Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

Suministros Requeridos

 

1.Objeto.

2.Aspectos Generales.

3.Alcance del Proyecto.

4.Condiciones al Oferente

5.Condiciones al Oferente Adjudicado

6.Recepción Técnica Provisoria.

7.Recepción Técnica Definitiva.

8.Especificaciones técnicas mínimas LOTE N° 1.

9.Especificaciones técnicas mínimas LOTE N° 2.

10.Especificaciones técnicas mínimas LOTE N° 3.

11.Garantía de Funcionamiento.

12.Administración, Dirección y Comunicación del proyecto.

13.Entrenamiento.

 

1. Objetivo

1.1. Las presentes especificaciones técnicas tienen por objeto establecer los detalles de los requerimientos técnicos (hardware, software o firmware) e informaciones mínimas referentes a Routers para Clientes Corporativos  de manera a garantizar lo solicitado por clientes corporativos, entidades e instituciones públicas.

1.2. La forma de adjudicación del presente llamado es por lotes. Las siguientes especificaciones pertenecen a los lotes: Lote N° 1 FIREWALL UTM, Lote N° 2 Router VPN con IPSEC y Lote N° 3 Router Wifi 

 

LOTE N° 1 FIREWALL UTM

Ítem

Código de Catalogo

Descripción del bien o servicio ofertado

Cantidad mínima

Cantidad máxima

1

43222501-001

Firewall tipo A

20

40

2

43222501-001

Firewall tipo B

5

10

 

LOTE N° 2 Router VPN con IPSEC

 

Ítem

Código de Catalogo

Descripción del bien o servicio ofertado

Cantidad mínima

Cantidad Máxima

1

43222501-001

Router Tipo 1

150

300

2

43222501-001

Router Tipo 2

75

150

 

LOTE N° 3 Router WIFI

 

Ítem

Código de Catalogo

Descripción del bien o servicio ofertado

Cantidad mínima

Cantidad máxima

1

43222609-001

Router wifi tipo 1

100

200

2

43222609-001

Router wifi tipo 2

150

300

 

2. Aspectos generales

2.1. Todos los Puntos del presente Pliego de Base y Condiciones hacen referencia a todos los lotes (Lote N° 1, Lote N° 2 y Lote N°3) salvo se especifique el Lote correspondiente.

2.2. El Oferente deberá acreditar que es Fabricante, Representante Oficial, Distribuidor Autorizado o en su defecto contar con la autorización correspondiente del Fabricante (carta del fabricante) debidamente firmada por una autoridad del mismo con potestades sobre nuestra región para suministrar todos los bienes y servicios solicitados en el presente llamado, esta autorización deberá estar dirigida a las autoridades de COPACO S.A. Aplica para el Lote N° 1 y 2.

2.3. El Oferente deberá acreditar que es Fabricante, Representante Oficial o Distribuidor, en este último caso el oferente deberá presentar una declaración jurada debidamente firmada en donde se compromete a suministrar todos los bienes y servicios solicitados en el Lote N° 3.

2.4. A los efectos del presente Pliego se define como carta del fabricante a un documento escrito por alguna autoridad del fabricante con injerencia comercial en las actividades de tal empresa en el Paraguay, escrito en un papel con el logo del fabricante debidamente firmado e identificado y dirigido especialmente a las autoridades de COPACO S.A, en referencia exacta a esta Licitación en particular y en el cual se manifiesta lo requerido en el pliego.

2.5. Se aclara que, en el presente Pliego de Bases y Condiciones al referirse a Especificaciones mínimas, lo ofertado podría poseer mayor cantidad en alguna característica solicitada cumpliendo con lo solicitado. En los casos donde se aclara que debe ser como máximo o sólo no se aplica el criterio mencionado.

2.6.Se ACLARA al Oferente cuanto sigue: Para todos los ítems en los que COPACO S.A mencione la palabra soportar, cumplir, capaz, efectuar, incluir, posibilitar; se deberá cumplir con los requisitos, es decir, deberán ser cotizados y provistos.

2.7. Para todos los puntos del PBC que se presten a interpretación de las partes (Contratante y Contratista) prevalecerá la Interpretación de la Contratante. El alcance de esta condición es a fin de que la misma pueda garantizar la adquisición del bien o servicio según el objetivo del llamado.

2.8. En el presente documento al referirse a suministros entiéndase a los bienes y servicios solicitados.

2.9. La fecha de entrega de la totalidad de los suministros en el lugar de entrega señalado por la Contratante, será considerada la fecha de terminación real del suministro, en caso de que las verificaciones de recepción resulten satisfactorias. En caso de que las verificaciones de recepción no resulten satisfactorias el Oferente Adjudicado tendrá 10 (diez) días hábiles para subsanar el inconveniente en el plazo establecido.

2.10. Las verificaciones de recepción consistirán en el chequeo de cantidades y accesorios, también de las características identificatorias como modelo, marca, número de parte y otras características descriptas en la etapa de Ofertas.

2.11. Todos los ítems ofertados deberán ser fabricados bajo procesos de calidad certificada tales como: ISO-9001 o TL 9000, debiéndose presentar las copias de los certificados.

2.12. El Oferente en su Oferta debe adjuntar un Documento por el cual se compromete a proveer los equipos, todas sus partes, así como una garantía de buen funcionamiento durante 365 días.

2.13. La Oferta debe presentar de manera detallada las Planillas de Suministros, junto a los precios individuales en guaraníes y las respuestas punto por punto de la manera en que cumplen las soluciones propuestas con los Ítems solicitados.

2.14. La falta de algún elemento necesario para el funcionamiento de los bienes, tanto individualmente, cuanto, en operación conjunta (ejemplo Equipo Router con sus antenas y cable de alimentación) para los fines funcionales previstos por la Contratante, originado en una incorrecta o insuficiente descripción del Oferente adjudicado en su oferta, obligará a éste a proveerlo de inmediato y sin cargo adicional para la Contratante.

 

3. Alcance del Proyecto

3.1. Proyecto consiste en adquisición de equipos para conectividad de clientes corporativos y para dar cumplimiento a los Acuerdos Específicos con entidades e instituciones públicas.

 

4. Condiciones al Oferente

4.1. El Oferente estará notificado de que en cualquier momento del estudio de las ofertas o etapas posteriores de adjudicación y a solo juicio de COPACO S.A se le podrá solicitar que demuestre fehacientemente y en nuestro país el estricto cumplimiento de todos o algunos de los requerimientos técnicos y generales especificados en este Pliego, mediante ampliación de la información aportada, certificación del fabricante, pruebas de laboratorio sin que ello signifique costo alguno para COPACO S.A. En caso de no cumplir con lo solicitado COPACO S.A podrá descalificar la oferta o cancelar el Contrato

4.2. El Oferente en su Oferta debe adjuntar un Documento por el cual se compromete a proveer una garantía de buen funcionamiento durante 365 (trescientos sesenta y cinco) días.

4.3. El Oferente deberá entregar una descripción técnica detallada y explícita de los equipos ofertados y explicará en detalle cómo se alcanza el cumplimiento de lo requerido en este Pliego. Para ello el Oferente deberá presentar una Planilla de Datos Técnicos, bajo Declaración Jurada, especificando claramente en cada ítem cómo se cumplen con las especificaciones técnicas requeridas en este pliego de acuerdo al siguiente formato:

Ítem

Cumple

No cumple

Explicar modo como cumple con las especificaciones técnicas haciendo referencia a los documentos del fabricante y al número de página.

X.X

 

 

 

X.Y

 

 

 

4.4. En donde en cada línea se deberán enumerar todos y cada uno de los Ítems de los Requerimientos Técnicos y se deberá explicar en el recuadro el modo como cumple con las especificaciones técnicas y adjuntar el documento de referencia, además de referenciar el número de página de la hoja de datos técnicos donde se encuentra la manera en que cumple con lo solicitado en el presente Pliego. COPACO S.A podrá descalificar a la Oferta en caso de no presentarse de la manera indicada anteriormente. Cualquier valor igual a No Cumple, ‘’Cumple Parcialmente’’ o ‘’Cumple pero con un condicionamiento’’ en algún Ítem de la Tabla determinará la NO ACEPTACIÓN de la solución y equipamiento propuesto.

4.5. En caso de no referenciar las páginas de las documentaciones técnicas la manera en que cumple cada Ítem con lo requerido a solo juicio de COPACO S.A. podrá considerarse el Ítem como No Cumple.

4.6. A los efectos de evitar confusiones con traducciones que no se aplican a nuestro lenguaje y de conservar la notación y expresión técnica original utilizada por la comunidad de operadores en Internet la mayoría de los nombres de equipos y prestaciones a cumplir podrán estar expresadas en idioma inglés.

4.7. Todas las características y servicios habilitados por la licencia deben estar detalladas en la Oferta. Aquellas que no hayan sido indicadas, y que luego de la adjudicación se determinara su necesidad, o que hayan sido provistas en cantidad inferior a la requerida para cumplir con la capacidad solicitada en el Pliego podrán ser exigidas para que se suministren sin cargo alguno para COPACO S.A

4.8. Para el Lote N° 1, Lote N° 2 y Lote N°3 se solicita:

  • Las especificaciones Técnicas del Hardware y Software/Firmware y/o Licencias que componen los equipos ofertados en español, o en inglés (en caso de que no posea documentaciones en español).
  • Descripción detallada de las licencias provistas o necesarias para que los bienes a ser suministrados cuenten con las funcionalidades solicitadas en el presente Pliego, y modo de licenciamiento.
  • Descripción funcional de los equipos, sistemas, licencias, softwares o firmwares de los suministros proveídos en español o en inglés (en caso de que no posea documentaciones en español).

