Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

INFRAESTRUCTURA DE RED Y DATA CENTER

Cableado de Estructurado 

                                La presente especificación consiste en la provisión de un sistema de Cableado Estructurado para transmisión de Datos que será utilizado como soporte físico para la conformación de redes de telecomunicaciones deberá ser apto para tráfico de datos a alta velocidad.

                                Todos los componentes del canal del cableado estructurado deberán ser del mismo fabricante, instalados acorde a las normativas internacionales y propias del fabricante con el fin de proveer garantía oficial extendida de al menos 25 años, comprobado por el fabricante. Tanto los materiales de instalación como el personal que realice la misma deberán estar certificados por la marca ofertada. Se deberá presentar CERTIFICACION ISO 9001 e ISO 14001 o equivalente del fabricante. El objetivo de la certificación es que la producción de los bienes requeridos posea la citada exigencia a fin de que los mismos sean de calidad para la ejecución de los trabajos.

                El oferente adjudicado deberá presentar un proyecto ejecutivo conteniendo el esquema de distribución del cableado estructurado y el cronograma con el plan de trabajo.

                Una vez concluido el cableado, el oferente deberá certificar todos los puntos de cobre y entregar un informe en medio físico y digital. Todos los puntos deberán estar identificados siguiendo las recomendaciones de la TIA 606-A. El oferente deberá seguir las recomendaciones para data center de la TIA-942.

                La instalación del cableado estructurado se deberá realizar con las cantidades y disposición indicadas en la visita técnica guiada al cual se estará convocando en el proceso del llamado, el cual será de carácter obligatorio y el incumplimiento de esta inhabilita al posible oferente a presentar su oferta.

                           El oferente deberá demostrar que tiene al menos 1 (un) profesional vinculado de tiempo completo certificado por el fabricante en Soluciones de Cableado Estructurado y al menos 4 (cuatro) profesionales técnicos vinculados de tiempo completo certificados por el fabricante para instalación y configuración de los equipos de Networking.

                El tendido de cable UTP deberá ser distribuido en canaletas plásticas, de dimensiones debidamente seleccionadas y especialmente diseñadas para portar cables, completamente cerradas para evitar el acceso de roedores, con dimensiones mínimas adecuadas para cada tramo.             Así también las bajadas para el acceso a las oficinas serán con canaletas plásticas de 18x21 mm como mínimo que deberán ir perforadas por la pared y aseguradas con tarugos y tornillos; en ningún caso se aceptarán canaletas que estén pegadas por la pared.

Especificaciones Técnicas de los componentes y materiales a ser contemplados.

Elementos de infraestructura para Cableado de Estructurado

Características técnicas

Especificaciones técnicas mínimas solicitadas

Carácter

El bien ofertado cumple con los requerimientos

Cumple/No Cumple

1

Descripción del Sistema

Se precisa de un sistema de Cableado Estructurado de todo el Edificio del CONES, el cual se prevé contar con Rack de Distribución de Cableado en los pisos 1, 2, 3 y 4. Se deberá realizar un enlace de FO MM desde el Data Center ubicado en el 3er piso a los Rack de distribución de cada Piso. El nivel de Planta baja será cableado desde el rack de distribución del 1er piso y el piso 5to será cableado desde el rack de distribución del piso 4to. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos.

Exigido

 

2

Cada rack de distribución deberá contar con patch panel de 24 puertos según la cantidad de puntos de red que convergerá en el, así como también con un ordenador de cable horizontal, una PDU de por lo menos 8 tomas universales conectado a UPS del Data Center.

Exigido

 

3

Autorización y Garantía del representante

El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado.

Exigido

 

4

Jack RJ45

Fabricante

 

Modelo:

 

Número de Parte

 

El cuerpo de las fichas RJ45 deberá estar construido con materiales de alto impacto del tipo (UL94V-0).

Exigido

 

Fabricado bajo la Directiva Europea RoHS: una medida restrictiva al uso de metales pesados en la producción, relacionada a la preservación del medio ambiente.

Exigido

 

Servirán para Sistemas estructurados de transmisión de voz, datos e imágenes de acuerdo con los requisitos para Categoría 6.

Exigido

 

Cantidad de ciclos de inserción: >=750 RJ45.

Diámetro del conductor entre 22 a 26AWG.

Exigido

 

Estándar de Montaje T568A y T568B

Exigido

 

Tipo de Cable U/UTP Cat.6

Exigido

 

Normas: ANSI/TIA-568.2-D ISO/IEC 11801 IEC 60603-7

Exigido

 

5

Patch Panel descargado

Fabricante

 

Modelo:

 

Número de Parte

 

Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U.

