A. podrá considerarse el Ítem como No Cumple.
4.6. A los efectos de evitar confusiones con traducciones que no se aplican a nuestro lenguaje y de conservar la notación y expresión técnica original utilizada por la comunidad de operadores en Internet la mayoría de los nombres de equipos y prestaciones a cumplir podrán estar expresadas en idioma inglés.
4.7. Todas las características y servicios habilitados por la licencia deben estar detalladas en la Oferta. Aquellas que no hayan sido indicadas, y que luego de la adjudicación se determinara su necesidad, o que hayan sido provistas en cantidad inferior a la requerida para cumplir con la capacidad solicitada en el Pliego podrán ser exigidas para que se suministren sin cargo alguno para COPACO S.A
4.8. Para el Lote N° 1, Lote N° 2 y Lote N°3 se solicita:
4.9. Toda la Información debe ser presentada de la manera mencionada anteriormente además de ordenada e impresas, en carpetas que permitan ubicar y relacionar los detalles de los suministros sin ninguna dificultad. Además, deben presentar la oferta en formato digital (pendrive). En caso de no cumplir todo lo establecido en el modo de entrega de la oferta COPACO S.A podrá descalificar dicha oferta.
4.10. A los efectos de confirmar la información o documentación del fabricante, suministrada por el Oferente, COPACO S.A podrá consultar la documentación disponible por medios públicos (Web Site oficial) del fabricante. En caso de observarse una discrepancia de los datos en la documentación del fabricante, provista en la oferta física respecto al contenido en la Página Web del Fabricante, se solicitará aclaración de los mismos si correspondiese. COPACO S.A verificara a través de la fuente de información que considere más conveniente la veracidad de los documentos presentados.
5. Condiciones al Oferente Adjudicado
5.1. El Oferente adjudicado no podrá aprovecharse de ningún error aparente u omisión que hubiere en las especificaciones técnicas para que la solución funcione correctamente. Si se descubriese algún error aparente o discrepancia, deberá informar a COPACO S.A y proveer los elementos faltantes en cualquier etapa del proyecto.
5.2. El Oferente adjudicado deberá proveer toda la documentación de los bienes proveídos, se entiende por estas documentaciones al conjunto de literaturas técnicas para la instalación, operación, configuración, funcionamiento, detección, prevención de fallas y condiciones de uso de los equipos en formato digital (pendrive). En caso de que COPACO S.A considere algún faltante en las documentaciones, podrá solicitarlo en cualquier momento durante la vigencia de las obligaciones contractuales.
5.3. El Oferente Adjudicado deberá presentar los Certificados de Homologación de los equipos que utilicen el espectro radioeléctrico o una constancia de no requerir homologación, expedida por la CONATEL, al momento de la entrega de los suministros. En el caso de ser homologado debe incluir el logotipo del ente regulador por la parte posterior del equipo.
5.4.En caso de presentarse una actualización tecnológica en los bienes y/o elementos que formen parte de la oferta para cualquier Ítem y en cualquier momento anterior a la Recepción técnica definitiva de la totalidad de los bienes siempre y cuando los mismos presenten fallas o mal desempeño, el Oferente adjudicado deberá suministrar tales elementos actualizados, contando con la autorización previa de la Contratante y sin que ello implique cargo adicional para ésta en un plazo no mayor de 10 (diez) días hábiles.
5.5. Se entenderá que ha ocurrido una actualización tecnológica cuando se presenta una nueva versión del mismo producto en el mercado, que reemplaza a éste, o un nuevo producto con características técnicas superiores -en la línea de productos ofrecida por el Oferente adjudicado a la generalidad de sus clientes- que reemplaza al modelo ofrecido a la Contratante.
5.6. Durante el proceso de verificación el Oferente adjudicado deberá de disponer de al menos 2 (dos) personales suyos para realizar los trabajos de verificación en coordinación con los fiscales designados por COPACO S.A.
5.7. El Oferente adjudicado deberá proveer los pallets de madera y cobertores impermeables para el resguardo correspondiente de los equipos en el depósito que la Compañía tiene disponible en el momento de la entrega y verificación de los equipos.
5.8. Es obligatorio para el Oferente Adjudicado la provisión de números de serie de los equipos que la posean, provistos en formato digital como planilla en hojas de cálculo, compatible con sistemas operativos de Windows, a ser entregado a los fiscales antes de la verificación de los mismos.
6. Recepción Técnica Provisoria
6.1. Cuando LA CONTRATANTE considere que todos los bienes y servicios reúnen todos los requisitos y que están listos para su explotación comercial con solvencia y calidad, emitirá el Protocolo de Pruebas, donde deben estar asentados los pendientes no sustanciales, los cuales deben ser subsanados durante el periodo de Garantía. Con dicha Aceptación de Protocolo de Pruebas, EL PROVEEDOR podrá solicitar el Acta de la Recepción Técnica Provisoria de la correspondiente orden de suministro y el Pago correspondiente a dicha orden.
7. Recepción Técnica Definitiva
7.1. Luego de 365 (trescientos sesenta y cinco) días corridos de la última orden de suministro y si no se detectaren vicios ocultos en cualquier aspecto del despliegue (licencias, configuración), EL PROVEEDOR podrá solicitar el Acta de Recepción Técnica Definitiva. De encontrarse algún tipo de pendiente en los aspectos mencionados, éstos deben ser provistos, instalados, configurados, subsanados según sea el caso antes de ser emitida el Acta de Recepción Técnica Definitiva.
7.2. En caso que EL PROVEEDOR no solicite el Acta de Recepción Técnica Definitiva, LA CONTRATANTE solicitará por única vez, la presentación de la misma en un plazo máximo de 5 (cinco) días hábiles, posteriormente se reserva el derecho de emitirlo de oficio
7.3. En caso de que EL PROVEEDOR haya dado cumplimiento de todas sus obligaciones contractuales y que solo existieren trámites administrativos pendientes por parte de la Contratante, se podrá emitir el Acta de Recepción Técnica Definitiva a solicitud del Oferente adjudicado o de oficio por la Contratante, no siendo necesaria en esta circunstancia la extensión de la Garantía de Fiel Cumplimiento de Contrato.