4.9. Toda la Información debe ser presentada de la manera mencionada anteriormente además de ordenada e impresas, en carpetas que permitan ubicar y relacionar los detalles de los suministros sin ninguna dificultad.  Además, deben presentar la oferta en formato digital (pendrive). En caso de no cumplir todo lo establecido en el modo de entrega de la oferta COPACO S.A podrá descalificar dicha oferta.

4.10. A los efectos de confirmar la información o documentación del fabricante, suministrada por el Oferente, COPACO S.A podrá consultar la documentación disponible por medios públicos (Web Site oficial) del fabricante. En caso de observarse una discrepancia de los datos en la documentación del fabricante, provista en la oferta física respecto al contenido en la Página Web del Fabricante, se solicitará aclaración de los mismos si correspondiese. COPACO S.A verificara a través de la fuente de información que considere más conveniente la veracidad de los documentos presentados.

 

5. Condiciones al Oferente Adjudicado

5.1. El Oferente adjudicado no podrá aprovecharse de ningún error aparente u omisión que hubiere en las especificaciones técnicas para que la solución funcione correctamente. Si se descubriese algún error aparente o discrepancia, deberá informar a COPACO S.A y proveer los elementos faltantes en cualquier etapa del proyecto.

5.2. El Oferente adjudicado deberá proveer toda la documentación de los bienes proveídos, se entiende por estas documentaciones al conjunto de literaturas técnicas para la instalación, operación, configuración, funcionamiento, detección, prevención de fallas y condiciones de uso de los equipos en formato digital (pendrive). En caso de que COPACO S.A considere algún faltante en las documentaciones, podrá solicitarlo en cualquier momento durante la vigencia de las obligaciones contractuales.

5.3. El Oferente Adjudicado deberá presentar los Certificados de Homologación de los equipos que utilicen el espectro radioeléctrico o una constancia de no requerir homologación, expedida por la CONATEL, al momento de la entrega de los suministros. En el caso de ser homologado debe incluir el logotipo del ente regulador por la parte posterior del equipo.

5.4.En caso de presentarse una actualización tecnológica en los bienes y/o elementos que formen parte de la oferta para cualquier Ítem y en cualquier momento anterior a la Recepción técnica definitiva de la totalidad de los bienes siempre y cuando los mismos presenten fallas o mal desempeño, el Oferente adjudicado deberá suministrar tales elementos actualizados, contando con la autorización previa de la Contratante y sin que ello implique cargo adicional para ésta en un plazo no mayor de 10 (diez) días hábiles.

5.5. Se entenderá que ha ocurrido una actualización tecnológica cuando se presenta una nueva versión del mismo producto en el mercado, que reemplaza a éste, o un nuevo producto con características técnicas superiores -en la línea de productos ofrecida por el Oferente adjudicado a la generalidad de sus clientes- que reemplaza al modelo ofrecido a la Contratante.

5.6. Durante el proceso de verificación el Oferente adjudicado deberá de disponer de al menos 2 (dos) personales suyos para realizar los trabajos de verificación en coordinación con los fiscales designados por COPACO S.A.

5.7. El Oferente adjudicado deberá proveer los pallets de madera y cobertores impermeables para el resguardo correspondiente de los equipos en el depósito que la Compañía tiene disponible en el momento de la entrega y verificación de los equipos.

5.8. Es obligatorio para el Oferente Adjudicado la provisión de números de serie de los equipos que la posean, provistos en formato digital como planilla en hojas de cálculo, compatible con sistemas operativos de Windows, a ser entregado a los fiscales antes de la verificación de los mismos.

 

6. Recepción Técnica Provisoria

6.1. Cuando LA CONTRATANTE considere que todos los bienes y servicios reúnen todos los requisitos y que están listos para su explotación comercial con solvencia y calidad, emitirá el Protocolo de Pruebas, donde deben estar asentados los pendientes no sustanciales, los cuales deben ser subsanados durante el periodo de Garantía. Con dicha Aceptación de Protocolo de Pruebas, EL PROVEEDOR podrá solicitar el Acta de la Recepción Técnica Provisoria de la correspondiente orden de suministro y el Pago correspondiente a dicha orden.

 

7. Recepción Técnica Definitiva

7.1. Luego de 365 (trescientos sesenta y cinco) días corridos de la última orden de suministro y si no se detectaren vicios ocultos en cualquier aspecto del despliegue (licencias, configuración), EL PROVEEDOR podrá solicitar el Acta de Recepción Técnica Definitiva. De encontrarse algún tipo de pendiente en los aspectos mencionados, éstos deben ser provistos, instalados, configurados, subsanados según sea el caso antes de ser emitida el Acta de Recepción Técnica Definitiva.

7.2. En caso que EL PROVEEDOR no solicite el Acta de Recepción Técnica Definitiva, LA CONTRATANTE solicitará por única vez, la presentación de la misma en un plazo máximo de 5 (cinco) días hábiles, posteriormente se reserva el derecho de emitirlo de oficio

7.3. En caso de que EL PROVEEDOR haya dado cumplimiento de todas sus obligaciones contractuales y que solo existieren trámites administrativos pendientes por parte de la Contratante, se podrá emitir el Acta de Recepción Técnica Definitiva a solicitud del Oferente adjudicado o de oficio por la Contratante, no siendo necesaria en esta circunstancia la extensión de la Garantía de Fiel Cumplimiento de Contrato.

 

8. Especificaciones técnicas Lote N° 1: FIREWALL UTM

 

8.1. Equipos de Networking - Firewall tipo A.

 ITEM

 

CARACTERÍSTICAS

8.1.1

CARACTERISTICAS GENERALES

Basado en tecnología ASIC o x86 y que sea capaz de brindar una solución de Complete Content Protection. Por seguridad y facilidad de administración, no se aceptan equipos de propósito genérico (PCs o servers) sobre los cuales pueda instalarse y/o ejecutar un sistema operativo regular como Microsoft Windows, FreeBSD, SUN solaris, Apple OS-X o GNU/Linux.

Exigido

8.1.2

Capacidad de incrementar el rendimiento de VPN a través de soluciones en hardware o upgrade de software/firmware dentro del mismo dispositivo.

Exigido

8.1.3

El equipo deberá poder ser configurado en modo proxy o en modo transparente en la red.

Exigido

8.1.4

El sistema operativo o firmware debe incluir un servidor de DNS que permita resolver de forma local ciertas consultas de acuerdo a la configuración del administrador.

Exigido

8.1.5

El equipo de seguridad debe soportar el uso del protocolo ICAP.

Opcional

8.1.6

Soporte de Syslog.

Exigido

8.1.7

Monitoreo de tráfico en tiempo real.

Exigido

8.1.8

Compatibilidad con SNMPv2, SNMPv3 y Netflow.

Exigido

8.1.9

Notificaciones automáticas por correo electrónico para cualquier evento importante.

Exigido

8.1.10

Configuraciones de copia de seguridad y restauración: Local PC o TFTP o FTP o dispositivo de almacenamiento USB.

Exigido

8.1.11

Indicadores de Alertas

Exigido

8.1.12

Deberá contar con el Protocolo PPPoE

Exigido

8.1.13

CARACTERÍSTICAS DEL HARDWARE

Puertos Ethernet: 5 GbE cobre + 1 GbE óptico, al menos 2 puertos deben poder ser configurados como puerto WAN, Debe proveerse los transceivers SFP compatible con el estándar 1000BASE-LX10en igual cantidad de puertos solicitados, también deben proveerse 1 par de patch cords cat. 6  de almenos 1,5 metros de longitud y 1 par de patch cords LC-UPC LC-UPC Monomodo de al menos 3metros de longitud..

Exigido

8.1.14

Puertos de E/S: 1x USB 2.0 o 3.0 , 1x COM (RJ45)

Exigido

8.1.15

Fuente de alimentación: Auto-Ranging interno o externo 220-110 VAC, 50-60Hz

Exigido

8.1.16

Certificaciones de productos FCC, CE o VCCI y CB

Exigido

8.1.17

NGFW Throughput - 1000 Mbps

Exigido

8.1.18

IPS throughput 1.400 Mbps

Exigido

8.1.19

Ipsec VPN throughput - 950 Mbps

Exigido

8.1.20

Throughput contra amenazas - 900 Mbps

Exigido

8.1.21

Conexiones simultáneas - 1.500.000

Exigido

8.1.22

Nuevas conexiones/seg - 45.000

Exigido

8.1.23

CONMUTACION EN LAYER 2

Soporte de VLAN 802.1Q

Exigido

8.1.24

Soporte de Link Aggregation Group (802.3ad) con un mínimo de 2 interfaces por grupo

Exigido

8.1.25

Soporte a etiquetas de VLAN (802.lq) y creación de zonas de seguridad en base a VLANs

Exigido

8.1.26

ROUTING Y TRADUCCIÓN DE DIRECCIONES

BGP

Exigido

8.1.27

OSPF

Exigido

8.1.28

RIPv1/v2

Exigido

8.1.29

Soporte a ruteo de multicast

Exigido

8.1.30

Soporte a ruteo estático, incluyendo pesos y/o distancias y/o prioridades de rutas estáticas

Exigido

8.1.31

debe contar con políticas de ruteo (policy routing)

Exigido

8.1.32

debe contar con el protocolo ECMP (EqualCost Multi-Path)

Exigido

8.1.33

NAT

Exigido

8.1.34

NAT estatico

Exigido

8.1.35

PAT

Exigido

8.1.36

La solución deberá contar con la funcionalidad Jumbo Frame.