Exigido

 

Cantidad de Puertos

>= 24

Exigido

 

Tipo de Conector

RJ-45 UTP 5e, 6.

Exigido

 

Espesor de la chapa

>= 1.5 mm

Exigido

 

Material del Cuerpo

Estructura: Acero SAE1020

Exigido

 

Panel frontal: termoplástico de alto impacto, UL 94V-0.

Exigido

 

Normas

ANSI/TIA-569-C

ANSI/TIA-606

ISO/IEC 11801

Exigido

 

6

Patch Cord Cat 6

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad de Pares

4 pares trenzados, 24 AWG

Exigido

 

Conductores

Cobre electrolítico, flexible, constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm

Exigido

 

Tipo de Cable

U/UTP Cat. 6 Trenzado

Exigido

 

Grado de Flamabilidad

LSZH

Exigido

 

Resistencia Eléctrica "CC" Máxima del Conductor

<= 93,8 Ω/Km

Exigido

 

Capacitancia Mutua a 1 kHz Máxima

56 pF/m

Exigido

 

Impedancia Característica

<= 100Ω ±15%

Exigido

 

Temperatura de operación (°C)

-10ºC hasta +60ºC

Exigido

 

Velocidad de Propagación Nominal

>= 66%

Exigido

 

Material del cuerpo del producto

Termoplástico no propagante a la llama UL 94V-0

Exigido

 

Longitud

1,5 metros y 3 metros

Exigido

 

Tipo de Conector

Plug RJ-45 de 8 posiciones

Exigido

 

Padrón de Montaje

T568A/B o Cross-over

Exigido

 

Cantidad de ciclos

>= 750 RJ-45

Exigido

 

7

Cable U/UTP CAT 6

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad de Pares

4 pares trenzados

Exigido

 

Conductores

Hilo sólido de cobre desnudo.

Diámetro nominal en 23 o 24 AWG.

Exigido

 

Aislamiento de los Conductores

Polietileno de alta densidad con diámetro nominal >= 1 mm

Exigido

 

Resistencia del Aislamiento

>= 10000 MΩ.Km

Exigido

 

Núcleo

Elemento central en material termoplástico para separación de los 4 pares trenzados.

Exigido

 

Tipo de Cable

U/UTP

Exigido

 

Cubierta

Material termoplástico con características de baja emisión de humo y libre de halógenos (LSZH)

Exigido

 

Diámetro Nominal

<= 6 mm

Exigido

 

Temperatura de Operación

-20ºC hasta 60ºC

Exigido

 

Grado de Flamabilidad

LSZH - IEC 60332-3-25

Exigido

 

Normas

ANSI/TIA-568-C.2

ISO/IEC 11801

IEC 61156-5

UL 444

Exigido

 

8

 

 

Accesorios Terminación Puestos de Trabajo

Fabricante

 

Modelo:

 

Número de Parte

 

Caja Aparente para Face plate

Deberá ser totalmente compatible con los fase plates planos 2 y 4 posiciones

Exigido

 

Deberá permitir la fijación de los conectores y adaptadores para fase plates y tomadas aparentes, protegiendo mecánicamente estas conexiones.

Exigido

 

Deberá ser compatible con el face plate ofertado

Exigido

 

Altura >= 114 mm

Exigido

 

Ancho >= 69 mm

Exigido

 

Profundidad >= 48 mm

Exigido

 

El material deberá ser del tipo termoplástico de alto impacto

Exigido

 

Deberá estar en conformidad con la Directiva Europea RoHS

Exigido

 

Deberá contar con certificación UL Listed E173971

Exigido

 

Face plate

 

 

El material deberá ser del tipo termoplástico de alto impacto, no propagante a la llama UL 94 V-0.

Exigido

 

Altura >= 114 mm

Exigido

 

Ancho >= 69 mm

Exigido

 

Profundidad >= 9 mm

Exigido

 

Deberá ser compatible con los conectores RJ-11, RJ-45, SC, LC, tapa ciega.

Exigido

 

Deberá estar en conformidad con la Directiva Europea RoHS

Exigido

 

Deberá contar con certificación UL Listed E173971

Exigido

 

Tapa ciega

El material deberá ser del tipo termoplástico ABS de alto impacto.

Exigido

 

Altura >= 21 mm

Exigido

 

Ancho >= 16 mm

Exigido

 

Profundidad >= 20mm

Exigido

 

Deberá estar en conformidad con la Directiva Europea RoHS

Exigido

 

Deberá contar con certificación UL Listed E173971

Exigido

 

9

Cable óptico

Fabricante

 

Modelo:

 

Número de Parte

 

Fibra Óptica

MM (Multi Modo) OM4 de 6 pelos

Exigido

 

Ambiente de Instalación

Interno / Externo

Exigido

 

Ambiente de Operación

Debe estar preparado para ser instalado en conductos eléctricos y cajas de pasaje subterráneos susceptibles a inundaciones temporarias. Sujeto a ataque de roedores.