8. Especificaciones técnicas Lote N° 1: FIREWALL UTM
8.1. Equipos de Networking - Firewall tipo A.
ITEM |
CARACTERÍSTICAS |
||
8.1.1 |
CARACTERISTICAS GENERALES |
Basado en tecnología ASIC o x86 y que sea capaz de brindar una solución de Complete Content Protection. Por seguridad y facilidad de administración, no se aceptan equipos de propósito genérico (PCs o servers) sobre los cuales pueda instalarse y/o ejecutar un sistema operativo regular como Microsoft Windows, FreeBSD, SUN solaris, Apple OS-X o GNU/Linux. |
Exigido |
8.1.2 |
Capacidad de incrementar el rendimiento de VPN a través de soluciones en hardware o upgrade de software/firmware dentro del mismo dispositivo. |
Exigido |
|
8.1.3 |
El equipo deberá poder ser configurado en modo proxy o en modo transparente en la red. |
Exigido |
|
8.1.4 |
El sistema operativo o firmware debe incluir un servidor de DNS que permita resolver de forma local ciertas consultas de acuerdo a la configuración del administrador. |
Exigido |
|
8.1.5 |
El equipo de seguridad debe soportar el uso del protocolo ICAP. |
Opcional |
|
8.1.6 |
Soporte de Syslog. |
Exigido |
|
8.1.7 |
Monitoreo de tráfico en tiempo real. |
Exigido |
|
8.1.8 |
Compatibilidad con SNMPv2, SNMPv3 y Netflow. |
Exigido |
|
8.1.9 |
Notificaciones automáticas por correo electrónico para cualquier evento importante. |
Exigido |
|
8.1.10 |
Configuraciones de copia de seguridad y restauración: Local PC o TFTP o FTP o dispositivo de almacenamiento USB. |
Exigido |
|
8.1.11 |
Indicadores de Alertas |
Exigido |
|
8.1.12 |
Deberá contar con el Protocolo PPPoE |
Exigido |
|
8.1.13 |
CARACTERÍSTICAS DEL HARDWARE |
Puertos Ethernet: 5 GbE cobre + 1 GbE óptico, al menos 2 puertos deben poder ser configurados como puerto WAN, Debe proveerse los transceivers SFP compatible con el estándar 1000BASE-LX10en igual cantidad de puertos solicitados, también deben proveerse 1 par de patch cords cat. 6 de almenos 1,5 metros de longitud y 1 par de patch cords LC-UPC LC-UPC Monomodo de al menos 3metros de longitud.. |
Exigido |
8.1.14 |
Puertos de E/S: 1x USB 2.0 o 3.0 , 1x COM (RJ45) |
Exigido |
|
8.1.15 |
Fuente de alimentación: Auto-Ranging interno o externo 220-110 VAC, 50-60Hz |
Exigido |
|
8.1.16 |
Certificaciones de productos FCC, CE o VCCI y CB |
Exigido |
|
8.1.17 |
NGFW Throughput - 1000 Mbps |
Exigido |
|
8.1.18 |
IPS throughput 1.400 Mbps |
Exigido |
|
8.1.19 |
Ipsec VPN throughput - 950 Mbps |
Exigido |
|
8.1.20 |
Throughput contra amenazas - 900 Mbps |
Exigido |
|
8.1.21 |
Conexiones simultáneas - 1.500.000 |
Exigido |
|
8.1.22 |
Nuevas conexiones/seg - 45.000 |
Exigido |
|
8.1.23 |
CONMUTACION EN LAYER 2 |
Soporte de VLAN 802.1Q |
Exigido |
8.1.24 |
Soporte de Link Aggregation Group (802.3ad) con un mínimo de 2 interfaces por grupo |
Exigido |
|
8.1.25 |
Soporte a etiquetas de VLAN (802.lq) y creación de zonas de seguridad en base a VLANs |
Exigido |
|
8.1.26 |
ROUTING Y TRADUCCIÓN DE DIRECCIONES |
BGP |
Exigido |
8.1.27 |
OSPF |
Exigido |
|
8.1.28 |
RIPv1/v2 |
Exigido |
|
8.1.29 |
Soporte a ruteo de multicast |
Exigido |
|
8.1.30 |
Soporte a ruteo estático, incluyendo pesos y/o distancias y/o prioridades de rutas estáticas |
Exigido |
|
8.1.31 |
debe contar con políticas de ruteo (policy routing) |
Exigido |
|
8.1.32 |
debe contar con el protocolo ECMP (EqualCost Multi-Path) |
Exigido |
|
8.1.33 |
NAT |
Exigido |
|
8.1.34 |
NAT estatico |
Exigido |
|
8.1.35 |
PAT |
Exigido |
|
8.1.36 |
La solución deberá contar con la funcionalidad Jumbo Frame. |
Exigido |
|
8.1.37 |
La solución deberá permitir el enrutamiento de multidifusión |
Exigido |
|
8.1.38 |
ASIGNACION DE DIRECCCIONES IP |
Cliente DHCP |
Exigido |
8.1.39 |
Servidor DHCP |
Exigido |
|
8.1.40 |
DHCP ReIay |
Exigido |
|
8.1.41 |
AUTENTICACION DE USUARIOS Y CONTROL DE ACCESO |
Capacidad de integrarse con Servidores de Autenticación RADIUS |
Exigido |
8.1.42 |
Capacidad nativa de integrarse con directorios LDAP, Active Directory, eDirectory, RADIUS y TACACS +. |
Exigido |
|
8.1.43 |
Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN. |
Exigido |
|
8.1.44 |
ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS) |
Capacidad de poder asignar parámetros de traffic Shaping sobre reglas de firewall o establecer políticas de IQoS en políticas independientes a las reglas de firewall |
Exigido |
8.1.45 |
Capacidad para definir prioridad de tráfico, en al menos tres niveles de importancia |
Exigido |
|
8.1.46 |
La solución deberá permitir configurar traffic Shaping o QoS en la red o basado en el usuario (con opciones mejoradas de tráfico web y de aplicaciones). |
Exigido |
|
8.1.47 |
Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total. |
Exigido |
|
8.1.48 |
ALTA DISPONIBILIDAD |
Soporte de Alta Disponibilidad en modo transparente, es decir, sin pérdida de conexiones en caso de que un nodo falle. |
Exigido |
8.1.49 |
Soporte de Alta Disponibilidad en modo Activo-Activo |
Exigido |
|
8.1.50 |
Soporte de Alta Disponibilidad en modo Activo-Pasivo |
Exigido |
|
8.1.51 |
VPN |
El equipo debe contar con soporte VPN que incluye IPSec y SSL VPN |
|
8.1.52 |
La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES de 256 bits, PFS, PSK |
Exigido |
|
8.1.53 |
Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión. |
Exigido |
|
8.1.54 |
Debe contar con los protocolos PPTP y L2TP |
|
|
8.1.55 |
ADMINISTRACION |
Soporte de Interfaz CLI |
Exigido |
8.1.56 |
Soporte de Interfaz GUI WEB (HTTP o HTTPS). |
Exigido |
|
8.1.57 |
Puerto serial dedicado para administración. |
Exigido |
|
8.1.58 |
Comunicación cifrada y autenticada con username y password, tanto como para la interface gráfica de usuario como la consola de administración de línea de comandos (SSH o telnet) |
Exigido |
|
8.1.59 |
Los administradores podrán tener asignado un perfil de administración que permita delimitar las funciones del equipo que pueden gerenciar y afectar. |
Exigido |
|
8.1.60 |
El equipo deberá poder administrarse en su totalidad (incluyendo funciones de seguridad, ruteo y bitacoras) desde cualquier equipo conectado a Internet que tenga un browser (Internet Explorer, Mozilla Firefox, Chrome, etc) instalado sin necesidad de instalación de ningún Software adicional |
Exigido |
|
8.1.61 |
Soporte de SNMP versión 2 |
Exigido |
|
8.1.62 |
Soporte de servidores syslog para poder enviar bitácoras a servidores de SYSLOG remotos |
Exigido |
|
8.1.63 |
La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos. |
Exigido |
|
|
FUNCIONALIDADES DE FIREWALL |
||
8.1.64 |
GENERALIDADES DE LAS FUNCIONES DEL FIREWALL |
El oferente debe especificar exactamente las funcionalidades de firewall que necesiten la aplicaciónde licencias, así como debe proveer la descripción exacta de la misma, modo de licenciamiento yduración. Todas las funcionalidades anteriores a este punto deben estar licenciadas y activadas demanera permanente, debiendo el Oferente presentar la descripción (funcionalidad que habilita,modo de licenciamiento y duración) de las licencias. Asimismo, el Oferente debe garantizar por medio una carta del fabricante que los clientes finales de COPACO S.A no tendrán inconvenientes al momento de adquirir las licencias para activar las funcionalidades de firewall sin intermediación de COPACO S.A |
Exigido |
8.1.65 |
El equipo ofrecerá la flexibilidad para especificar que los administradores puedan estar restringidos a conectarse desde ciertas direcciones IP cuando se utilice SSH, Telnet, HTTP o HTTPS, mediante la aplicación de reglas de firewall. |
Exigido |
|
8.1.66 |
El equipo deberá permitir la customización de zonas en LAN o DMZ. |
Exigido |
|
8.1.67 |
CONTROL DE APLICACIONES |
El equipo deberá poseer la capacidad de activar prestaciones de Control de Aplicaciones mediante la agregación de licencias. |
Exigido |
8.1.68 |
La solución debe soportar la capacidad de identificar la aplicación que origina cierto tráfico a partir de la inspección del mismo |