Exigido

8.1.37

La solución deberá permitir el enrutamiento de multidifusión

Exigido

8.1.38

ASIGNACION DE DIRECCCIONES IP

Cliente DHCP

Exigido

8.1.39

Servidor DHCP

Exigido

8.1.40

DHCP ReIay

Exigido

8.1.41

AUTENTICACION DE USUARIOS Y CONTROL DE ACCESO

Capacidad de integrarse con Servidores de Autenticación RADIUS

Exigido

8.1.42

Capacidad nativa de integrarse con directorios LDAP, Active Directory, eDirectory, RADIUS y TACACS +.

Exigido

8.1.43

Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN.

Exigido

8.1.44

ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS)

Capacidad de poder asignar parámetros de traffic Shaping sobre reglas de firewall o establecer políticas de IQoS en políticas independientes a las reglas de firewall

Exigido

8.1.45

Capacidad para definir prioridad de tráfico, en al menos tres niveles de importancia

Exigido

8.1.46

La solución deberá permitir configurar traffic Shaping o QoS en la red o basado en el usuario (con opciones mejoradas de tráfico web y de aplicaciones).

Exigido

8.1.47

Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total.

Exigido

8.1.48

ALTA DISPONIBILIDAD

Soporte de Alta Disponibilidad en modo transparente, es decir, sin pérdida de conexiones en caso de que un nodo falle.

Exigido

8.1.49

Soporte de Alta Disponibilidad en modo Activo-Activo

Exigido

8.1.50

Soporte de Alta Disponibilidad en modo Activo-Pasivo

Exigido

8.1.51

VPN

El equipo debe contar con soporte VPN que incluye IPSec y SSL VPN

 

8.1.52

La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES de 256 bits, PFS, PSK

Exigido

8.1.53

Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión.

Exigido

8.1.54

Debe contar con los protocolos PPTP y L2TP

 

8.1.55

ADMINISTRACION

Soporte de Interfaz CLI

Exigido

8.1.56

Soporte de Interfaz GUI WEB (HTTP o HTTPS).

Exigido

8.1.57

Puerto serial dedicado para administración.

Exigido

8.1.58

Comunicación cifrada y autenticada con username y password, tanto como para la interface gráfica de usuario como la consola de administración de línea de comandos (SSH o telnet)

Exigido

8.1.59

Los administradores podrán tener asignado un perfil de administración que permita delimitar las funciones del equipo que pueden gerenciar y afectar.

Exigido

8.1.60

El equipo deberá poder administrarse en su totalidad (incluyendo funciones de seguridad, ruteo y bitacoras) desde cualquier equipo conectado a Internet que tenga un browser (Internet Explorer, Mozilla Firefox, Chrome, etc) instalado sin necesidad de instalación de ningún Software adicional

Exigido

8.1.61

Soporte de SNMP versión 2

Exigido

8.1.62

Soporte de servidores syslog para poder enviar bitácoras a servidores de SYSLOG remotos

Exigido

8.1.63

La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos.

Exigido

 

FUNCIONALIDADES DE FIREWALL

8.1.64

GENERALIDADES DE LAS FUNCIONES DEL FIREWALL

El oferente debe especificar exactamente las funcionalidades de firewall que necesiten la aplicaciónde licencias, así como debe proveer la descripción exacta de la misma, modo de licenciamiento yduración. Todas las funcionalidades anteriores a este punto deben estar licenciadas y activadas demanera permanente, debiendo el Oferente presentar la descripción (funcionalidad que habilita,modo de licenciamiento y duración) de las licencias. Asimismo, el Oferente debe garantizar por medio una carta del fabricante que los clientes finales de COPACO S.A no tendrán inconvenientes al momento de adquirir las licencias para activar las funcionalidades de firewall sin intermediación de COPACO S.A

Exigido

8.1.65

El equipo ofrecerá la flexibilidad para especificar que los administradores puedan estar restringidos a conectarse desde ciertas direcciones IP cuando se utilice SSH, Telnet, HTTP o HTTPS, mediante la aplicación de reglas de firewall.

Exigido

8.1.66

El equipo deberá permitir la customización de zonas en LAN o DMZ.

Exigido

8.1.67

CONTROL DE APLICACIONES

El equipo deberá poseer la capacidad de activar prestaciones de Control de Aplicaciones mediante la agregación de licencias.

Exigido

8.1.68

La solución debe soportar la capacidad de identificar la aplicación que origina cierto tráfico a partir de la inspección del mismo

Exigido

8.1.69

La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico

Exigido

8.1.70

La solución debe tener un listado aplicaciones controladas ya definidas por el fabricante

Exigido

8.1.71

El listado de aplicaciones debe actualizarse periódicamente

Exigido

8.1.72

Para aplicaciones deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log

Exigido

8.1.73

Para aplicaciones no identificadas (desconocidas) deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log

Exigido

8.1.74

Para aplicaciones de tipo P2P debe poder definirse adicionalmente políticas de traffic shaping o politicas de calidad de servicio (QoS)

Exigido

8.1.75

Debe ser capaz de identificar aplicaciones dentro del tráfico para establecer políticas de seguridad

Exigido

8.1.76

INSPECCION DE CONTENIDO IPS

El equipo deberá poseer la capacidad de activar prestaciones de prestaciones del IDS/IPS mediante la agregación de licencias.

Exigido

8.1.77

El detectory preventor de intrusos deberá estar integrado a la plataforma de seguridad sin necesidad de instalar un servidor o equipo externo, licenciamiento de un producto externo o software adicional para Realizar la prevención de intrusos.

Exigido

8.1.78

Deberá soportar captar ataques por Anomalía.

Exigido

8.1.79

Deberá soportar captar ataques basado en análisis de firmas.

Exigido

8.1.80

Deberá permitir configurar firmas nuevas o lista de firmas para cualquier protocolo.

Exigido

8.1.81

Deberá ser capaz de crear firmas (signatures) o lista de firmas personalizadas para proteger la red de objetos de redcomo servidores, direcciones web, protocolos y aplicaciones.

Exigido

8.1.82

Deberá soportar la actualización automática de firmas para el detector de intrusos.

Exigido

8.1.83

El Detector del Intrusos deberá mitigar los efectos de los ataques de negación de servicios (DoS)

Exigido

8.1.84

Deberá contar con mecanismos de detección de ataques basados en Reconocimiento de patrones o anomalías de protocolo.

Exigido

8.1.85

Deberá contar con mecanismos de detección de ataques basados en Detección de ataques de RPC (Remote procedure call)

Exigido

8.1.86

Deberá contar con mecanismos de Protección contra ataques de Windows o NetBios o WinNuke

Exigido

8.1.87

Deberá contar con mecanismos de Protección contra ataques de SMTP, IMAP o POP.

Exigido

8.1.88

Deberá contar con mecanismos de Protección contra ataques DNS.

Exigido

8.1.89

Deberá contar con mecanismos de Protección contra ataques del ICMP.

Exigido

8.1.90

Deberá contar con Alarmas mostradas en la consola de administración del equipo.

Exigido

8.1.91

Deberá contar con la capacidad de poner en cuarentena o bloquear los mensajes de correo electrónico y hosts infectados. La misma debe ofrecer la posibilidad de definir el tiempo en que se bloqueará el tráfico. También podrá definirse el bloqueo de forma indefinida, hasta que un administrador tome una acción al respecto

Exigido

8.1.92

INSPECCION DE CONTENIDO - FILTRADO DE URL

EI equipo debe poseer la capacidad de activar prestaciones de Filtrado de Páginas Web.

Exigido

8.1.93

EI equipo deberá poseer la capacidad de trabajar como un Proxy Cache o DNS Cache

Exigido

8.1.94

Debe ser capaz de incorporar control de sitios a los cuales naveguen los usuarios, mediante categorías. Por flexibilidad, el filtro de URLs debe tener por lo menos 60 categorías.

Exigido

8.1.95

El filtrado de contenido basado en categorías debe estar integrado a la plataforma de seguridad sin necesidad de instalar un servidor o equipo externo o licenciamiento de un producto externo o software adicional para realizar la categorización del contenido.

Exigido

8.1.96

Debe soportar configuración directamente desde la interfaz de administración del dispositivo. Con capacidad para permitir esta configuración por política de control de acceso (perfiles de usuario).

Exigido

8.1.97

Deberá permitir diferentes perfiles (permisos diferentes para categorías de contenido) dependiendo de fuente de la conexión, usuario o grupo de usuario.

Exigido

8.1.98

Los mensajes entregados al usuario por parte del URL Filter (por ejemplo, en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables.

Exigido

8.1.99

Capacidad de filtrado de scripts en páginas web o capacidad de análisis de scripts mediante sandbox en cloud

Exigido

8.1.100

INSPECION DE CONTENIDO -ANTI SPAM

El equipo debe poseer la capacidad de activar prestaciones de Antispam

Exigido

8.1.101

La capacidad antispam incluida deberá ser capaz de detectar palabras dentro del cuerpo del mensaje de correo, y en base a la presencial ausencia de combinaciones de palabras, decidir rechazar el mensaje. La capacidad AntiSpam incluida deberá permitir especificar listas blancas o correos en excepción (confiables, a los cuales siempre se les deberá pasar) y listas negras o bloqueo por sender, recipient, email content (no confiables, a los cuales siempre les deberá bloquear).

Exigido

8.1.102

Las listas blancas y listas negras podrán ser por dirección IP o por dirección de correo electrónico (e-mail address)

Exigido

8.1.103

La capacidad AntiSpam deberá poder consultar una base de datos (RBL o SPF) donde se revise por lo menos la dirección IP del emisor del mensaje y sea rechazado en caso de pertenecer a fuentes Spam

Exigido

8.1.104

En el caso de análisis de SMTP, los mensajes encontrados como SPAM podrán ser advertidos o auditados, puestos en cuarentena o rechazados o bloqueados

Exigido

8.1.105

PREVENCIÓN DE FUGA DE DATOS (DLP)

La solución debe ser capaz de detectar información sensible desde una lista o configuración de categorías de palabras clave. En caso de que el email posea información sensible ésta debe ser rechazada con aviso o sin aviso al emisor

Exigido

8.1.106

La funcionalidad debe soportar el análisis de archivos del tipo MIME: doc, xls, PDF, ppt, xlsx, docx,exe, din o dsn, dll, archivos comprimidos, etc.