 

 

Exigido

 

Recubrimiento Primario de la Fibra

Acrilato curado con UV

Exigido

 

Cubierta Interna

Por encima de la unidad básica y los elementos de tracción debe ser aplicado un revestimiento de material termoplástico.

Debe contar con un hilo de rasgado deberá ser incluido abajo de la cubierta interna para facilitar el acceso a los pelos de fibra

 

Exigido

 

Cubierta Externa

Material retardante a la llama con baja emisión de humo y libre de halógenos (LSZH).

Exigido

 

Rango de Temperatura

-20ºC a +70ºC

Exigido

 

Carga máxima de instalación

<=3000N

Exigido

 

Radio mínimo de curvatura

Durante la instalación

20x diámetro del cable

Después de la instalado

10x diámetro del cable

Exigido

 

Grado de Flamabilidad

LSZH - Low Smoke Zero Halogen

Exigido

 

Normas aplicables

ITU-T G 651, ITU-T G 652

Exigido

 

Instalación y Certificación Óptica

Certificación del Enlace de fibra óptica.

La certificación del enlace debe realizarse en todos los pelos de FO por cada uno de los enlaces y en ambos extremos de los enlaces con un Reflectómetro Óptico en el Dominio del Tiempo (OTDR) u otro equipo de medición.

Exigido

 

Se deben remitir dos copias escritas que deberán remitirse a los encargados y al fiscal de parte de la Convocante para su aprobación final.

Exigido

 

Se deben de realizar 6 (seis) fusiones mediante pig-tail de fibra multimodo con conectores LC en cada DIO a instalarse en cada Rack.

Exigido

 

Si es necesario realizar fusiones en el trayecto, las mismas deberán colocarse en mangos de fusión con protección adecuada.

Exigido

 

10

Distribuidor Óptico (DIO)

Fabricante

 

Modelo:

 

Número de Parte

 

Ambiente de Operación

No Agresivo

Exigido

 

Altura (RU)

1U

Exigido

 

Ancho (mm)

>=484 mm (19")

Exigido

 

Color

Negro

Exigido

 

Material del Cuerpo del Producto

Acero SAE1020

Exigido

 

Tipo de Conector

Compatible con LC, SC

Exigido

 

Diámetro máximo del cable de entrada (mm)

Debe soportar el ingreso de cables de hasta 12mm de diámetro

Exigido

 

Tipo de Pintura

Epoxi de alta resistencia a rayados

Exigido

 

Tipo de la Fibra

La Bandeja de Fibra Óptica debe poder ser utilizado con cualquier tipo de fibra

Exigido

 

Soporte para empalmes

Debe soportar hasta 48 empalmes

Exigido

 

Generales

Debe poseer un cajón deslizante con sistema de rieles.

Exigido

 

Debe ser suministrado con los pigtails y adaptadores ópticos con los conectores y pulidos solicitados en el llamado

Exigido

 

Debe ser modular, permitiendo la expansión del sistema.

Exigido

 

Debe tener 4 accesos para cables ópticos.

Exigido

 

Debe poseer un sistema que permita el anclaje del cable al chasis o cuerpo del DIO

Exigido

 

Los adaptadores ópticos deben estar soportado por una placa estándar, dispuestos de 12 en 12 o de 8 en 8

Exigido

 

Debe contar con bandejas de protección de empalmes ópticos en material liviano, y con un tamaño adecuado para acomodar los empalmes

Exigido

 

 

 

 

 

Cordón Óptico

Fabricante

 

Modelo:

 

Número de Parte

 

11

Ambiente de Instalación

Interno

Exigido

 

Ambiente de Operación

No agresivo

Exigido

 

Tipo de la Fibra

Multimodo OM4 (50,0 µm)

Exigido

 

Tipo de Cable

Cordón Óptico Tight Duplex

Debe ser totalmente dieléctrico constituido por dos fibras ópticas de tipo multimodo.