Exigido |
|
8.1.69 |
La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico |
Exigido |
|
8.1.70 |
La solución debe tener un listado aplicaciones controladas ya definidas por el fabricante |
Exigido |
|
8.1.71 |
El listado de aplicaciones debe actualizarse periódicamente |
Exigido |
|
8.1.72 |
Para aplicaciones deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log |
Exigido |
|
8.1.73 |
Para aplicaciones no identificadas (desconocidas) deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log |
Exigido |
|
8.1.74 |
Para aplicaciones de tipo P2P debe poder definirse adicionalmente políticas de traffic shaping o politicas de calidad de servicio (QoS) |
Exigido |
|
8.1.75 |
Debe ser capaz de identificar aplicaciones dentro del tráfico para establecer políticas de seguridad |
Exigido |
|
8.1.76 |
INSPECCION DE CONTENIDO IPS |
El equipo deberá poseer la capacidad de activar prestaciones de prestaciones del IDS/IPS mediante la agregación de licencias. |
Exigido |
8.1.77 |
El detectory preventor de intrusos deberá estar integrado a la plataforma de seguridad sin necesidad de instalar un servidor o equipo externo, licenciamiento de un producto externo o software adicional para Realizar la prevención de intrusos. |
Exigido |
|
8.1.78 |
Deberá soportar captar ataques por Anomalía. |
Exigido |
|
8.1.79 |
Deberá soportar captar ataques basado en análisis de firmas. |
Exigido |
|
8.1.80 |
Deberá permitir configurar firmas nuevas o lista de firmas para cualquier protocolo. |
Exigido |
|
8.1.81 |
Deberá ser capaz de crear firmas (signatures) o lista de firmas personalizadas para proteger la red de objetos de redcomo servidores, direcciones web, protocolos y aplicaciones. |
Exigido |
|
8.1.82 |
Deberá soportar la actualización automática de firmas para el detector de intrusos. |
Exigido |
|
8.1.83 |
El Detector del Intrusos deberá mitigar los efectos de los ataques de negación de servicios (DoS) |
Exigido |
|
8.1.84 |
Deberá contar con mecanismos de detección de ataques basados en Reconocimiento de patrones o anomalías de protocolo. |
Exigido |
|
8.1.85 |
Deberá contar con mecanismos de detección de ataques basados en Detección de ataques de RPC (Remote procedure call) |
Exigido |
|
8.1.86 |
Deberá contar con mecanismos de Protección contra ataques de Windows o NetBios o WinNuke |
Exigido |
|
8.1.87 |
Deberá contar con mecanismos de Protección contra ataques de SMTP, IMAP o POP. |
Exigido |
|
8.1.88 |
Deberá contar con mecanismos de Protección contra ataques DNS. |
Exigido |
|
8.1.89 |
Deberá contar con mecanismos de Protección contra ataques del ICMP. |
Exigido |
|
8.1.90 |
Deberá contar con Alarmas mostradas en la consola de administración del equipo. |
Exigido |
|
8.1.91 |
Deberá contar con la capacidad de poner en cuarentena o bloquear los mensajes de correo electrónico y hosts infectados. La misma debe ofrecer la posibilidad de definir el tiempo en que se bloqueará el tráfico. También podrá definirse el bloqueo de forma indefinida, hasta que un administrador tome una acción al respecto |
Exigido |
|
8.1.92 |
INSPECCION DE CONTENIDO - FILTRADO DE URL |
EI equipo debe poseer la capacidad de activar prestaciones de Filtrado de Páginas Web. |
Exigido |
8.1.93 |
EI equipo deberá poseer la capacidad de trabajar como un Proxy Cache o DNS Cache |
Exigido |
|
8.1.94 |
Debe ser capaz de incorporar control de sitios a los cuales naveguen los usuarios, mediante categorías. Por flexibilidad, el filtro de URLs debe tener por lo menos 60 categorías. |
Exigido |
|
8.1.95 |
El filtrado de contenido basado en categorías debe estar integrado a la plataforma de seguridad sin necesidad de instalar un servidor o equipo externo o licenciamiento de un producto externo o software adicional para realizar la categorización del contenido. |
Exigido |
|
8.1.96 |
Debe soportar configuración directamente desde la interfaz de administración del dispositivo. Con capacidad para permitir esta configuración por política de control de acceso (perfiles de usuario). |
Exigido |
|
8.1.97 |
Deberá permitir diferentes perfiles (permisos diferentes para categorías de contenido) dependiendo de fuente de la conexión, usuario o grupo de usuario. |
Exigido |
|
8.1.98 |
Los mensajes entregados al usuario por parte del URL Filter (por ejemplo, en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables. |
Exigido |
|
8.1.99 |
Capacidad de filtrado de scripts en páginas web o capacidad de análisis de scripts mediante sandbox en cloud |
Exigido |
|
8.1.100 |
INSPECION DE CONTENIDO -ANTI SPAM |
El equipo debe poseer la capacidad de activar prestaciones de Antispam |
Exigido |
8.1.101 |
La capacidad antispam incluida deberá ser capaz de detectar palabras dentro del cuerpo del mensaje de correo, y en base a la presencial ausencia de combinaciones de palabras, decidir rechazar el mensaje. La capacidad AntiSpam incluida deberá permitir especificar listas blancas o correos en excepción (confiables, a los cuales siempre se les deberá pasar) y listas negras o bloqueo por sender, recipient, email content (no confiables, a los cuales siempre les deberá bloquear). |
Exigido |
|
8.1.102 |
Las listas blancas y listas negras podrán ser por dirección IP o por dirección de correo electrónico (e-mail address) |
Exigido |
|
8.1.103 |
La capacidad AntiSpam deberá poder consultar una base de datos (RBL o SPF) donde se revise por lo menos la dirección IP del emisor del mensaje y sea rechazado en caso de pertenecer a fuentes Spam |
Exigido |
|
8.1.104 |
En el caso de análisis de SMTP, los mensajes encontrados como SPAM podrán ser advertidos o auditados, puestos en cuarentena o rechazados o bloqueados |
Exigido |
|
8.1.105 |
PREVENCIÓN DE FUGA DE DATOS (DLP) |
La solución debe ser capaz de detectar información sensible desde una lista o configuración de categorías de palabras clave. En caso de que el email posea información sensible ésta debe ser rechazada con aviso o sin aviso al emisor |
Exigido |
8.1.106 |
La funcionalidad debe soportar el análisis de archivos del tipo MIME: doc, xls, PDF, ppt, xlsx, docx,exe, din o dsn, dll, archivos comprimidos, etc. |
Exigido |
|
8.1.107 |
Debe soportarse el escaneo de archivos en al menos los siguientes protocolos: POP3, SMTP, IMAP. |
Exigido |
|
8.1.108 |
PORTAL CAUTIVO |
La solución debe contar con la funcionalidad de portal cautivo o autenticación web |
Exigido |
8.1.109 |
Los usuarios deben poder autenticarse por medio de credenciales (nombre de usuario y contraseña) o por medio de direcciones de correo electrónico |
Exigido |
|
8.1.110 |
El portal cautivo o autenticación web debe poder configurarse en cualquier interfaz (LAN eléctrica u óptica) del equipo |
Exigido |
|
8.1.111 |
El equipo debe soportar la autenticación a través de servidores de autenticación externos |
Exigido |
|
8.1.112 |
El equipo debe permitir la personalización de la página web de bienvenida del portal cautivo o autenticación web. |
Exigido |
|
8.1.113 |
ANTIVIRUS |
El equipo deberá contar la funcionalidad de antivirus, el cual deberá proveer protección avanzada contra Malware y Amenazas persistentes avanzadas (APT) |
Exigido |
8.1.114 |
La funcionalidad de antivirus debe ser capaz de ofrecer protección en tiempo real contra amenazas |
Exigido |
|
8.1.115 |
La funcionalidad de Antivirus debe ser capaz de escanear el tráfico de correo electrónico en busca de virus |
Exigido |
|
8.1.116 |
La funcionalidad de Antivirus debe contar con una base de datos la cual debe ser actualizada periódicamente a modo de asegurar la protección contra amenazas de día cero, troyanos y razonware |
Exigido |
8.2. Equipos de Networking Firewall tipo B
ITEM |
Características |
||
8.2.1 |
CARACTERISTICAS GENERALES |