Exigido

8.1.107

Debe soportarse el escaneo de archivos en al menos los siguientes protocolos: POP3, SMTP, IMAP.

Exigido

8.1.108

PORTAL CAUTIVO

La solución debe contar con la funcionalidad de portal cautivo o autenticación web

Exigido

8.1.109

Los usuarios deben poder autenticarse por medio de credenciales (nombre de usuario y contraseña) o por medio de direcciones de correo electrónico

Exigido

8.1.110

El portal cautivo o autenticación web debe poder configurarse en cualquier interfaz (LAN eléctrica u óptica) del equipo

Exigido

8.1.111

El equipo debe soportar la autenticación a través de servidores de autenticación externos

Exigido

8.1.112

El equipo debe permitir la personalización de la página web de bienvenida del portal cautivo o autenticación web.

Exigido

8.1.113

ANTIVIRUS

El equipo deberá contar la funcionalidad de antivirus, el cual deberá proveer protección avanzada contra Malware y Amenazas persistentes avanzadas (APT)

Exigido

8.1.114

La funcionalidad de antivirus debe ser capaz de ofrecer protección en tiempo real contra amenazas

Exigido

8.1.115

La funcionalidad de Antivirus debe ser capaz de escanear el tráfico de correo electrónico en busca de virus

Exigido

8.1.116

La funcionalidad de Antivirus debe contar con una base de datos la cual debe ser actualizada periódicamente a modo de asegurar la protección contra amenazas de día cero, troyanos y razonware

Exigido

 

 

8.2. Equipos de Networking Firewall tipo B

 

 

 ITEM

 

Características

8.2.1

CARACTERISTICAS GENERALES

Basado en tecnología ASIC o x86 y que sea capaz de brindar una solución de Complete Content Protection. Por seguridad y facilidad de administración, no se aceptan equipos de propósito genérico (PCs o servers) sobre los cuales pueda instalarse y/o ejecutar un sistema operativo regular como Microsoft Windows, FreeBSD, SUN solaris, Apple OS-X o GNU/Linux.

Exigido

8.2.2

Capacidad de incrementar el rendimiento de VPN a través de soluciones en hardware o upgrade de software/firmware dentro del mismo dispositivo.

Exigido

8.2.3

El equipo deberá poder ser configurado en modo proxy o en modo transparente en la red.

Exigido

8.2.4

El sistema operativo o firmware debe incluir un servidor de DNS que permita resolver de forma local ciertas consultas de acuerdo a la configuración del administrador.

Exigido

8.2.5

El equipo de seguridad debe soportar el uso del protocolo ICAP.

Opcional

8.2.6

Soporte de Syslog.

Exigido

8.2.7

Monitoreo de tráfico en tiempo real.

Exigido

8.2.8

Compatibilidad con SNMPv2, SNMPv3 y Netflow.

Exigido

8.2.9

Notificaciones automáticas por correo electrónico para cualquier evento importante.

Exigido

8.2.10

Configuraciones de copia de seguridad y restauración: Local PC o TFTP o FTP o dispositivo de almacenamiento USB.

Exigido

8.2.11

Indicadores de Alertas

Exigido

8.2.12

Deberá contar con el Protocolo PPPoE

Exigido

8.2.13

CARACTERÍSTICAS DEL HARDWARE

Puertos Ethernet: 6 GbE cobre  y al menos 2 puertos ópticos de 1Gbps y 2 puertos ópticos de 10Gbps, los cuales deben estar licenciados y activados para su funcionamiento inmediato, al menos 2 puertos deben poder ser configurados como puerto WAN, Debe proveerse los transceivers SFP y SFP+ compatibles con el estándar 1000BASE-LX10 y 10GBASE-LR respectivamente en igual cantidad de puertos ópticos solicitados, también deben proveerse 1 par de patch cords cat. 6  de al menos 1,5 metros de longitud y 1 par de patch cords LC-UPC LC-UPC Monomodo de al menos 3 metros de longitud. Los SFP y SFP+ pueden ser de marca diferente a la del equipo, pero se debe garantizar su interoperabilidad y buen funcionamiento.

Exigido

8.2.14

Puertos de E/S: 1x USB 2.0 o 3.0, 1x COM (RJ45)

Exigido

8.2.15

Factor de forma rackeable en racks de 19 pulgadas, debe contar con los accesorios de fijación (Orejillas de fijación y Tornillos con jaula M6)

Exigido

8.2.16

Fuente de alimentación: Auto-Ranging interno o externo 220-110 VAC, 50-60Hz

Exigido

8.2.17

Certificaciones de productos FCC, CE o VCCI y CB

Exigido

8.2.18

NGFW Throughput - 1600 Mbps

Exigido

8.2.19

IPS throughput 2.400 Mbps

Exigido

8.2.20

Ipsec VPN throughput - 1.900 Mbps

Exigido

8.2.21

Throughput contra amenazas - 800 Mbps

Exigido

8.2.22

Conexiones simultáneas - 1.500.000

Exigido

8.2.23

Nuevas conexiones/seg - 56.000

Exigido

8.2.24

CONMUTACION EN LAYER 2

Soporte de VLAN 802.1Q

Exigido

8.2.25

Soporte de Link Aggregation Group (802.3ad) con un mínimo de 2 interfaces por grupo

Exigido

8.2.26

Soporte a etiquetas de VLAN (802.lq) y creación de zonas de seguridad en base a VLANs

Exigido

8.2.27

ROUTING Y TRADUCCIÓN DE DIRECCIONES

BGP

Exigido

8.2.28

OSPF

Exigido

8.2.29

RIPv1/v2

Exigido

8.2.30

Soporte a ruteo de multicast

Exigido

8.2.31

Soporte a ruteo estático, incluyendo pesos y/o distancias y/o prioridades de rutas estáticas

Exigido

8.2.32

debe contar con políticas de ruteo (policy routing)

Exigido

8.2.33

debe contar con el protocolo ECMP (Equal Cost Multi-Path)

Exigido

8.2.34

NAT

Exigido

8.2.35

NAT estatico

Exigido

8.2.36

PAT

Exigido

8.2.37

La solución deberá contar con la funcionalidad Jumbo Frame.

Exigido

8.2.38

La solución deberá permitir el enrutamiento de multidifusión

Exigido

8.2.39

ASIGNACION DE DIRECCCIONES IP

Cliente DHCP

Exigido

8.2.40

Servidor DHCP

Exigido

8.2.41

DHCP ReIay

Exigido

8.2.42

AUTENTICACION DE USUARIOS Y CONTROL DE ACCESO

Capacidad de integrarse con Servidores de Autenticación RADIUS

Exigido

8.2.43

Capacidad nativa de integrarse con directorios LDAP, Active Directory, eDirectory, RADIUS y TACACS +.

Exigido

8.2.44

Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN.

Exigido

8.2.45

ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS)

Capacidad de poder asignar parámetros de traffic Shaping sobre reglas de firewall o establecer políticas de IQoS en políticas independientes a las reglas de firewall.

Exigido

8.2.46

Capacidad para definir prioridad de tráfico, en al menos tres niveles de importancia

Exigido

8.2.47

La solución deberá permitir configurar traffic Shaping o QoS en la red o basado en el usuario (conopciones mejoradas de tráfico web y de aplicaciones).

Exigido

8.2.48

Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total.

Exigido

8.2.49

ALTA DISPONIBILIDAD

Soporte de Alta Disponibilidad en modo transparente, es decir, sin pérdida de conexiones en caso de que un nodo falle.

Exigido

8.2.50

Soporte de Alta Disponibilidad en modo Activo-Activo

Exigido

8.2.51

Soporte de Alta Disponibilidad en modo Activo-Pasivo

Exigido

8.2.52

VPN

El equipo debe contar con soporte VPN que incluye IPSec y SSL VPN

 

8.2.53

La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES de 256 bits, PFS, PSK

Exigido

8.2.54

Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión.

Exigido

8.2.55

Debe contar con los protocolos PPTP y L2TP

 

8.2.56

ADMINISTRACION

Soporte de Interfaz CLI

Exigido

8.2.57

Soporte de Interfaz GUI WEB (HTTP o HTTPS).

Exigido

8.2.58

Puerto serial dedicado para administración.

Exigido

8.2.59

Comunicación cifrada y autenticada con username y password, tanto como para la interface gráfica de usuario como la consola de administración de línea de comandos (SSH o telnet)

Exigido

8.2.60

Los administradores podrán tener asignado un perfil de administración que permita delimitar las funciones del equipo que pueden gerenciar y afectar.

Exigido

8.2.61

El equipo deberá poder administrarse en su totalidad (incluyendo funciones de seguridad, ruteo y bitacoras) desde cualquier equipo conectado a Internet que tenga un browser (Internet Explorer, Mozilla Firefox, Chrome, etc.) instalado sin necesidad de instalación de ningún Software adicional

Exigido

8.2.62

Soporte de SNMP versión 2

Exigido

8.2.63

Soporte de servidores syslog para poder enviar bitácoras a servidores de SYSLOG remotos

Exigido

8.2.64

La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos.