 

Exigido

 

Longitud

3 m

Exigido

 

Diámetro nominal (mm)

2,0 x 4,5mm

Exigido

 

Temperatura de Operación (ºC)

-25ºC a 75ºC

Exigido

 

Tipo de Conector

LC - SC

Exigido

 

Tipo de Pulido

PC (UPC)

Exigido

 

Cantidad de Ciclos de Inserción

> 500 inserciones

Exigido

 

Normas aplicables

ANSI/TIA-568.1-D

ANSI/TIA-568.3-D

 

Exigido

 

12

Extensión Óptica

Fabricante

 

Modelo:

 

Número de Parte

 

Ambiente de Instalación

Interno

Exigido

 

Ambiente de Operación

No agresivo

Exigido

 

Tipo de la Fibra

Multimodo OM4 (50,0 µm)

Exigido

 

Cantidad de Fibras

02 fibras + Adaptador LC Duplex

 

 

Longitud

1.5 m

Exigido

 

Temperatura de Operación (ºC)

-25ºC a 75ºC

Exigido

 

Tipo de Conector

SC

Exigido

 

Tipo de Pulido

PC (UPC) - Fibras Multimodo y Monomodo

Exigido

 

Cantidad de Ciclos de Inserción

> 500 inserciones

Exigido

 

Normas aplicables

ANSI/TIA-568.1-D

ANSI/TIA-568.3-D

 

Exigido

 

 

 

Ítem 2 - Elementos de infraestructura para cableado del centro de datos.

#

Características técnicas

Especificaciones técnicas mínimas solicitadas

Carácter

El bien ofertado cumple con los requerimientos

Ofrecido

1

Descripción del Sistema

Se precisa de un sistema de Cableado Estructurado entre el Rack de Comunicaciones y el Rack de Servidores inicial del Data Center, Cross conectorizando 24 puertos RJ 45 CAT6A y 24 puertos de FO MM de solucione Pre Conectorizadas en Fabrica (Sin fusión y escalable a futuro modularmente) con conectores LC desde el Rack de comunicaciones al Rack de Servidores. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos.

Exigido

 

2

Jack RJ45

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Referencial

>= 48 (Cuarenta y ocho) unidades.

Generalidades

Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores

Exigido

 

Deberá contar con un sistema de conexión a tierra.

Exigido

 

Inserción del cable en ángulo de 180º y 90º

Exigido

 

Deberá contar con un sistema de protección contra el polvo.

Exigido

 

Deberá ser apto para conexionado T568A y T568B

Exigido

 

Deberá contar con un sistema de  conexión con padrón 110 IDC, 8  posiciones, en bronce fosforoso estañado, para conductores de 22 hasta 26 AWG

Exigido

 

El material de construcción del producto deberá ser termoplásticos no propagante a la llama

Exigido

 

Los contactos eléctricos mínimamente deberán contar con Bronce fosforoso con 50μin (1,27μm) de oro y 100μin (2,54μm) de níquel

Exigido

 

Fuerza de Retención

>= 130 N

Exigido

 

Resistencia de Contacto

>= 15 mΩ 

Exigido

 

Resistencia del Aislamiento

>= 490 MΩ 

Exigido

 

Certificaciones

ETL Verified

Exigido

 

ETL 4 Channel Verified

Exigido

 

UL Listed E173971

Exigido

 

ANSI/TIA-568.2-D

Exigido

 

IEC 60603-7

Exigido

 

FCC parte 68

Exigido

 

ISO/IEC 11801

Exigido

 

3

Patch Panel

Fabricante

 

Modelo:

 

Número de Parte

 

Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U conforme requisitos de la norma EIA/ECA-310E

Exigido

 

Cantidad de Puertos

>= 24

Exigido

 

Tipo de Conectores Soportados

RJ-45 F/UTP 5e, 6 o 6A.

Exigido

 

Aterramiento

Deberá contar con un vínculo eléctrico de aterramiento de todos los conectores instalados

Exigido

 

Deberá contar con un tornillo trasero para conexión del terminal de aterramiento de la carcasa

Exigido

 

Material del Cuerpo

Estructura de Acero y termoplástico de alto impacto.

Exigido

 

Accesorios para incluir

Tornillos de fijación

Exigido

 

Soporte para etiquetas en acrílico

Exigido

 

Guía trasero de cables que permite la fijación individual de los cables

Exigido

 

Cable de puesta a tierra

Exigido

 

Certificaciones

Este producto está en conformidad con la Directiva Europea RoHS

Exigido

 

UL Listed E173971

Exigido

 

Normas

ANSI/TIA-569-C

Exigido

 

EIA/ECA-310-E

Exigido

 

ISO/IEC 11801

Exigido

 

ANSI/TIA-606

Exigido

 

4

Patch Cord

Fabricante

 

Modelo:

 

Número de Parte

 

Generalidades

Deberá satisfacer las características de la norma ANSI/TIA-568.2-D CAT.6A

Exigido

 

Deberá garantizar el correcto desempeño del canal para aplicaciones de 10 Gigabit Ethernet para 4 conexiones en tramos de hasta 100 metros

Exigido

 

Deberá contar con conectores RJ-45 Blindado en ambos extremos.