Basado en tecnología ASIC o x86 y que sea capaz de brindar una solución de Complete Content Protection. Por seguridad y facilidad de administración, no se aceptan equipos de propósito genérico (PCs o servers) sobre los cuales pueda instalarse y/o ejecutar un sistema operativo regular como Microsoft Windows, FreeBSD, SUN solaris, Apple OS-X o GNU/Linux. |
Exigido |
8.2.2 |
Capacidad de incrementar el rendimiento de VPN a través de soluciones en hardware o upgrade de software/firmware dentro del mismo dispositivo. |
Exigido |
|
8.2.3 |
El equipo deberá poder ser configurado en modo proxy o en modo transparente en la red. |
Exigido |
|
8.2.4 |
El sistema operativo o firmware debe incluir un servidor de DNS que permita resolver de forma local ciertas consultas de acuerdo a la configuración del administrador. |
Exigido |
|
8.2.5 |
El equipo de seguridad debe soportar el uso del protocolo ICAP. |
Opcional |
|
8.2.6 |
Soporte de Syslog. |
Exigido |
|
8.2.7 |
Monitoreo de tráfico en tiempo real. |
Exigido |
|
8.2.8 |
Compatibilidad con SNMPv2, SNMPv3 y Netflow. |
Exigido |
|
8.2.9 |
Notificaciones automáticas por correo electrónico para cualquier evento importante. |
Exigido |
|
8.2.10 |
Configuraciones de copia de seguridad y restauración: Local PC o TFTP o FTP o dispositivo de almacenamiento USB. |
Exigido |
|
8.2.11 |
Indicadores de Alertas |
Exigido |
|
8.2.12 |
Deberá contar con el Protocolo PPPoE |
Exigido |
|
8.2.13 |
CARACTERÍSTICAS DEL HARDWARE |
Puertos Ethernet: 6 GbE cobre y al menos 2 puertos ópticos de 1Gbps y 2 puertos ópticos de 10Gbps, los cuales deben estar licenciados y activados para su funcionamiento inmediato, al menos 2 puertos deben poder ser configurados como puerto WAN, Debe proveerse los transceivers SFP y SFP+ compatibles con el estándar 1000BASE-LX10 y 10GBASE-LR respectivamente en igual cantidad de puertos ópticos solicitados, también deben proveerse 1 par de patch cords cat. 6 de al menos 1,5 metros de longitud y 1 par de patch cords LC-UPC LC-UPC Monomodo de al menos 3 metros de longitud. Los SFP y SFP+ pueden ser de marca diferente a la del equipo, pero se debe garantizar su interoperabilidad y buen funcionamiento. |
Exigido |
8.2.14 |
Puertos de E/S: 1x USB 2.0 o 3.0, 1x COM (RJ45) |
Exigido |
|
8.2.15 |
Factor de forma rackeable en racks de 19 pulgadas, debe contar con los accesorios de fijación (Orejillas de fijación y Tornillos con jaula M6) |
Exigido |
|
8.2.16 |
Fuente de alimentación: Auto-Ranging interno o externo 220-110 VAC, 50-60Hz |
Exigido |
|
8.2.17 |
Certificaciones de productos FCC, CE o VCCI y CB |
Exigido |
|
8.2.18 |
NGFW Throughput - 1600 Mbps |
Exigido |
|
8.2.19 |
IPS throughput 2.400 Mbps |
Exigido |
|
8.2.20 |
Ipsec VPN throughput - 1.900 Mbps |
Exigido |
|
8.2.21 |
Throughput contra amenazas - 800 Mbps |
Exigido |
|
8.2.22 |
Conexiones simultáneas - 1.500.000 |
Exigido |
|
8.2.23 |
Nuevas conexiones/seg - 56.000 |
Exigido |
|
8.2.24 |
CONMUTACION EN LAYER 2 |
Soporte de VLAN 802.1Q |
Exigido |
8.2.25 |
Soporte de Link Aggregation Group (802.3ad) con un mínimo de 2 interfaces por grupo |
Exigido |
|
8.2.26 |
Soporte a etiquetas de VLAN (802.lq) y creación de zonas de seguridad en base a VLANs |
Exigido |
|
8.2.27 |
ROUTING Y TRADUCCIÓN DE DIRECCIONES |
BGP |
Exigido |
8.2.28 |
OSPF |
Exigido |
|
8.2.29 |
RIPv1/v2 |
Exigido |
|
8.2.30 |
Soporte a ruteo de multicast |
Exigido |
|
8.2.31 |
Soporte a ruteo estático, incluyendo pesos y/o distancias y/o prioridades de rutas estáticas |
Exigido |
|
8.2.32 |
debe contar con políticas de ruteo (policy routing) |
Exigido |
|
8.2.33 |
debe contar con el protocolo ECMP (Equal Cost Multi-Path) |
Exigido |
|
8.2.34 |
NAT |
Exigido |
|
8.2.35 |
NAT estatico |
Exigido |
|
8.2.36 |
PAT |
Exigido |
|
8.2.37 |
La solución deberá contar con la funcionalidad Jumbo Frame. |
Exigido |
|
8.2.38 |
La solución deberá permitir el enrutamiento de multidifusión |
Exigido |
|
8.2.39 |
ASIGNACION DE DIRECCCIONES IP |
Cliente DHCP |
Exigido |
8.2.40 |
Servidor DHCP |
Exigido |
|
8.2.41 |
DHCP ReIay |
Exigido |
|
8.2.42 |
AUTENTICACION DE USUARIOS Y CONTROL DE ACCESO |
Capacidad de integrarse con Servidores de Autenticación RADIUS |
Exigido |
8.2.43 |
Capacidad nativa de integrarse con directorios LDAP, Active Directory, eDirectory, RADIUS y TACACS +. |
Exigido |
|
8.2.44 |
Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN. |
Exigido |
|
8.2.45 |
ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS) |
Capacidad de poder asignar parámetros de traffic Shaping sobre reglas de firewall o establecer políticas de IQoS en políticas independientes a las reglas de firewall. |
Exigido |
8.2.46 |
Capacidad para definir prioridad de tráfico, en al menos tres niveles de importancia |
Exigido |
|
8.2.47 |
La solución deberá permitir configurar traffic Shaping o QoS en la red o basado en el usuario (conopciones mejoradas de tráfico web y de aplicaciones). |
Exigido |
|
8.2.48 |
Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total. |
Exigido |
|
8.2.49 |
ALTA DISPONIBILIDAD |
Soporte de Alta Disponibilidad en modo transparente, es decir, sin pérdida de conexiones en caso de que un nodo falle. |
Exigido |
8.2.50 |
Soporte de Alta Disponibilidad en modo Activo-Activo |
Exigido |
|
8.2.51 |
Soporte de Alta Disponibilidad en modo Activo-Pasivo |
Exigido |
|
8.2.52 |
VPN |
El equipo debe contar con soporte VPN que incluye IPSec y SSL VPN |
|
8.2.53 |
La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES de 256 bits, PFS, PSK |
Exigido |
|
8.2.54 |
Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión. |
Exigido |
|
8.2.55 |
Debe contar con los protocolos PPTP y L2TP |
|
|
8.2.56 |
ADMINISTRACION |
Soporte de Interfaz CLI |
Exigido |
8.2.57 |
Soporte de Interfaz GUI WEB (HTTP o HTTPS). |
Exigido |
|
8.2.58 |
Puerto serial dedicado para administración. |
Exigido |
|
8.2.59 |
Comunicación cifrada y autenticada con username y password, tanto como para la interface gráfica de usuario como la consola de administración de línea de comandos (SSH o telnet) |
Exigido |
|
8.2.60 |
Los administradores podrán tener asignado un perfil de administración que permita delimitar las funciones del equipo que pueden gerenciar y afectar. |
Exigido |
|
8.2.61 |
El equipo deberá poder administrarse en su totalidad (incluyendo funciones de seguridad, ruteo y bitacoras) desde cualquier equipo conectado a Internet que tenga un browser (Internet Explorer, Mozilla Firefox, Chrome, etc.) instalado sin necesidad de instalación de ningún Software adicional |
Exigido |
|
8.2.62 |
Soporte de SNMP versión 2 |
Exigido |
|
8.2.63 |
Soporte de servidores syslog para poder enviar bitácoras a servidores de SYSLOG remotos |
Exigido |
|
8.2.64 |
La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos. |
Exigido |
|
FUNCIONALIDADES DE FIREWALL |
|||
8.2.65 |
GENERALIDADES DE LAS FUNCIONES DEL FIREWALL |
El oferente debe especificar exactamente las funcionalidades de firewall que necesiten la aplicación de licencias, así como debe proveer la descripción exacta de la misma, modo de licenciamiento y duración. Todas las funcionalidades anteriores a este punto deben estar licenciadas y activadas de manera permanente, debiendo el Oferente presentar la descripción (funcionalidad que habilita, modo de licenciamiento y duración) de las licencias. Asimismo, el Oferente debe garantizar por medio una carta del fabricante que los clientes finales de COPACO S.A no tendrán inconvenientes al momento de adquirir las licencias para activar las funcionalidades de firewall sin intermediación de COPACO S.A |
Exigido |
8.2.66 |
El equipo ofrecerá la flexibilidad para especificar que los administradores puedan estar restringidos a conectarse desde ciertas direcciones IP cuando se utilice SSH, Telnet, HTTP o HTTPS, mediante la aplicación de reglas de firewall. |
Exigido |
|
8.2.67 |
El equipo deberá permitir la customización de zonas en LAN o DMZ. |
Exigido |
|
8.2.68 |
CONTROL DE APLICACIONES |