Exigido

 

FUNCIONALIDADES DE FIREWALL

8.2.65

GENERALIDADES DE LAS FUNCIONES DEL FIREWALL

El oferente debe especificar exactamente las funcionalidades de firewall que necesiten la aplicación de licencias, así como debe proveer la descripción exacta de la misma, modo de licenciamiento y duración. Todas las funcionalidades anteriores a este punto deben estar licenciadas y activadas de manera permanente, debiendo el Oferente presentar la descripción (funcionalidad que habilita, modo de licenciamiento y duración) de las licencias. Asimismo, el Oferente debe garantizar por medio una carta del fabricante que los clientes finales de COPACO S.A no tendrán inconvenientes al momento de adquirir las licencias para activar las funcionalidades de firewall sin intermediación de COPACO S.A

Exigido

8.2.66

El equipo ofrecerá la flexibilidad para especificar que los administradores puedan estar restringidos a conectarse desde ciertas direcciones IP cuando se utilice SSH, Telnet, HTTP o HTTPS, mediante la aplicación de reglas de firewall.

Exigido

8.2.67

El equipo deberá permitir la customización de zonas en LAN o DMZ.

Exigido

8.2.68

CONTROL DE APLICACIONES

El equipo deberá poseer la capacidad de activar prestaciones de Control de Aplicaciones mediante la agregación de licencias.

Exigido

8.2.69

Lo solución debe soportar la capacidad de identificar la aplicación que origina cierto tráfico a partir de la inspección del mismo

Exigido

8.2.70

La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico

Exigido

8.2.71

La solución debe tener un listado de aplicaciones controladas ya definidas por el fabricante

Exigido

8.2.72

El listado de aplicaciones debe actualizarse periódicamente

Exigido

8.2.73

Para aplicaciones deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log

Exigido

8.2.74

Para aplicaciones no identificadas (desconocidas) deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log

Exigido

8.2.75

Para aplicaciones de tipo P2P debe poder definirse adicionalmente políticas de traffic shaping o politicas de calidad de servicio (QoS)

Exigido

8.2.76

Debe ser capaz de identificar aplicaciones dentro del tráfico para establecer políticas de seguridad

Exigido

8.2.77

INSPECCION DE CONTENIDO IPS

El equipo deberá poseer la capacidad de activar prestaciones de prestaciones del IDS/IPS mediante la agregación de licencias.

Exigido

8.2.78

El detectory preventor de intrusos deberá estar integrado a la plataforma de seguridad sin necesidad de instalar un servidor o equipo externo, licenciamiento de un producto externo o software adicional para Realizar la prevención de intrusos.

Exigido

8.2.79

Deberá soportar captar ataques por Anomalía.

Exigido

8.2.80

Deberá soportar captar ataques basado en análisis de firmas.

Exigido

8.2.81

Deberá permitir configurar firmas nuevas o lista de firmas para cualquier protocolo.

Exigido

8.2.82

Deberá ser capaz de crear firmas (signatures) o lista de firmas personalizadas para proteger la red de objetos de red como servidores, direcciones web, protocolos y aplicaciones.

Exigido

8.2.83

Deberá soportar la actualización automática de firmas para el detector de intrusos.

Exigido

8.2.84

El Detector del Intrusos deberá mitigar los efectos de los ataques de negación de servicios (DoS)

Exigido

8.2.85

Deberá contar con mecanismos de detección de ataques basados en Reconocimiento de patrones o anomalías de protocolo.

Exigido

8.2.86

Deberá contar con mecanismos de detección de ataques basados en Detección de ataques de RPC (Remote procedure call)

Exigido

8.2.87

Deberá contar con mecanismos de Protección contra ataques de Windows o NetBios o WinNuke

Exigido

8.2.88

Deberá contar con mecanismos de Protección contra ataques de SMTP, IMAP o POP.

Exigido

8.2.89

Deberá contar con mecanismos de Protección contra ataques DNS.

Exigido

8.2.90

Deberá contar con mecanismos de Protección contra ataques del ICMP.

Exigido

8.2.91

Deberá contar con Alarmas mostradas en la consola de administración del equipo.

Exigido

8.2.92

Deberá contar con la capacidad de poner en cuarentena o bloquear los mensajes de correo electrónico y hosts infectados. La misma debe ofrecer la posibilidad de definir el tiempo en que se bloqueará el tráfico. También podrá definirse el bloqueo de forma indefinida, hasta que un administrador tome una acción al respecto.

Exigido

8.2.93

INSPECCION DE CONTENIDO - FILTRADO DE URL

EI equipo debe poseer la capacidad de activar prestaciones de Filtrado de Páginas Web.

Exigido

8.2.94

EI equipo deberá poseer la capacidad de trabajar como un Proxy Cache o DNS Cache.

Exigido

8.2.95

Debe ser capaz de incorporar control de sitios a los cuales naveguen los usuarios, mediante categorías. Por flexibilidad, el filtro de URLs debe tener por lo menos 60 categorías.

Exigido

8.2.96

El filtrado de contenido basado en categorías debe estar integrado a la plataforma de seguridad sin necesidad de instalar un servidor o equipo externo o licenciamiento de un producto externo o software adicional para realizar la categorización del contenido.

Exigido

8.2.97

Debe soportar configuración directamente desde la interfaz de administración del dispositivo. Con capacidad para permitir esta configuración por política de control de acceso (perfiles de usuario).

Exigido

8.2.98

Deberá permitir diferentes perfiles (permisos diferentes para categorías de contenido) dependiendo de fuente de la conexión, usuario o grupo de usuario.

Exigido

8.2.99

Los mensajes entregados al usuario por parte del URL filter (por ejemplo, en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables.

Exigido

8.2.100

Capacidad de filtrado de scripts en páginas web o capacidad de análisis de scripts mediante sandbox en cloud

Exigido

8.2.101

INSPECION DE CONTENIDO - ANTI SPAM

El equipo debe poseer la capacidad de activar prestaciones de Antispam

Exigido

8.2.102

La capacidad antispam incluida deberá ser capaz de detectar palabras dentro del cuerpo del mensaje de correo, y en base a la presencial ausencia de combinaciones de palabras, decidir rechazar el mensaje. La capacidad AntiSpam incluida deberá permitir especificar listas blancas o correos en excepción (confiables, a los cuales siempre se les deberá pasar) y listas negras o bloqueo por sender, recipient, email content (no confiables, a los cuales siempre les deberá bloquear).

Exigido

8.2.103

Las listas blancas y listas negras podrán ser por dirección IP o por dirección de correo electrónico (e-mail address)

Exigido

8.2.104

La capacidad AntiSpam deberá poder consultar una base de datos (RBL o SPF) donde se revise por lo menos la dirección IP del emisor del mensaje y sea rechazado en caso de pertenecer a fuentes Spam

Exigido

8.2.105

En el caso de análisis de SMTP, los mensajes encontrados como SPAM podrán ser advertidos o auditados, puestos en cuarentena o rechazados o bloqueados

Exigido

8.2.106

PREVENCIÓN DE FUGA DE DATOS (DLP)

La solución debe ser capaz de detectar información sensible desde una lista o configuración de categorías de palabras clave. En caso de que el email posea información sensible ésta debe ser rechazada con aviso o sin aviso al emisor

Exigido

8.2.107

La funcionalidad debe soportar el análisis de archivos del tipo MIME: doc, xls, PDF, ppt, xlsx, docx,exe, din o dsn, dll, archivos comprimidos, etc.

Exigido

8.2.108

Debe soportarse el escaneo de archivos en al menos los siguientes protocolos: POP3, SMTP, IMAP.

Exigido

8.2.109

PORTAL CAUTIVO

La solución debe contar con la funcionalidad de portal cautivo o autenticación web

Exigido

8.2.110

Los usuarios deben poder autenticarse por medio de credenciales (nombre de usuario y contraseña) o por medio de direcciones de correo electrónico

Exigido

8.2.111

El portal cautivo o autenticación web debe poder configurarse en cualquier interfaz (LAN eléctrica u óptica) del equipo

Exigido

8.2.112

El equipo debe soportar la autenticación a través de servidores de autenticación externos

Exigido

8.2.113

El equipo debe permitir la personalización de la página web de bienvenida del portal cautivo o autenticación web.

Exigido

8.2.114

ANTIVIRUS

El equipo deberá contar la funcionalidad de antivirus, el cual deberá proveer protección avanzada contra Malware y Amenazas persistentes avanzadas (APT)

Exigido

8.2.115

La funcionalidad de antivirus debe ser capaz de ofrecer protección en tiempo real contra amenazas

Exigido

8.2.116

La funcionalidad de Antivirus debe ser capaz de escanear el tráfico de correo electrónico en busca de virus

Exigido

8.2.117

La funcionalidad de Antivirus debe contar con una base de datos la cual debe ser actualizada periódicamente a modo de asegurar la protección contra amenazas de día cero, troyanos y razonware

Exigido

 

 

 

9. Especificaciones técnicas mínimas para el Lote N° 2: Router VPN con IPSec

 

9.1. Router Tipo 1.

ÍTEM

DESCRIPCIÓN TÉCNICA SOLICITADA

MÍNIMO EXIGIDO

9.1.1

CAPACIDAD, CONECTIVIDAD Y RED

Cantidad de puertos 10/100/1000Base-T Configurables como WAN

1

9.1.2

Cantidad de puertos 10/100/1000Base-T Configurables como LAN

3

9.1.3

Tipo de WAN IP dinámico, IP estático, PPPoE, PPTP (acceso dual), L2TP (acceso dual) IP estático.