Exigido

 

Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores

Exigido

 

Cantidad de Pares

4

Exigido

 

Conductores

Cobre electrolítico, Flexible constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm

Exigido

 

Tipo de Cable

F/UTP Cat. 6A Trenzado

Exigido

 

Grado de Flamabilidad

LSZH

Exigido

 

Resistencia Eléctrica "CC" Máxima del Conductor

<= 150 Ω/Km

Exigido

 

Capacitancia Mutua a 1 kHz Máxima

56 pF/m

Exigido

 

Impedancia Característica

<= 100Ω

Exigido

 

Prueba de tensión eléctrica entre Conductores

2500 VDC a 3s

Exigido

 

Velocidad de Propagación Nominal

>= 66%

Exigido

 

Desempeño de Transmisión a 100 MHz

́Perdida de Paradiafonía >= 44 dB

Opcional

 

Atenuación <= 23 dB

Opcional

 

Longitud

>= 2,5 metros

Exigido

 

Tipo de Conector

Plug RJ-45 de 8 posiciones

Exigido

 

Padrón de Montaje

T568A

Exigido

 

Cantidad de ciclos

>= 600 RJ-45

Exigido

 

Material del contacto eléctrico

8 vías en bronce fosforoso con 50μin (1,27μm) de oro y 100μin (2,54μm) de níquel

Exigido

 

Certificaciones

Este producto está en conformidad con la Directiva Europea RoHS

Exigido

 

LSZH

Exigido

 

ETL Verified

Exigido

 

ETL 4-Channel Verified

Exigido

 

UL Listed

Exigido

 

Normas

FCC parte 68 subpart F

Exigido

 

ANSI/TIA-568.2-D

Exigido

 

IEC-60603-7

Exigido

 

ISO/IEC 11801

Exigido

 

IEC 60754-2

Exigido

 

IEC 60332-3

Exigido

 

IEC 61034-2

Exigido

 

5

Cable F/UTP

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad de Pares

4 pares trenzados

Exigido

 

Generalidades

Deberá ser un cable de 4 pares trenzados compuestos de conductores solidos de cobre desnudo de al menos 23 AWG aislados por una cubierta externa LSZH.

Exigido

 

Deberá satisfacer las características de la norma ANSI/TIA-568-C.2

Exigido

 

Deberá garantizar el correcto desempeño del canal para aplicaciones de 10 Gigabit Ethernet para 4 conexiones en tramos de hasta 100 metros

Exigido

 

Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores

Exigido

 

Blindaje

Deberá contar con al menos una cinta de poliéster metalizado.

Exigido

 

Conductores

Cobre Desnudo y macizo con diámetro nominal >= 23 AWG

Exigido

 

Aislamiento de los Conductores

Polietileno de alta densidad con diámetro nominal >= 1 mm

Exigido

 

Resistencia del Aislamiento

>= 10000 MΩ.Km

Exigido

 

Núcleo

Elemento central en material termoplástico para separación de los 4 pares trenzados.

Exigido

 

Tipo de Cable

F/UTP CAT6A

Exigido

 

Cubierta

PVC retardante de la llama

Opcional

 

Diámetro Nominal

<= 8 mm

Exigido

 

Peso del Cable

<= 60 Kg/Km

Exigido

 

Grado de Flamabilidad

LSZH, retardante a la llama.

Exigido

 

Desempeño de Transmisión a 100 MHz

́Perdida de Paradiafonía > 44 dB

Opcional

 

Perdida de Inserción <= 19 dB

Opcional

 

Presentación en cajas

>= 300 metros

Exigido

 

6

Organizadores de Cableado Horizontales.

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Referencial

>= 2 (Dos) Unidades

Generalidades

Deberá estar confeccionado en material termoplástico.

Exigido

 

Deberá ser suministrado con elementos de fijación, impidiendo la salida de los cordones

Exigido

 

Deberá ser un producto resistente y protegido contra corrosión para las condiciones especificadas de uso en ambiente interno (ANSI/TIA-569)

Exigido

 

Ancho

19", de acuerdo con los requisitos de la norma EIA/ECA-310E

Exigido

 

Cantidad de Cables Cat. 6A

>= 48 (Cuarenta y ocho) unidades.

Exigido

 

 

 

 Rack Server de 42U, PDU y Rack de Comunicaciones para Data Center

Rack de 42 RU

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Requerida

1 (Una) Unidad.

Ancho Exterior

600 mm Standard 19''

Exigido

 

Profundidad

>= 1000 mm

Exigido

 

Altura

42 RU

Exigido

 

Capacidad de carga Estática

>= 1350 Kg.