El equipo deberá poseer la capacidad de activar prestaciones de Control de Aplicaciones mediante la agregación de licencias. |
Exigido |
8.2.69 |
Lo solución debe soportar la capacidad de identificar la aplicación que origina cierto tráfico a partir de la inspección del mismo |
Exigido |
|
8.2.70 |
La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico |
Exigido |
|
8.2.71 |
La solución debe tener un listado de aplicaciones controladas ya definidas por el fabricante |
Exigido |
|
8.2.72 |
El listado de aplicaciones debe actualizarse periódicamente |
Exigido |
|
8.2.73 |
Para aplicaciones deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log |
Exigido |
|
8.2.74 |
Para aplicaciones no identificadas (desconocidas) deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log |
Exigido |
|
8.2.75 |
Para aplicaciones de tipo P2P debe poder definirse adicionalmente políticas de traffic shaping o politicas de calidad de servicio (QoS) |
Exigido |
|
8.2.76 |
Debe ser capaz de identificar aplicaciones dentro del tráfico para establecer políticas de seguridad |
Exigido |
|
8.2.77 |
INSPECCION DE CONTENIDO IPS |
El equipo deberá poseer la capacidad de activar prestaciones de prestaciones del IDS/IPS mediante la agregación de licencias. |
Exigido |
8.2.78 |
El detectory preventor de intrusos deberá estar integrado a la plataforma de seguridad sin necesidad de instalar un servidor o equipo externo, licenciamiento de un producto externo o software adicional para Realizar la prevención de intrusos. |
Exigido |
|
8.2.79 |
Deberá soportar captar ataques por Anomalía. |
Exigido |
|
8.2.80 |
Deberá soportar captar ataques basado en análisis de firmas. |
Exigido |
|
8.2.81 |
Deberá permitir configurar firmas nuevas o lista de firmas para cualquier protocolo. |
Exigido |
|
8.2.82 |
Deberá ser capaz de crear firmas (signatures) o lista de firmas personalizadas para proteger la red de objetos de red como servidores, direcciones web, protocolos y aplicaciones. |
Exigido |
|
8.2.83 |
Deberá soportar la actualización automática de firmas para el detector de intrusos. |
Exigido |
|
8.2.84 |
El Detector del Intrusos deberá mitigar los efectos de los ataques de negación de servicios (DoS) |
Exigido |
|
8.2.85 |
Deberá contar con mecanismos de detección de ataques basados en Reconocimiento de patrones o anomalías de protocolo. |
Exigido |
|
8.2.86 |
Deberá contar con mecanismos de detección de ataques basados en Detección de ataques de RPC (Remote procedure call) |
Exigido |
|
8.2.87 |
Deberá contar con mecanismos de Protección contra ataques de Windows o NetBios o WinNuke |
Exigido |
|
8.2.88 |
Deberá contar con mecanismos de Protección contra ataques de SMTP, IMAP o POP. |
Exigido |
|
8.2.89 |
Deberá contar con mecanismos de Protección contra ataques DNS. |
Exigido |
|
8.2.90 |
Deberá contar con mecanismos de Protección contra ataques del ICMP. |
Exigido |
|
8.2.91 |
Deberá contar con Alarmas mostradas en la consola de administración del equipo. |
Exigido |
|
8.2.92 |
Deberá contar con la capacidad de poner en cuarentena o bloquear los mensajes de correo electrónico y hosts infectados. La misma debe ofrecer la posibilidad de definir el tiempo en que se bloqueará el tráfico. También podrá definirse el bloqueo de forma indefinida, hasta que un administrador tome una acción al respecto. |
Exigido |
|
8.2.93 |
INSPECCION DE CONTENIDO - FILTRADO DE URL |
EI equipo debe poseer la capacidad de activar prestaciones de Filtrado de Páginas Web. |
Exigido |
8.2.94 |
EI equipo deberá poseer la capacidad de trabajar como un Proxy Cache o DNS Cache. |
Exigido |
|
8.2.95 |
Debe ser capaz de incorporar control de sitios a los cuales naveguen los usuarios, mediante categorías. Por flexibilidad, el filtro de URLs debe tener por lo menos 60 categorías. |
Exigido |
|
8.2.96 |
El filtrado de contenido basado en categorías debe estar integrado a la plataforma de seguridad sin necesidad de instalar un servidor o equipo externo o licenciamiento de un producto externo o software adicional para realizar la categorización del contenido. |
Exigido |
|
8.2.97 |
Debe soportar configuración directamente desde la interfaz de administración del dispositivo. Con capacidad para permitir esta configuración por política de control de acceso (perfiles de usuario). |
Exigido |
|
8.2.98 |
Deberá permitir diferentes perfiles (permisos diferentes para categorías de contenido) dependiendo de fuente de la conexión, usuario o grupo de usuario. |
Exigido |
|
8.2.99 |
Los mensajes entregados al usuario por parte del URL filter (por ejemplo, en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables. |
Exigido |
|
8.2.100 |
Capacidad de filtrado de scripts en páginas web o capacidad de análisis de scripts mediante sandbox en cloud |
Exigido |
|
8.2.101 |
INSPECION DE CONTENIDO - ANTI SPAM |
El equipo debe poseer la capacidad de activar prestaciones de Antispam |
Exigido |
8.2.102 |
La capacidad antispam incluida deberá ser capaz de detectar palabras dentro del cuerpo del mensaje de correo, y en base a la presencial ausencia de combinaciones de palabras, decidir rechazar el mensaje. La capacidad AntiSpam incluida deberá permitir especificar listas blancas o correos en excepción (confiables, a los cuales siempre se les deberá pasar) y listas negras o bloqueo por sender, recipient, email content (no confiables, a los cuales siempre les deberá bloquear). |
Exigido |
|
8.2.103 |
Las listas blancas y listas negras podrán ser por dirección IP o por dirección de correo electrónico (e-mail address) |
Exigido |
|
8.2.104 |
La capacidad AntiSpam deberá poder consultar una base de datos (RBL o SPF) donde se revise por lo menos la dirección IP del emisor del mensaje y sea rechazado en caso de pertenecer a fuentes Spam |
Exigido |
|
8.2.105 |
En el caso de análisis de SMTP, los mensajes encontrados como SPAM podrán ser advertidos o auditados, puestos en cuarentena o rechazados o bloqueados |
Exigido |
|
8.2.106 |
PREVENCIÓN DE FUGA DE DATOS (DLP) |
La solución debe ser capaz de detectar información sensible desde una lista o configuración de categorías de palabras clave. En caso de que el email posea información sensible ésta debe ser rechazada con aviso o sin aviso al emisor |
Exigido |
8.2.107 |
La funcionalidad debe soportar el análisis de archivos del tipo MIME: doc, xls, PDF, ppt, xlsx, docx,exe, din o dsn, dll, archivos comprimidos, etc. |
Exigido |
|
8.2.108 |
Debe soportarse el escaneo de archivos en al menos los siguientes protocolos: POP3, SMTP, IMAP. |
Exigido |
|
8.2.109 |
PORTAL CAUTIVO |
La solución debe contar con la funcionalidad de portal cautivo o autenticación web |
Exigido |
8.2.110 |
Los usuarios deben poder autenticarse por medio de credenciales (nombre de usuario y contraseña) o por medio de direcciones de correo electrónico |
Exigido |
|
8.2.111 |
El portal cautivo o autenticación web debe poder configurarse en cualquier interfaz (LAN eléctrica u óptica) del equipo |
Exigido |
|
8.2.112 |
El equipo debe soportar la autenticación a través de servidores de autenticación externos |
Exigido |
|
8.2.113 |
El equipo debe permitir la personalización de la página web de bienvenida del portal cautivo o autenticación web. |
Exigido |
|
8.2.114 |
ANTIVIRUS |
El equipo deberá contar la funcionalidad de antivirus, el cual deberá proveer protección avanzada contra Malware y Amenazas persistentes avanzadas (APT) |
Exigido |
8.2.115 |
La funcionalidad de antivirus debe ser capaz de ofrecer protección en tiempo real contra amenazas |
Exigido |
|
8.2.116 |
La funcionalidad de Antivirus debe ser capaz de escanear el tráfico de correo electrónico en busca de virus |
Exigido |
|
8.2.117 |
La funcionalidad de Antivirus debe contar con una base de datos la cual debe ser actualizada periódicamente a modo de asegurar la protección contra amenazas de día cero, troyanos y razonware |