EXIGIDO

9.1.4

Debe soportar DNS dinámico

EXIGIDO

9.1.5

Debe soportar reenvío de puertos

EXIGIDO

9.1.6

Debe soportar protocolos IGMP o PIN-SIM/PIN SM

EXIGIDO

9.1.7

Debe soportar Protocolos IPv4/IPv6

EXIGIDO

9.1.8

Firewall Throughput de al menos 3Gbps para IPv4

EXIGIDO

9.1.9

Throughput de Protección contra amenazas de 145 Mbps

EXIGIDO

9.1.10

Ipsec VPN Throughput de 220 Mbps

EXIGIDO

9.1.11

VPN

PPTP

EXIGIDO

9.1.12

L2TP

EXIGIDO

9.1.13

TRADUCCION DE DIRECCIONES Y REENVIO DE PUERTOS

Debe soportar Traducciones de direcciones de red (NAT)

EXIGIDO

9.1.14

Debe soportar Apertura y reenvío de puertos TCP/UDP

EXIGIDO

9.1.15

Debe soportar la creación de zonas desmilitarizadas (DMZ)

EXIGIDO

9.1.16

ASIGNACION DE DIRECCIONES IP

Cliente DHCP

EXIGIDO

9.1.17

Servidor DHCP

EXIGIDO

9.1.18

ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS)

Debe contar con funcionalidad de control parental para el acceso a sitios web.

EXIGIDO

9.1.19

Capacidad de poder definir límite de ancho de banda (ancho de banda máximo)

EXIGIDO

9.1.20

HERRAMIENTAS DE DIAGNOSTICO

Debe contar con la funcionalidad de pruebas de ping y traceroute incluido en el firmware.

EXIGIDO

9.1.21

ADMINISTRACION

Soporte de Interfaz GUI WEB (HTTP o HTTPS)

EXIGIDO

9.1.22

Debe ser capaz de controlar la administración local y remota

EXIGIDO

9.1.23

Soporte de system log para poder descargar los logs del sistema.

EXIGIDO

9.1.24

ALIMENTACION ELECTRICA

Tensión de entrada del adaptador 220 VAC 50Hz

EXIGIDO

9.1.25

 CONDICIONES DE OPERACIÓN

Temperatura de operación de 0°C a 40°C

EXIGIDO

9.1.26

Humedad en operación 10% - 90% sin condensación

EXIGIDO

9.1.27

GARANTIA Y LICENCIAS

El equipo deberá contar con una garantía de fábrica de 365 días.

EXIGIDO

9.1.28

Se deberán proveer todas las licencias necesarias para cumplir con las funcionalidades mencionadas en las especificaciones, las mismas deben ser permanentes.

EXIGIDO

9.1.29

CERTIFICACIONES Y REGULACIONES

Debe cumplir con las certificaciones de Calidad FCC o CE, VCCI

EXIGIDO

 

 

9.2. Router tipo 2.

 

ÍTEM

DESCRIPCIÓN TÉCNICA SOLICITADA

MÍNIMO EXIGIDO

9.2.1

CAPACIDAD, CONECTIVIDAD Y RED

Cantidad de puertos 10/100/1000Base-T Configurables como WAN

1

9.2.2

Cantidad de puertos 10/100/1000Base-T Configurables como LAN

3

9.2.3

Tipo de WAN IP dinámico, IP estático, PPPoE, PPTP (acceso dual), L2TP (acceso dual) IP estático.

EXIGIDO

9.2.4

Debe soportar DNS dinámico

EXIGIDO

9.2.5

Debe soportar reenvío de puertos

EXIGIDO

9.2.6

Debe soportar protocolos IGMP o PIN-SIM/PIN SM

EXIGIDO

9.2.7

Debe soportar Protocolos IPv4/IPv6

EXIGIDO

9.2.8

Firewall Throughput de al menos 3Gbps para IPv4

EXIGIDO

9.2.9

Throughput de Protección contra amenazas de 145 Mbps

EXIGIDO

9.2.10

Ipsec VPN Throughput de 220 Mbps

EXIGIDO

9.2.11

Cantidad de Sesiones concurrentes de al menos 700.000

EXIGIDO

9.2.12

Nuevas sesiones TCP de al menos 14300 nuevas sesiones por segundo

EXIGIDO

9.2.13

CONECTIVIDAD WIFI

Wi-FI dual Band MU-MIMO:  2,4 GHz e 5 GHz, debe cumplir con los protocolos 802.11 /b/g/n/ac

EXIGIDO

9.2.14

La ganancia de las antenas deberá ser de al menos 3dBi para 2,4 GHz y 5GHz

EXIGIDO

9.2.15

La potencia de transmisión deberá ser de al menos 17dBm.

EXIGIDO

9.2.16

Deberá contar con un throughput en el aire de al menos 1200 Mbps en 5GHz y 400 Mbps en 2,4GHz.

EXIGIDO

9.2.17

Deberá soportar mínimamente 15 usuarios simultáneos.

EXIGIDO

9.2.18

Deberá soportar la creación de redes para invitados con opciones de aislamiento entre visitantes y aislamiento entre la red visitante y la red principal.

EXIGIDO

9.2.19

Cantidad mínima de 2 Antenas fijas Alto Rendimiento.

EXIGIDO

9.2.20

VPN

PPTP

EXIGIDO

9.2.21

L2TP

EXIGIDO

9.2.22

ADMINISTRACION DE ACCESO WIRELESS

Debe soportar los sistemas de seguridad WPA2-PSK

EXIGIDO

9.2.23

Filtro de acceso por direcciones MAC

EXIGIDO

9.2.24

Debe soportar aislamiento AP

9.2.25

Debe soportar WMM, WDS

9.2.26

TRADUCCION DE DIRECCIONES Y REENVIO DE PUERTOS

Debe soportar Traducciones de direcciones de red (NAT)

EXIGIDO

9.2.27

Debe soportar Apertura y reenvío de puertos TCP/UDP

EXIGIDO

9.2.28

Debe soportar la creación de zonas desmilitarizadas (DMZ)

EXIGIDO

9.2.29

ASIGNACION DE DIRECCIONES IP

Cliente DHCP

EXIGIDO

9.2.30

Servidor DHCP

EXIGIDO

9.2.31

ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS)

Debe contar con funcionalidad de control parental para el acceso a sitios web.

EXIGIDO

9.2.32

Capacidad de poder definir límite de ancho de banda (ancho de banda máximo)

EXIGIDO

9.2.33

HERRAMIENTAS DE DIAGNOSTICO

Debe contar con la funcionalidad de pruebas de ping y traceroute incluido en el firmware.

EXIGIDO

9.2.34

ADMINISTRACION

Soporte de Interfaz GUI WEB (HTTP o HTTPS)

EXIGIDO

9.2.35

Debe ser capaz de controlar la administración local y remota

EXIGIDO

9.2.36

Soporte de system log para poder descargar los logs del sistema.

EXIGIDO

9.2.37

ALIMENTACION ELECTRICA

Tensión de entrada del adaptador 220 VAC 50Hz

EXIGIDO

9.2.38

 CONDICIONES DE OPERACIÓN

Temperatura de operación de 0°C a 40°C

EXIGIDO

9.2.39

Humedad en operación 10% - 90% sin condensación

EXIGIDO

9.2.40

GARANTIA Y LICENCIAS

El equipo deberá contar con una garantía de fábrica de 365 días.

EXIGIDO

9.2.41

Se deberán proveer todas las licencias necesarias para cumplir con las funcionalidades mencionadas en las especificaciones, las mismas deben ser permanentes.

EXIGIDO

9.2.42

CERTIFICACIONES Y REGULACIONES

Debe cumplir con las certificaciones de Calidad FCC o CE, VCCI

EXIGIDO

 

 

 

10. Especificaciones técnicas mínimas para el Lote N°3: Router Wifi

 

10.1. Router  Wifi Tipo 1

 

ÍTEM

DESCRIPCIÓN TÉCNICA SOLICITADA

MÍNIMO EXIGIDO

10.1.1

CAPACIDAD, CONECTIVIDAD Y RED

Cantidad de puertos 10/100/1000Base-T Configurables como WAN

1

10.1.2

Cantidad de puertos 10/100/1000Base-T Configurables como LAN

4

10.1.3

Tipo de WAN IP dinámico, IP estático, PPPoE, PPTP (acceso dual), L2TP (acceso dual) IP estático.

EXIGIDO

10.1.4

Debe soportar DNS dinámico

EXIGIDO

10.1.5

Debe soportar reenvío de puertos (port triggering, Upnp, DMZ)

EXIGIDO

10.1.6

Debe  soportar protocolos IGMP proxy, IGMP shopping, IGMP v3, Bridge, Tag VLAN

EXIGIDO

10.1.7

Debe soportar Protocolos IPv4/IPv6

EXIGIDO

10.1.8

CONECTIVIDAD WIFI

Wi-FI dual Band MU-MIMO:  2,4 GHz (11n) e 5 GHz (11ac), debe cumplir con los protocolos 802.11 /b/g/n/ac

EXIGIDO

10.1.9

La ganancia de las antenas deberá ser de al menos 3dBi

EXIGIDO

10.1.10

La potencia de transmisión deberá ser de al menos 17dBm.

EXIGIDO

10.1.11

Deberá contar con un throughput en el aire de al menos 1200 Mbps en 5GHz y 400 Mbps en 2,4GHz.

EXIGIDO

10.1.12

Deberá soportar mínimamente 15 usuarios simultáneos.

EXIGIDO

10.1.13

Deberá soportar la creación de redes para invitados con opciones de aislamiento entre visitantes y aislamiento entre la red visitante y la red principal.

EXIGIDO

10.1.14

Cantidad mínima de 3 Antenas fijas Alto Rendimiento.