Exigido

 

Capacidad de carga Dinámica

>= 1020 Kg.

Exigido

 

Puerta delantera

Hoja única Microperforada >= 75%, deberá contar con cerradura

Exigido

 

Puerta trasera

Doble hoja Microperforada >= 75%, deberá contar con cerradura

Exigido

 

Estándar

EIA 310

Exigido

 

Pintura

Negro (Pintura pulverizada)

Exigido

 

Compatibilidad

HP, SUN, IBM, DELL, CISCO y Lucent

Exigido

 

Accesorios incluidos

Entrada de cables de alta densidad en el panel superior e inferior

Exigido

 

Rieles EIA de 19''

Exigido

 

Paneles laterales con cerradura

Exigido

 

Ruegas de perfil bajo y pies niveladores

Exigido

 

Punto central de conexión a tierra

Exigido

 

Normativas y Estándares

RoHS

Exigido

 

REACH

Exigido

 

UL 60950-1

Exigido

 

UL 2416

Exigido

 

Sistema de distribución de alimentación para Rack (PDU).

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Requerida

2 (Dos) Unidades.

Altura

No deberá ocupar RU, Cero "U"

Exigido

 

Entrada

Voltaje de entrada 230V

Exigido

 

Frecuencia de entrada 50 Hz

Exigido

 

Corriente de entrada >= 32 A

Exigido

 

Salidas

C13 >= 32

Exigido

 

C19 >= 6

Exigido

 

Deberá contar con disyuntores para protección de sobrecarga

Exigido

 

Tensión de salida nominal 230 V

Exigido

 

Cables Incluidos

C13 - C14 de no menos a 1,2 metros por lo menos 6 unidades por cada PDU.

Exigido

 

C19 - C20 de no menos a 1.2 metros por lo menos 3 unidades por cada PDU.

Exigido

 

Estándares y certificaciones

REACH

Exigido

 

RoHS

Exigido

 

EOLI

Exigido

 

Administración y Gestión

Deberá contar con instrumentación que permita realizar mediciones activas a la energía.

Exigido

 

Deberá permitir la definición de alertas locales y remotas en tiempo real para prevenir sobrecargas de los circuitos.

Exigido

 

Deberá permitir el acceso a los datos de configuración y gestión mediante interfaz Web, SNMP, SSH.

Exigido

 

Identificación y etiquetado

Deberá estar identificada y etiquetada con un identificador del tablero y el disyuntor al que está conectada.

Exigido

 

Sistema Eléctrico

El Proveedor deberá proporcionar todo el sistema eléctrico para el correcto funcionamiento desde el tablero designado.

Exigido

 

Certificaciones

CE, UL Listed, ISO 9001

Exigido

 

Rack de 2 Parantes para Comunicaciones

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Requerida

1 (Una) Unidad.

Características Generales

Rack Estructural abierto, estándar de 19" compuesto por dos columnas, travesaños superiores y bases inferiores para ser fijadas en el piso

Exigido

 

Altura de rack >= 45U en formato de 19", con anchura >= 52 cm y profundidad >=90

Exigido

 

Deberá cumplir con certificaciones mínimas de EIA-310-D,ANSI/TIA/EIA 569, RoHS

Exigido

 

El material del cuerpo del producto debe estar construido utilizando Acero SAE 1020 /aluminio

Exigido

 

Se deberá proveer un total de 1 unidad.

Exigido

 

Accesorios Incluidos

Se deberá proveer 2 unidades de Guías Verticales de >=200mm de ancho y profundidad de >=512mm compatibles con el producto ofertado, estas guías deberán contar con un cuerpo elaborado con Acero SAE 1020/ aluminio, a su vez deberán implementar materiales termoplásticos con un espesor >= 2 mm

Exigido

 

Se deberá proveer 1 unidad Bandeja Superior e Inferior con una altura >= 115mm, con una anchura >= 600 mm, esta bandeja contar con un cuerpo elaborado con Acero SAE 1020, a su vez deberán implementar materiales termoplásticos de alto impacto con un espesor >= 2 mm

Exigido

 

La solución ofertada deberá incluir todos los accesorios necesarios para la correcta puesta a tierra.

Exigido

 

 

 

 

UPS de 10 KVA Tipo Rack

Especificaciones Técnicas UPS 10 KVA Tipo Rack.

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Requerida

1 (Una) Unidad.

Potencia Solicitada

10.000 VA/10.000 W

Exigido

 

Factor de Potencia

1 (unitario)

Exigido

 

Topología

Doble Conversión EN LINEA

Exigido

 

Tipo de forma de onda

Onda senoidal

Exigido

 

Tensión de Entrada Configurable

200/208/220/230/240 V.