Exigido |
9. Especificaciones técnicas mínimas para el Lote N° 2: Router VPN con IPSec
9.1. Router Tipo 1.
ÍTEM |
DESCRIPCIÓN TÉCNICA SOLICITADA |
MÍNIMO EXIGIDO |
|
9.1.1 |
CAPACIDAD, CONECTIVIDAD Y RED |
Cantidad de puertos 10/100/1000Base-T Configurables como WAN |
1 |
9.1.2 |
Cantidad de puertos 10/100/1000Base-T Configurables como LAN |
3 |
|
9.1.3 |
Tipo de WAN IP dinámico, IP estático, PPPoE, PPTP (acceso dual), L2TP (acceso dual) IP estático. |
EXIGIDO |
|
9.1.4 |
Debe soportar DNS dinámico |
EXIGIDO |
|
9.1.5 |
Debe soportar reenvío de puertos |
EXIGIDO |
|
9.1.6 |
Debe soportar protocolos IGMP o PIN-SIM/PIN SM |
EXIGIDO |
|
9.1.7 |
Debe soportar Protocolos IPv4/IPv6 |
EXIGIDO |
|
9.1.8 |
Firewall Throughput de al menos 3Gbps para IPv4 |
EXIGIDO |
|
9.1.9 |
Throughput de Protección contra amenazas de 145 Mbps |
EXIGIDO |
|
9.1.10 |
Ipsec VPN Throughput de 220 Mbps |
EXIGIDO |
|
9.1.11 |
VPN |
PPTP |
EXIGIDO |
9.1.12 |
L2TP |
EXIGIDO |
|
9.1.13 |
TRADUCCION DE DIRECCIONES Y REENVIO DE PUERTOS |
Debe soportar Traducciones de direcciones de red (NAT) |
EXIGIDO |
9.1.14 |
Debe soportar Apertura y reenvío de puertos TCP/UDP |
EXIGIDO |
|
9.1.15 |
Debe soportar la creación de zonas desmilitarizadas (DMZ) |
EXIGIDO |
|
9.1.16 |
ASIGNACION DE DIRECCIONES IP |
Cliente DHCP |
EXIGIDO |
9.1.17 |
Servidor DHCP |
EXIGIDO |
|
9.1.18 |
ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS) |
Debe contar con funcionalidad de control parental para el acceso a sitios web. |
EXIGIDO |
9.1.19 |
Capacidad de poder definir límite de ancho de banda (ancho de banda máximo) |
EXIGIDO |
|
9.1.20 |
HERRAMIENTAS DE DIAGNOSTICO |
Debe contar con la funcionalidad de pruebas de ping y traceroute incluido en el firmware. |
EXIGIDO |
9.1.21 |
ADMINISTRACION |
Soporte de Interfaz GUI WEB (HTTP o HTTPS) |
EXIGIDO |
9.1.22 |
Debe ser capaz de controlar la administración local y remota |
EXIGIDO |
|
9.1.23 |
Soporte de system log para poder descargar los logs del sistema. |
EXIGIDO |
|
9.1.24 |
ALIMENTACION ELECTRICA |
Tensión de entrada del adaptador 220 VAC 50Hz |
EXIGIDO |
9.1.25 |
CONDICIONES DE OPERACIÓN |
Temperatura de operación de 0°C a 40°C |
EXIGIDO |
9.1.26 |
Humedad en operación 10% - 90% sin condensación |
EXIGIDO |
|
9.1.27 |
GARANTIA Y LICENCIAS |
El equipo deberá contar con una garantía de fábrica de 365 días. |
EXIGIDO |
9.1.28 |
Se deberán proveer todas las licencias necesarias para cumplir con las funcionalidades mencionadas en las especificaciones, las mismas deben ser permanentes. |
EXIGIDO |
|
9.1.29 |
CERTIFICACIONES Y REGULACIONES |
Debe cumplir con las certificaciones de Calidad FCC o CE, VCCI |
EXIGIDO |
9.2. Router tipo 2.
ÍTEM |
DESCRIPCIÓN TÉCNICA SOLICITADA |
MÍNIMO EXIGIDO |
|
9.2.1 |
CAPACIDAD, CONECTIVIDAD Y RED |
Cantidad de puertos 10/100/1000Base-T Configurables como WAN |
1 |
9.2.2 |
Cantidad de puertos 10/100/1000Base-T Configurables como LAN |
3 |
|
9.2.3 |
Tipo de WAN IP dinámico, IP estático, PPPoE, PPTP (acceso dual), L2TP (acceso dual) IP estático. |
EXIGIDO |
|
9.2.4 |
Debe soportar DNS dinámico |
EXIGIDO |
|
9.2.5 |
Debe soportar reenvío de puertos |
EXIGIDO |
|
9.2.6 |
Debe soportar protocolos IGMP o PIN-SIM/PIN SM |
EXIGIDO |
|
9.2.7 |
Debe soportar Protocolos IPv4/IPv6 |
EXIGIDO |
|
9.2.8 |
Firewall Throughput de al menos 3Gbps para IPv4 |
EXIGIDO |
|
9.2.9 |
Throughput de Protección contra amenazas de 145 Mbps |
EXIGIDO |
|
9.2.10 |
Ipsec VPN Throughput de 220 Mbps |
EXIGIDO |
|
9.2.11 |
Cantidad de Sesiones concurrentes de al menos 700.000 |
EXIGIDO |
|
9.2.12 |
Nuevas sesiones TCP de al menos 14300 nuevas sesiones por segundo |
EXIGIDO |
|
9.2.13 |
CONECTIVIDAD WIFI |
Wi-FI dual Band MU-MIMO: 2,4 GHz e 5 GHz, debe cumplir con los protocolos 802.11 /b/g/n/ac |
EXIGIDO |
9.2.14 |
La ganancia de las antenas deberá ser de al menos 3dBi para 2,4 GHz y 5GHz |
EXIGIDO |
|
9.2.15 |
La potencia de transmisión deberá ser de al menos 17dBm. |
EXIGIDO |
|
9.2.16 |
Deberá contar con un throughput en el aire de al menos 1200 Mbps en 5GHz y 400 Mbps en 2,4GHz. |
EXIGIDO |
|
9.2.17 |
Deberá soportar mínimamente 15 usuarios simultáneos. |
EXIGIDO |
|
9.2.18 |
Deberá soportar la creación de redes para invitados con opciones de aislamiento entre visitantes y aislamiento entre la red visitante y la red principal. |
EXIGIDO |
|
9.2.19 |
Cantidad mínima de 2 Antenas fijas Alto Rendimiento. |
EXIGIDO |
|
9.2.20 |
VPN |
PPTP |
EXIGIDO |
9.2.21 |
L2TP |
EXIGIDO |
|
9.2.22 |
ADMINISTRACION DE ACCESO WIRELESS |
Debe soportar los sistemas de seguridad WPA2-PSK |
EXIGIDO |
9.2.23 |
Filtro de acceso por direcciones MAC |
EXIGIDO |
|
9.2.24 |
Debe soportar aislamiento AP |
||
9.2.25 |
Debe soportar WMM, WDS |
||
9.2.26 |
TRADUCCION DE DIRECCIONES Y REENVIO DE PUERTOS |
Debe soportar Traducciones de direcciones de red (NAT) |
EXIGIDO |
9.2.27 |
Debe soportar Apertura y reenvío de puertos TCP/UDP |
EXIGIDO |
|
9.2.28 |
Debe soportar la creación de zonas desmilitarizadas (DMZ) |
EXIGIDO |
|
9.2.29 |
ASIGNACION DE DIRECCIONES IP |
Cliente DHCP |
EXIGIDO |
9.2.30 |
Servidor DHCP |
EXIGIDO |
|
9.2.31 |
ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS) |
Debe contar con funcionalidad de control parental para el acceso a sitios web. |
EXIGIDO |
9.2.32 |
Capacidad de poder definir límite de ancho de banda (ancho de banda máximo) |
EXIGIDO |
|
9.2.33 |
HERRAMIENTAS DE DIAGNOSTICO |
Debe contar con la funcionalidad de pruebas de ping y traceroute incluido en el firmware. |
EXIGIDO |
9.2.34 |
ADMINISTRACION |
Soporte de Interfaz GUI WEB (HTTP o HTTPS) |
EXIGIDO |
9.2.35 |
Debe ser capaz de controlar la administración local y remota |
EXIGIDO |
|
9.2.36 |
Soporte de system log para poder descargar los logs del sistema. |
EXIGIDO |
|
9.2.37 |
ALIMENTACION ELECTRICA |
Tensión de entrada del adaptador 220 VAC 50Hz |
EXIGIDO |
9.2.38 |
CONDICIONES DE OPERACIÓN |
Temperatura de operación de 0°C a 40°C |
EXIGIDO |
9.2.39 |
Humedad en operación 10% - 90% sin condensación |
EXIGIDO |
|
9.2.40 |
GARANTIA Y LICENCIAS |
El equipo deberá contar con una garantía de fábrica de 365 días. |
EXIGIDO |
9.2.41 |
Se deberán proveer todas las licencias necesarias para cumplir con las funcionalidades mencionadas en las especificaciones, las mismas deben ser permanentes. |
EXIGIDO |
|
9.2.42 |
CERTIFICACIONES Y REGULACIONES |
Debe cumplir con las certificaciones de Calidad FCC o CE, VCCI |
EXIGIDO |
10. Especificaciones técnicas mínimas para el Lote N°3: Router Wifi
10.1. Router Wifi Tipo 1
DESCRIPCIÓN TÉCNICA SOLICITADA |
MÍNIMO EXIGIDO |
||
10.1.1 |
CAPACIDAD, CONECTIVIDAD Y RED |
Cantidad de puertos 10/100/1000Base-T Configurables como WAN |
1 |
10.1.2 |
Cantidad de puertos 10/100/1000Base-T Configurables como LAN |
4 |
|
10.1.3 |
Tipo de WAN IP dinámico, IP estático, PPPoE, PPTP (acceso dual), L2TP (acceso dual) IP estático. |
EXIGIDO |
|
10.1.4 |
Debe soportar DNS dinámico |
EXIGIDO |
|
10.1.5 |
Debe soportar reenvío de puertos (port triggering, Upnp, DMZ) |
EXIGIDO |
|
10.1.6 |
Debe soportar protocolos IGMP proxy, IGMP shopping, IGMP v3, Bridge, Tag VLAN |
EXIGIDO |
|
10.1.7 |