EXIGIDO

10.1.15

VPN

PPTP

EXIGIDO

10.1.16

L2TP

EXIGIDO

10.1.17

ADMINISTRACION DE ACCESO WIRELESS

Debe soportar los sistemas de seguridad WPA2-PSK

EXIGIDO

10.1.18

Filtro de acceso por direcciones MAC

EXIGIDO

10.1.19

Debe soportar aislamiento AP

10.1.20

Debe soportar WMM, WDS, WPS

10.1.21

TRADUCCION DE DIRECCIONES Y REENVIO DE PUERTOS

Debe soportar Traducciones de direcciones de red (NAT)

EXIGIDO

10.1.22

Debe soportar Apertura y reenvío de puertos TCP/UDP

EXIGIDO

10.1.23

Debe soportar la creación de zonas desmilitarizadas (DMZ)

EXIGIDO

10.1.24

ASIGNACION DE DIRECCIONES IP

Cliente DHCP

EXIGIDO

10.1.25

Servidor DHCP

EXIGIDO

10.1.26

ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS)

Debe contar con funcionalidad de control parental para el acceso a sitios web.

EXIGIDO

10.1.27

Capacidad de poder definir límite de ancho de banda (ancho de banda máximo) en Kilo Bytes por segundo

EXIGIDO

10.1.28

FUNCIONALIDADES DE FIREWALL

Debe soportar la protección de ataques DoS

EXIGIDO

10.1.29

HERRAMIENTAS DE DIAGNOSTICO

Debe contar con la funcionalidad de pruebas de ping y traceroute incluido en el firmware.

EXIGIDO

10.1.30

ADMINISTRACION

Soporte de Interfaz GUI WEB (HTTP o HTTPS)

EXIGIDO

10.1.31

Debe ser capaz de controlar la administración local y remota

EXIGIDO

10.1.32

Soporte de system log para poder descargar los logs del sistema.

EXIGIDO

10.1.33

Debe contar con la funcionalidad de envíos de e-mails con los logs del sistema.

OPCIONAL

10.1.34

ALIMENTACION ELECTRICA Y CONDICIONES DE OPERACIÓN

Tensión del adaptador

Entrada 100-220VCA 50/60Hz, salida 9 - 12 VDC

10.1.35

Corriente máxima de consumo

3 A

10.1.36

Temperatura de operación de 0°C a 40°C

EXIGIDO

10.1.37

Humedad en operación 10% - 90% sin condensación

EXIGIDO

10.1.38

GARANTIA Y LICENCIAS

El equipo deberá contar con una garantía de fábrica de 365 días.

EXIGIDO

10.1.39

Se deberán proveer todas las licencias necesarias para cumplir con las funcionalidades mencionadas en las especificaciones, las mismas deben ser permanentes.

EXIGIDO

10.1.40

CERTIFICACIONES Y REGULACIONES

Debe cumplir con las certificaciones de Calidad FCC o CE

EXIGIDO

 

 

10.2. Router Tipo 2

 

ÍTEM

DESCRIPCIÓN TÉCNICA SOLICITADA

MÍNIMO EXIGIDO

10.2.1

CAPACIDAD, CONECTIVIDAD Y RED

Cantidad de puertos 10/100/1000Base-T Configurables como WAN

1

10.2.2

Cantidad de puertos 10/100/1000Base-T Configurables como LAN

3

10.2.3

Tipo de WAN IP dinámico, IP estático, PPPoE, PPTP (acceso dual), L2TP (acceso dual) IP estático.

EXIGIDO

10.2.4

Debe soportar DNS dinámico

EXIGIDO

10.2.5

Debe soportar reenvío de puertos (port triggering, Upnp, DMZ)

EXIGIDO

10.2.6

Debe soportar protocolos IGMP proxy, IGMP snooping, IGMP v3

EXIGIDO

10.2.7

Debe soportar Protocolos IPv4/IPv6

EXIGIDO

10.2.8

CONECTIVIDAD WIFI

Wi-FI dual Band MU-MIMO:  2,4 GHz (11n) e 5 GHz (11ac), debe cumplir con los protocolos 802.11 /b/g/n/ac

EXIGIDO

10.2.9

La ganancia de las antenas deberá ser de al menos 3dBi

EXIGIDO

10.2.10

La potencia de transmisión deberá ser de al menos 17dBm.

EXIGIDO

10.2.11

Deberá contar con un throughput en el aire de al menos 280 Mbps.

EXIGIDO

10.2.12

Deberá soportar mínimamente 15 usuarios simultáneos.

EXIGIDO

10.2.13

Deberá soportar la creación de redes para invitados con opciones de aislamiento entre visitantes y aislamiento entre la red visitante y la red principal.

EXIGIDO

10.2.14

Debe soportar cobertura ampliada con antenas externas.

EXIGIDO

10.2.15

VPN

PPTP

EXIGIDO

10.2.16

ADMINISTRACION DE ACCESO WIRELESS

Debe soportar los sistemas de seguridad WPA2-PSK

EXIGIDO

10.2.17

Filtro de acceso por direcciones MAC

EXIGIDO

10.2.18

Debe soportar aislamiento AP

10.2.18

Debe soportar WMM, WDS, WPS

10.2.20

TRADUCCION DE DIRECCIONES Y REENVIO DE PUERTOS

Debe soportar Traducciones de direcciones de red (NAT)

EXIGIDO

10.2.21

Debe soportar Apertura y reenvío de puertos TCP/UDP

EXIGIDO

  10.2.22

Debe soportar la creación de zonas desmilitarizadas (DMZ)

EXIGIDO

10.2.23

ASIGNACION DE DIRECCIONES IP

Cliente DHCP

EXIGIDO

10.2.24

Servidor DHCP

EXIGIDO

10.2.25

ADMINISTRACION DE TRAFICO Y CALIDAD DE SERVICIO (QoS)

Debe contar con funcionalidad de control parental para el acceso a sitios web.

EXIGIDO

10.2.26

Capacidad de poder definir límite de ancho de banda (ancho de banda máximo) en Kilo Bytes por segundo

EXIGIDO

10.2.27

FUNCIONALIDADES DE FIREWALL

Debe soportar la protección de ataques DoS

OPCIONAL

10.2.28

HERRAMIENTAS DE DIAGNOSTICO

Debe contar con la funcionalidad de pruebas de ping y traceroute incluido en el firmware.

EXIGIDO

10.2.29

ADMINISTRACION

Soporte de Interfaz GUI WEB (HTTP o HTTPS)

EXIGIDO

10.2.30

Debe ser capaz de controlar la administración local y remota

EXIGIDO

10.2.31

Soporte de system log para poder descargar los logs del sistema.

EXIGIDO

10.2.32

ALIMENTACION ELECTRICA Y CONDICIONES DE OPERACIÓN

Tensión del adaptador

Entrada 100-220VCA 50/60Hz, salida 9 - 12 VDC

10.2.33

Corriente máxima de consumo

3 A

10.2.34

Temperatura de operación de 0°C a 40°C

EXIGIDO

10.2.35

Humedad en operación 15% - 90% sin condensación

EXIGIDO

10.2.36

GARANTIA Y LICENCIAS

El equipo deberá contar con una garantía de fábrica de 365 días.

EXIGIDO

10.2.37

Se deberán proveer todas las licencias necesarias para cumplir con las funcionalidades mencionadas en las especificaciones, las mismas deben ser permanentes.

EXIGIDO

10.2.38

CERTIFICACIONES Y REGULACIONES

Debe cumplir con las certificaciones de Calidad FCC o CE, RoHS

EXIGIDO

 

11. Garantía de Funcionamiento

11.1. El periodo de Garantía de los bienes suministrados debe tener una duración de 365 (trecientos sesenta y cinco) días e inicia a partir de la fecha de la emisión del Acta de Recepción Técnica Provisoria de cada orden de suministro. Durante el mismo el Oferente adjudicado debe realizar los reemplazos de equipos o bienes, si estos presentan fallas de fábrica, desempeño inadecuado.

11.2. El Oferente adjudicado será responsable de proporcionar todos los recursos, adecuados en calidad y cantidad, para obtener un grado de disponibilidad de los equipos acorde a las especificaciones. En particular, será de su responsabilidad y sin cargo para COPACO S.A, toda reposición de suministros con fallas.

11.3.  El Oferente Adjudicado debe garantizar el reemplazo de los componentes con fallas dentro de los 10 (diez) días hábiles de ser notificado, si el bien existe en stock a nivel local, o 20 (veinte) días hábiles en caso de que el mismo necesite ser importado, lo cual debe ser notificado por escrito a COPACO S.A. En caso de incumplir con el plazo establecido el Oferente adjudicado será pasible de la imposición de multas.

11.4. El Oferente adjudicado deberá establecer cuál es el punto de contacto de soporte técnico certificado y avalado por el fabricante que dispondrá la COPACO S.A.

 

12. Administración, Dirección y Comunicación del Contrato

12.1.Toda la comunicación entre la Contratante COPACO S.A y el Oferente adjudicado será por vía escrita, entre la Mesa de Entrada del Administrador del Contrato asignado por COPACO S.A y la Mesa de Entrada del director de Proyecto asignado por el Oferente adjudicado para que interactúe con COPACO S.A.

 

13. Entrenamiento

13.1. Los siguientes puntos afectan a los lotes 1 y 2.

13.2. El Oferente Adjudicado deberá proveer un entrenamiento, referente a la administración y configuración de los equipos adquiridos en los Lotes N° 1 y 2, para al menos 15 personas, con todos los materiales de lectura necesarios en idioma español y en formato impreso y digital.

13.3. Los temas a ser abordados, la duración y el lugar del entrenamiento será acordado por el o los Fiscales asignados por COPACO S.A y el Representante técnico del Oferente Adjudicado.

13.4. El entrenamiento deberá ser impartido por un Profesional preferentemente certificado por el fabricante y con al menos 2 años de experiencia en la configuración y administración de equipos de la misma gama de los requeridos en el lote N° 1 y 2.

13.5. Al finalizar el entrenamiento el Oferente Adjudicado deberá emitir los certificados de participación correspondiente a cada Participante.