Exigido

 

Tipo de Conexión de Entrada

Bornera para Cable de 3 hilos (1P + N + E)

Exigido

 

Rango de voltaje de operación

177 280 VAC

Exigido

 

Tensión máxima Permitida

280 VAC

Exigido

 

Rango de Frecuencia de operación

40 70 Hz.

Exigido

 

Tensión de Salida

220/230/240 VAC

Exigido

 

Distorsión de Voltaje de Salida

<= 3 %

Exigido

 

Frecuencia de salida (sincronizada con la red eléctrica)

50/60 Hz +/- 3 Hz

Exigido

 

Derivación

Derivación interna (automática y manual)

Exigido

 

Eficiencia al 50% de carga

94 %

Exigido

 

Capacidad de

Sobrecarga

>150% mínimo 200 mS

125 150% por 60 segundos

105 125% por 5 minutos

Exigido

 

Tipo de batería

Batería de plomo y ácido de fabrica

Exigido

 

Autonomía al 50% de carga

6 minutos

Exigido

 

Temperatura de operación

0 a 40 Co

Exigido

 

Rango de Humedad

5 95% sin condensación

Exigido

 

Nivel de Ruido

<50 dBA, a 1 metro del frente o los lados

Exigido

 

Conformidad

IEC/EN EN61000-4-5

IEC62040-1

IEC/EN/AS 62040-2

Exigido

 

Cumplimiento

Certificaciones ISO del FABRICANTE

Exigido

 

Garantía

La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 12 meses, ante cualquier funcionamiento anormal del bien ofertado.

El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado.

Exigido

 

 

 

Piso Técnico Elevado

Especificaciones técnicas Piso Elevado

Fabricante:

 

Exigido

 

Modelo:

 

Exigido

 

Número de Parte

 

Exigido

 

Cantidad Aprox.

18 m2

Exigido

 

Proceso de Fabricación

Fabricada a alta temperatura y presión con melamina impregnada de papel y

papel fenólico. Con propiedades de resistencia al desgaste, resistencia al calor, suciedad, decoración, y el aclaramiento permanente.

Exigido

 

Borde del panel con estructura de refuerzo, que mejore el rendimiento de carga del borde en un 10% más que los tipos normales.

Exigido

 

Borde inferior debe de tener nervadura de refuerzo continuo que ayuda a mejorar el 10% del rendimiento de carga del panel inferior

Exigido

 

Estructura

Panel tiene 4 partes principales:

1. Acabado superior

2. Placa superior de acero

3. Núcleo de cemento

4. Parte inferior de la hoja de acero estirado

Exigido

 

La placa superior y la hoja inferior deben de ser soldadas mediante soldadura por puntos

Automática con un recubrimiento epóxico de resistencia al desgaste,

amigable con el medio ambiente y relleno con cemento espumado.

Exigido

 

Características

de la Placa

Longitud de los laterales de 600 +/- 0,5 mm.

Exigido

 

Longitud diagonal 848.5 +/- 0,2 mm

Exigido

 

Espesor de la Placa 38 +/- 0,3 mm

Exigido

 

Material Superior Antiestático

Exigido

 

 

Puntos de Refuerzo 20 en la parte inferior

Exigido

 

Material de Relleno Cemento

Exigido

 

Carga mínima concentrada en el centro 240 Kg

Exigido

 

Carga mínima distribuida 1150 kg/m2

Exigido

 

Características del pedestal

Tubo redondo 22mm de diámetro, 1.5mm de espesor

Exigido

 

Parte Superior Plato: 76x76x3.0mm

Exigido

 

Parte Inferior Plato: 95x95x2.0mm

Exigido

 

Rango de variación de altura Hasta 70.0 mm con varilla

Exigido

 

 

 

Para Todos los ítems

Garantías

La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 12 meses, ante cualquier funcionamiento anormal del bien ofertado.

Exigido

 

El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado.

Exigido

 

Deberá cumplir con lo solicitado en la Sección II. Criterios de Evaluación y Requisitos de calificación, Criterios de Calificación.

Exigido

 

Todos estos puntos son requerimientos mínimos y no sé aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante).

Exigido

 

La oferta deberá incluir una garantía de 1 (un) año, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes, vencido la garantía del fabricante correrá vigencia una garantía de 2 (dos) años como mínimo, a misma deberá ser provista por el oferente y deberá incluir reposición de partes.

Exigido

 

El Producto Ofertado deberá contar con certificación de calidad ISO 9001:2015 o Certificación equivalente de Calidad.