Debe soportar Protocolos IPv4/IPv6 |
EXIGIDO |
|
10.1.8 |
CONECTIVIDAD WIFI |
Wi-FI dual Band MU-MIMO: 2,4 GHz (11n) e 5 GHz (11ac), debe cumplir con los protocolos 802.11 /b/g/n/ac |
EXIGIDO |
10.1.9 |
La ganancia de las antenas deberá ser de al menos 3dBi |
EXIGIDO |
|
10.1.10 |
La potencia de transmisión deberá ser de al menos 17dBm. |
EXIGIDO |
|
10.1.11 |
Deberá contar con un throughput en el aire de al menos 1200 Mbps en 5GHz y 400 Mbps en 2,4GHz. |
EXIGIDO |
|
10.1.12 |
Deberá soportar mínimamente 15 usuarios simultáneos. |
EXIGIDO |
|
10.1.13 |
Deberá soportar la creación de redes para invitados con opciones de aislamiento entre visitantes y aislamiento entre la red visitante y la red principal. |
EXIGIDO |
|
10.1.14 |
Cantidad mínima de 3 Antenas fijas Alto Rendimiento. |
EXIGIDO |
|
10.1.15 |
VPN |
PPTP |
EXIGIDO |
10.1.16 |
L2TP |
EXIGIDO |
|
10.1.17 |
ADMINISTRACION DE ACCESO WIRELESS |
Debe soportar los sistemas de seguridad WPA2-PSK |
EXIGIDO |
10.1.18 |
Filtro de acceso por direcciones MAC |
EXIGIDO |
|
10.1.19 |
Debe soportar aislamiento AP |
||
10.1.20 |
Debe soportar WMM, WDS, WPS |
||
10.1.21 |
TRADUCCION DE DIRECCIONES Y REENVIO DE PUERTOS |
Debe soportar Traducciones de direcciones de red (NAT) |
EXIGIDO |
10.1.22 |
Debe soportar Apertura y reenvío de puertos TCP/UDP |
EXIGIDO |
|
10.1.23 |
Debe soportar la creación de zonas desmilitarizadas (DMZ) |
EXIGIDO |
|
10.1.24 |
ASIGNACION DE DIRECCIONES IP |
Cliente DHCP |
EXIGIDO |
10.1.25 |
Servidor DHCP |
EXIGIDO |
|
10.1.26 |
ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS) |
Debe contar con funcionalidad de control parental para el acceso a sitios web. |
EXIGIDO |
10.1.27 |
Capacidad de poder definir límite de ancho de banda (ancho de banda máximo) en Kilo Bytes por segundo |
EXIGIDO |
|
10.1.28 |
FUNCIONALIDADES DE FIREWALL |
Debe soportar la protección de ataques DoS |
EXIGIDO |
10.1.29 |
HERRAMIENTAS DE DIAGNOSTICO |
Debe contar con la funcionalidad de pruebas de ping y traceroute incluido en el firmware. |
EXIGIDO |
10.1.30 |
ADMINISTRACION |
Soporte de Interfaz GUI WEB (HTTP o HTTPS) |
EXIGIDO |
10.1.31 |
Debe ser capaz de controlar la administración local y remota |
EXIGIDO |
|
10.1.32 |
Soporte de system log para poder descargar los logs del sistema. |
EXIGIDO |
|
10.1.33 |
Debe contar con la funcionalidad de envíos de e-mails con los logs del sistema. |
OPCIONAL |
|
10.1.34 |
ALIMENTACION ELECTRICA Y CONDICIONES DE OPERACIÓN |
Tensión del adaptador |
Entrada 100-220VCA 50/60Hz, salida 9 - 12 VDC |
10.1.35 |
Corriente máxima de consumo |
3 A |
|
10.1.36 |
Temperatura de operación de 0°C a 40°C |
EXIGIDO |
|
10.1.37 |
Humedad en operación 10% - 90% sin condensación |
EXIGIDO |
|
10.1.38 |
GARANTIA Y LICENCIAS |
El equipo deberá contar con una garantía de fábrica de 365 días. |
EXIGIDO |
10.1.39 |
Se deberán proveer todas las licencias necesarias para cumplir con las funcionalidades mencionadas en las especificaciones, las mismas deben ser permanentes. |
EXIGIDO |
|
10.1.40 |
CERTIFICACIONES Y REGULACIONES |
Debe cumplir con las certificaciones de Calidad FCC o CE |
EXIGIDO |
10.2. Router Tipo 2
ÍTEM |
DESCRIPCIÓN TÉCNICA SOLICITADA |
MÍNIMO EXIGIDO |
|
10.2.1 |
CAPACIDAD, CONECTIVIDAD Y RED |
Cantidad de puertos 10/100/1000Base-T Configurables como WAN |
1 |
10.2.2 |
Cantidad de puertos 10/100/1000Base-T Configurables como LAN |
3 |
|
10.2.3 |
Tipo de WAN IP dinámico, IP estático, PPPoE, PPTP (acceso dual), L2TP (acceso dual) IP estático. |
EXIGIDO |
|
10.2.4 |
Debe soportar DNS dinámico |
EXIGIDO |
|
10.2.5 |
Debe soportar reenvío de puertos (port triggering, Upnp, DMZ) |
EXIGIDO |
|
10.2.6 |
Debe soportar protocolos IGMP proxy, IGMP snooping, IGMP v3 |
EXIGIDO |
|
10.2.7 |
Debe soportar Protocolos IPv4/IPv6 |
EXIGIDO |
|
10.2.8 |
CONECTIVIDAD WIFI |
Wi-FI dual Band MU-MIMO: 2,4 GHz (11n) e 5 GHz (11ac), debe cumplir con los protocolos 802.11 /b/g/n/ac |
EXIGIDO |
10.2.9 |
La ganancia de las antenas deberá ser de al menos 3dBi |
EXIGIDO |
|
10.2.10 |
La potencia de transmisión deberá ser de al menos 17dBm. |
EXIGIDO |
|
10.2.11 |
Deberá contar con un throughput en el aire de al menos 280 Mbps. |
EXIGIDO |
|
10.2.12 |
Deberá soportar mínimamente 15 usuarios simultáneos. |
EXIGIDO |
|
10.2.13 |
Deberá soportar la creación de redes para invitados con opciones de aislamiento entre visitantes y aislamiento entre la red visitante y la red principal. |
EXIGIDO |
|
10.2.14 |
Debe soportar cobertura ampliada con antenas externas. |
EXIGIDO |
|
10.2.15 |
VPN |
PPTP |
EXIGIDO |
10.2.16 |
ADMINISTRACION DE ACCESO WIRELESS |
Debe soportar los sistemas de seguridad WPA2-PSK |
EXIGIDO |
10.2.17 |
Filtro de acceso por direcciones MAC |
EXIGIDO |
|
10.2.18 |
Debe soportar aislamiento AP |
||
10.2.18 |
Debe soportar WMM, WDS, WPS |
||
10.2.20 |
TRADUCCION DE DIRECCIONES Y REENVIO DE PUERTOS |
Debe soportar Traducciones de direcciones de red (NAT) |
EXIGIDO |
10.2.21 |
Debe soportar Apertura y reenvío de puertos TCP/UDP |
EXIGIDO |
|
10.2.22 |
Debe soportar la creación de zonas desmilitarizadas (DMZ) |
EXIGIDO |
|
10.2.23 |
ASIGNACION DE DIRECCIONES IP |
Cliente DHCP |
EXIGIDO |
10.2.24 |
Servidor DHCP |
EXIGIDO |
|
10.2.25 |
ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS) |
Debe contar con funcionalidad de control parental para el acceso a sitios web. |
EXIGIDO |
10.2.26 |
Capacidad de poder definir límite de ancho de banda (ancho de banda máximo) en Kilo Bytes por segundo |
EXIGIDO |
|
10.2.27 |
FUNCIONALIDADES DE FIREWALL |
Debe soportar la protección de ataques DoS |
OPCIONAL |
10.2.28 |
HERRAMIENTAS DE DIAGNOSTICO |
Debe contar con la funcionalidad de pruebas de ping y traceroute incluido en el firmware. |
EXIGIDO |
10.2.29 |
ADMINISTRACION |
Soporte de Interfaz GUI WEB (HTTP o HTTPS) |
EXIGIDO |
10.2.30 |
Debe ser capaz de controlar la administración local y remota |
EXIGIDO |
|
10.2.31 |
Soporte de system log para poder descargar los logs del sistema. |
EXIGIDO |
|
10.2.32 |
ALIMENTACION ELECTRICA Y CONDICIONES DE OPERACIÓN |
Tensión del adaptador |
Entrada 100-220VCA 50/60Hz, salida 9 - 12 VDC |
10.2.33 |
Corriente máxima de consumo |
3 A |
|
10.2.34 |
Temperatura de operación de 0°C a 40°C |
EXIGIDO |
|
10.2.35 |
Humedad en operación 15% - 90% sin condensación |
EXIGIDO |
|
10.2.36 |
GARANTIA Y LICENCIAS |
El equipo deberá contar con una garantía de fábrica de 365 días. |
EXIGIDO |
10.2.37 |
Se deberán proveer todas las licencias necesarias para cumplir con las funcionalidades mencionadas en las especificaciones, las mismas deben ser permanentes. |
EXIGIDO |
|
10.2.38 |
CERTIFICACIONES Y REGULACIONES |
Debe cumplir con las certificaciones de Calidad FCC o CE, RoHS |
EXIGIDO |
11. Garantía de Funcionamiento
11.1. El periodo de Garantía de los bienes suministrados debe tener una duración de 365 (trecientos sesenta y cinco) días e inicia a partir de la fecha de la emisión del Acta de Recepción Técnica Provisoria de cada orden de suministro. Durante el mismo el Oferente adjudicado debe realizar los reemplazos de equipos o bienes, si estos presentan fallas de fábrica, desempeño inadecuado.