Identificación de la unidad solicitante y justificaciones

El llamado de ADQUISICIÓN DE EQUIPOS TERMINALES Y ACCESORIOS PARA CLIENTES CORPORATIVOS es solicitado por la División Redes IP Departamento de Transmisión y Acceso Gerencia de Planificación a pedido del Departamento de ventas Corporativas Sub Gerencia de Servicios Corporativos y Empresariales Gerencia Comercial.

 

Los equipos citados anteriormente son de gran necesidad para la implementación de las conexiones de clientes corporativos y acuerdos específicos con entes e Instituciones Públicas las cuales se   verán afectadas si no se contase con ellos. Los mismos corresponden a una necesidad temporal.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación: 

Lote N° 1 Equipos de Firewall UTM.

Ítem

N° de Catálogo

Descripción del bien

Cantidad mínima

Cantidad máxima

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1

43222501-001

Firewall tipo A

20

40

División Almacenes y Suministros de COPACO S.A sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15:00hs.

Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado.

2

43222501-001

Firewall tipo B

5

10

División Almacenes y Suministros de COPACO S.A sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15:00hs.

Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado.

 

 

Lote N° 2 Equipos de Router VPN con IPSec.

Ítem

N° de Catálogo

Descripción del bien

Cantidad mínima

Cantidad máxima

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1

43222501-001

Router tipo 1

150

300

División Almacenes y Suministros de COPACO S.A. sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15: 00hs.

Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado.

2

43222501-001

Router tipo 2

75

150

División Almacenes y Suministros de COPACO S.A. sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15: 00hs.

Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado.

 

Lote N°3 Equipos de Router WIFI.

Ítem

N° de Catálogo

Descripción del bien

Cantidad mínima

Cantidad máxima

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1

43222609-001

Router WIFI tipo 1

100

200

División Almacenes y Suministros de COPACO S.A sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15: 00hs.

Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado.

2

43222609-001

Router WIFI tipo 2

150

300

División Almacenes y Suministros de COPACO S.A sito en Isla Bogado Luque de lunes a viernes de 8:00hs a 15: 00hs.

Los equipos deberán ser proveídos dentro del periodo de 24 (veinticuatro) meses o hasta alcanzar las cantidades máximas, dentro de los 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado.

 

  1. MULTAS
  2. El valor del porcentaje de multas que será aplicado por cada día de atraso en los plazos estipulados en el Pliego de Bases y Condiciones será de: 0,5 % (cero coma cinco por ciento) sobre el valor del Suministro entregado en demora por cada día de atraso, que será debitada automáticamente de la factura a ser presentada por el Proveedor

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

Los bienes a proveer deberán ser nuevos, estar embalados en cajas también nuevas. Las cajas deben estar debidamente rotuladas especificando su contenido y otras características según el bien correspondiente (dirección MAC, número de serie, modelo, marca.) que faciliten su reconocimiento visual y manipulación. Todo bien suministrado debe estar en perfecto estado de funcionamiento.

1. El Proveedor embalará los bienes en la forma necesaria para impedir que se dañen o deterioren durante el transporte al lugar de destino final indicado en el contrato. El embalaje deberá ser adecuado para resistir, sin limitaciones, su manipulación brusca y descuidada, su exposición a temperaturas extremas, la sal y las precipitaciones, y su almacenamiento en espacios abiertos. En el tamaño y peso de los embalajes se tendrá en cuenta, cuando corresponda, la lejanía del lugar de destino final de los bienes y la carencia de equipo pesado de carga y descarga en todos los puntos en que los bienes deban transbordarse.

2. El embalaje, las identificaciones y los documentos que se coloquen dentro y fuera de los bultos deberán cumplir estrictamente con los requisitos especiales que se hayan estipulado expresamente en el contrato y cualquier otro requisito si lo hubiere, especificado en las condiciones contractuales.

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

Protocolo de Pruebas

  1. 1.1. Una vez finalizada y verificada cuantitativamente la recepción de todos los componentes solicitados en este Pliego se realizará una etapa de Protocolos de Pruebas en donde se harán las verificaciones de funcionalidades, emitiendo como conclusión de las mismas un documento o listado en donde se mencionen todos y cada uno de los requerimientos en forma de una Tabla con 2 valores posibles: Cumple o No Cumple.
  2. 1.2. El Oferente adjudicado deberá presentar dentro de los 10 (diez) días hábiles posteriores a la recepción correcta de la totalidad de los equipos una propuesta del Protocolo de Pruebas de Aceptación para comprobación del funcionamiento de todas las funcionalidades ofrecidas por los equipos, debiendo COPACO S.A aceptar, modificar o solicitar pruebas que a juicio de éste sean importantes para comprobar la eficiencia de las funcionalidades ofrecidas por el equipo.
  3. 1.3. Dentro de los 15 (quince) días hábiles siguientes a dicha propuesta, la Contratante deberá realizar la verificación técnica de los suministros y si los mismos se ajustan a las Especificaciones Técnicas y demás documentos del Contrato, se emitirá el Protocolo de Pruebas Técnicas suscrito por el fiscal responsable y el Oferente adjudicado, el cual servirá de base para la emisión del Acta de Recepción Técnica Provisoria correspondiente.
  4. 1.4. Las pruebas de aceptación contemplarán una parte de prueba física y otra con pruebas de tráfico real, las cuales tienen por objetivo verificar que los equipos por entregar cumplan con las diferentes cláusulas de las especificaciones técnicas del Contrato y se encuentren a un nivel de calidad de servicio tal que permita proceder a su aceptación correspondiente.
  5. 1.5. El Oferente adjudicado deberá realizar todas las pruebas necesarias que indiquen el buen funcionamiento de todos los equipos a ser suministrados, cuyos resultados deberán certificarse por escrito.
  6. 1.6. Durante las Pruebas Técnicas COPACO S.A podrá solicitar el reemplazo de bienes (hardware y software) que se detectaren como faltantes o no conformes con lo solicitado.
  7. 1.7. En los Ítems en donde existan varios requerimientos, como ser conjuntos de normas, prestaciones, etc. se considerará el total de las mismas para el cumplimiento del Ítem y ante cualquier valor de No Cumple en alguna prestación, norma o componente del Ítem determinará que el Ítem en su totalidad se registre como No Cumple. Únicamente el cumplimiento de la totalidad de los componentes de un Ítem determinará que este registre como Cumple. Las respuestas dadas a los Ítems como CUMPLE, pero condicionados a la adquisición de cualquier Hardware/Software, serán considerados como ítems No Cumple.
  8. 1.8. En caso de que el equipo no apruebe el Protocolo de Pruebas por una razón de defecto de fabricación en cuyo caso el Oferente adjudicado dispondrá de 10 (diez) días hábiles para su reemplazo por otro funcionando con las mismas características del defectuoso (marca, serie, modelo y configuración). Si el equipo ofertado fuese discontinuado por motivos de fallas detectadas tras su lanzamiento comercial, haciendo imposible la entrega de lo ofertado, COPACO S.A analizará si el Oferente adjudicado podrá sustituir los equipos por un modelo de iguales o de mayores prestaciones y calidad, sin costo alguno para COPACO S.A, posterior a las pruebas técnicas de dichos modelos de equipos y a la autorización de la máxima autoridad de COPACO S.A conforme a las leyes vigentes.
  9. 1.9. El Protocolo de Pruebas será ejecutado y presenciado por representantes técnicos de COPACO S.A y miembros técnicos del Oferente Adjudicado, no será válida ninguna prueba que no haya sido presenciada y avalada por los canales correspondientes por el personal de COPACO S.A en cuyo caso el valor automático del resultado será el de No Cumple.
  10. 1.10. Los pendientes registrados en el Acta de Recepción Técnica Provisoria, deberán ser subsanados definitivamente por el Oferente adjudicado en un lapso no mayor a 20 (veinte) días hábiles.
  11. 1.11. La implementación de este Protocolo de Pruebas podrá ser realizado en cualquier lugar que el Oferente adjudicado considere necesario.

1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.

2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.

Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la contratante.

3. La contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.

4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir al contratante o a su representante designado presenciar las pruebas o inspecciones.

5. La contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.

6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.

7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.

8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Nota de Remisión e informe de recepción.

Modelo de Protocolo de Pruebas.

Solicitud de Acta de Recepción Técnica Provisoria

Solicitud de Acta de Recepción Técnica Definitiva

Planificación de indicadores de cumplimiento:

INDICADOR TIPO FECHA DE PRESENTACION PREVISTA
Nota de Remisión con verificación cuantitativa aprobada Nota de Remisión con verificación cuantitativa aprobada 90(noventa) días calendario contados a partir del día siguiente de la recepción de cada orden de suministro por parte de Oferente adjudicado.
Protocolo de pruebas técnicas Protocolos de pruebas técnicas Durante los 15 (quince) días hábiles posteriores a la solicitud del acta de recepción técnica provisora por parte del Oferente adjudicado, la Contratante deberá realizar las pruebas técnicas de funcionamiento de los suministros y si los mismos se ajustan a las Especificaciones Técnicas y demás documentos del Contrato, se emitirá el Protocolo de Pruebas Técnicas que servirá de base para la Recepción Técnica Provisoria del Suministro entregado
Solicitud de Acta de Recepción Técnica Provisoria Solicitud de Acta de Recepción Técnica Provisoria Una vez finalizada las Pruebas técnicas de cada orden de suministro
Solicitud de acta de Recepción Técnica Definitiva Solicitud de Acta de Recepción Técnica Definitiva 365(trescientos sesenta y cinco) días hábiles posteriores a la emisión del Acta de Recepción Técnica Provisoria correspondiente a la última orden de suministro

 

Criterios de Adjudicación

La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social;
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS;
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación;
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del consorcio constituido.
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.