11.2. El Oferente adjudicado será responsable de proporcionar todos los recursos, adecuados en calidad y cantidad, para obtener un grado de disponibilidad de los equipos acorde a las especificaciones. En particular, será de su responsabilidad y sin cargo para COPACO S.A, toda reposición de suministros con fallas.
11.3. El Oferente Adjudicado debe garantizar el reemplazo de los componentes con fallas dentro de los 10 (diez) días hábiles de ser notificado, si el bien existe en stock a nivel local, o 20 (veinte) días hábiles en caso de que el mismo necesite ser importado, lo cual debe ser notificado por escrito a COPACO S.A. En caso de incumplir con el plazo establecido el Oferente adjudicado será pasible de la imposición de multas.
11.4. El Oferente adjudicado deberá establecer cuál es el punto de contacto de soporte técnico certificado y avalado por el fabricante que dispondrá la COPACO S.A.
12. Administración, Dirección y Comunicación del Contrato
12.1.Toda la comunicación entre la Contratante COPACO S.A y el Oferente adjudicado será por vía escrita, entre la Mesa de Entrada del Administrador del Contrato asignado por COPACO S.A y la Mesa de Entrada del director de Proyecto asignado por el Oferente adjudicado para que interactúe con COPACO S.A.
13. Entrenamiento
13.1. Los siguientes puntos afectan a los lotes 1 y 2.
13.2. El Oferente Adjudicado deberá proveer un entrenamiento, referente a la administración y configuración de los equipos adquiridos en los Lotes N° 1 y 2, para al menos 15 personas, con todos los materiales de lectura necesarios en idioma español y en formato impreso y digital.
13.3. Los temas a ser abordados, la duración y el lugar del entrenamiento será acordado por el o los Fiscales asignados por COPACO S.A y el Representante técnico del Oferente Adjudicado.
13.4. El entrenamiento deberá ser impartido por un Profesional preferentemente certificado por el fabricante y con al menos 2 años de experiencia en la configuración y administración de equipos de la misma gama de los requeridos en el lote N° 1 y 2.
13.5. Al finalizar el entrenamiento el Oferente Adjudicado deberá emitir los certificados de participación correspondiente a cada Participante.
El llamado de ADQUISICIÓN DE EQUIPOS TERMINALES Y ACCESORIOS PARA CLIENTES CORPORATIVOS es solicitado por la División Redes IP Departamento de Transmisión y Acceso Gerencia de Planificación a pedido del Departamento de ventas Corporativas Sub Gerencia de Servicios Corporativos y Empresariales Gerencia Comercial.
Los equipos citados anteriormente son de gran necesidad para la implementación de las conexiones de clientes corporativos y acuerdos específicos con entes e Instituciones Públicas las cuales se verán afectadas si no se contase con ellos. Los mismos corresponden a una necesidad temporal.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Lote N° 1 Equipos de Firewall UTM.
N° de Catálogo |
Descripción del bien |
Cantidad mínima |
Cantidad máxima |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
|
1 |
43222501-001 |
Firewall tipo A |
20 |
40 |
División Almacenes y Suministros de COPACO S.A sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15:00hs. |
Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado. |
2 |
43222501-001 |
Firewall tipo B |
5 |
10 |
División Almacenes y Suministros de COPACO S.A sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15:00hs. |
Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado. |
Lote N° 2 Equipos de Router VPN con IPSec.
Ítem |
N° de Catálogo |
Descripción del bien |
Cantidad mínima |
Cantidad máxima |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
43222501-001 |
Router tipo 1 |
150 |
300 |
División Almacenes y Suministros de COPACO S.A. sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15: 00hs. |
Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado. |
2 |
43222501-001 |
Router tipo 2 |
75 |
150 |
División Almacenes y Suministros de COPACO S.A. sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15: 00hs. |
Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado. |
Lote N°3 Equipos de Router WIFI.
Ítem |
N° de Catálogo |
Descripción del bien |
Cantidad mínima |
Cantidad máxima |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
43222609-001 |
Router WIFI tipo 1 |
100 |
200 |
División Almacenes y Suministros de COPACO S.A sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15: 00hs. |
Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado. |
2 |
43222609-001 |
Router WIFI tipo 2 |
150 |
300 |
División Almacenes y Suministros de COPACO S.A sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15: 00hs. |
Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
Los bienes a proveer deberán ser nuevos, estar embalados en cajas también nuevas. Las cajas deben estar debidamente rotuladas especificando su contenido y otras características según el bien correspondiente (dirección MAC, número de serie, modelo, marca.) que faciliten su reconocimiento visual y manipulación. Todo bien suministrado debe estar en perfecto estado de funcionamiento.
1. El Proveedor embalará los bienes en la forma necesaria para impedir que se dañen o deterioren durante el transporte al lugar de destino final indicado en el contrato. El embalaje deberá ser adecuado para resistir, sin limitaciones, su manipulación brusca y descuidada, su exposición a temperaturas extremas, la sal y las precipitaciones, y su almacenamiento en espacios abiertos. En el tamaño y peso de los embalajes se tendrá en cuenta, cuando corresponda, la lejanía del lugar de destino final de los bienes y la carencia de equipo pesado de carga y descarga en todos los puntos en que los bienes deban transbordarse.
2. El embalaje, las identificaciones y los documentos que se coloquen dentro y fuera de los bultos deberán cumplir estrictamente con los requisitos especiales que se hayan estipulado expresamente en el contrato y cualquier otro requisito si lo hubiere, especificado en las condiciones contractuales.
Las inspecciones y pruebas serán como se indica a continuación:
Protocolo de Pruebas
1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.
2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.
Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la contratante.
3. La contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.
4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir al contratante o a su representante designado presenciar las pruebas o inspecciones.
5. La contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.
6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.
7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.
8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.
El documento requerido para acreditar el cumplimiento contractual, será:
Nota de Remisión e informe de recepción.
Modelo de Protocolo de Pruebas.
Solicitud de Acta de Recepción Técnica Provisoria
Solicitud de Acta de Recepción Técnica Definitiva
Planificación de indicadores de cumplimiento:
INDICADOR | TIPO | FECHA DE PRESENTACION PREVISTA |
Nota de Remisión con verificación cuantitativa aprobada | Nota de Remisión con verificación cuantitativa aprobada | 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado. |
Protocolo de pruebas técnicas | Protocolos de pruebas técnicas | Durante los 15 (quince) días hábiles posteriores a la solicitud del acta de recepción técnica provisora por parte del Oferente adjudicado, la Contratante deberá realizar las pruebas técnicas de funcionamiento de los suministros y si los mismos se ajustan a las Especificaciones Técnicas y demás documentos del Contrato, se emitirá el Protocolo de Pruebas Técnicas que servirá de base para la Recepción Técnica Provisoria del Suministro entregado |
Solicitud de Acta de Recepción Técnica Provisoria | Solicitud de Acta de Recepción Técnica Provisoria | Una vez finalizada las Pruebas técnicas de cada orden de suministro |
Solicitud de acta de Recepción Técnica Definitiva | Solicitud de Acta de Recepción Técnica Definitiva | 365(trescientos sesenta y cinco) días hábiles posteriores a la emisión del Acta de Recepción Técnica Provisoria correspondiente a la última orden de suministro |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|