Exigido

 

 

 

 

 

 

 

 

 

 

 

READECUACIONES DE SALA TÉCNICA

Requerimientos

Descripción Técnica

Mínimo Exigido

El bien ofertado cumple con los requerimientos

Ofrecido

Consideraciones Generales

Se deberán realizar las readecuaciones necesarias para dejar la sala técnica existentes en óptimas condiciones, considerando los siguientes requisitos de seguridad mínimos: Adecuaciones civiles necesarias para cerramiento de la sala técnica con mamparas reforzada tipo Durlock ignífugos, puerta corta fuego, sistema de iluminación dentro de la sala, sistema climatización con equipos de aires convencionales de confort provisto de un tablero de alternancia cíclica basado en contactores, relés o PLC Logo, pinturas en general en la sala afectada, sistema de control de accesos Biométrico, con conexión TCP/IP a la red.  Se deberán considerar refacción de un sector de las paredes, pintura y enduido en general de las zonas afectadas. Más detalles respecto a las salas técnicas se podrán apreciar en la visita técnica.

Exigido

 

El oferente deberá prever el retiro de escombros e instalaciones anteriores de cualquier índole que se encuentren en la Sala Técnica, una vez culminado los trabajos de readecuación.

Exigido

 

Para la entrada y salida de cableado de la sala, se deberán considerar sistemas de bandejas porta cables 200x64 mm por debajo del piso técnico elevado, tanto para señales débiles o eléctricas.

Exigido

 

Se deberá prever el etiquetado en general de todos los equipos y componentes dentro de la sala de energía y un Sistema de bandejas porta cables tipo escalerilla para guías de cables en el interior de la sala.

Exigido

 

Sistema de climatización de Sala Técnica

 

Características Generales - Sistema de climatización de Sala Técnica

El oferente deberá suministrar e instalar adecuadamente 2 (dos) equipos Acondicionadores de Aire tipo Split Piso/Techo de 48.000 BTU de potencia como mínimo y un sistema de control que permita el funcionamiento alternado y sincronizado de los equipos, de manera que ambos tengan similares tiempos de operación y se asegure una temperatura promedio de 22°C en el interior de la sala de técnica. Los equipos deberán funcionar como backup uno del otro, en caso de que uno de los equipos no pueda funcionar normalmente el otro deberá entrar en funcionamiento automáticamente.

Exigido

 

Sistema de detección de Incendio de Sala Técnica

 

 

Características Generales - Sistema de Detección de Incendio

Debe implementarse un sistema de detección incendios para cubrir las salas técnicas que serán reacondicionadas. El mismo deberá cumplir con la función de detectar conatos de incendio, avisando oportunamente a los operadores y otros agentes externos (bomberos, personal clave de la organización) a través del sistema de alarma para apoyar los planes de extinción.

Exigido

 

El panel de incendios deberá estar listados UL y deberán cumplir con la última revisión de la NFPA. Los trabajos de instalación deberán ser realizados por personal del oferente, debidamente certificado por el fabricante de los sistemas.

Exigido

 

Los componentes principales y básicos del sistema de detección serán:

  • Central de Alarma con alimentación.
  • Detectores Fotoelétricos de humo de dos hilos que funcione a 24V.
  • Pulsador Manual de Incendio.
  • Alarmas acústicas.
  • Instalación eléctrica asociada, con cañería metálica liviana.

Exigido

 

Panel de control:

Comandará la zona a proteger deberá tener las siguientes características:

  • El Panel deberá ser específico para este tipo de aplicaciones de incendios.
  • Tensión de alimentación 240V, 50Hz.
  • Cargador de 24Voltios.
  • Supervisión de falla del sistema.
  • Soportara Detectores Fotoelétricos de humo de dos hilos a 24V.
  • Baterías libres de mantenimiento de 12V, 7Ah asociadas para 24 horas de autonomía.
  • Voltaje de operación de 19VDC a 27VDC.
  • Dos salidas de notificación NAC’s, estilo B programables.
  • Capacidad de comunicación a una central de monitoreo con capacidad de comunicación en formatos SIA y Contact ID.
  • Programable desde el panel frontal o vía software de fábrica.
  • Deberá estar Listado:  UL. y cumplir con las última revisión de la NFPA ,

Exigido

 

Detectores de humo:

Serán fotoeléctricos con las siguientes características:

  • Tensión de operación 15 a 30VDC.
  • No polarizados.
  • Bases intercambiables.
  • LED para supervisión visual.
  • Listado por UL.
  • Debe ser del mismo fabricante que el panel de Alarmas

Exigido

 

Alarmas Audio Visuales:

  • Tensión de operación 24VDC
  • Color Rojo
  • Temperatura de operación de 0 a 49°celsius.
  • Strobo Ratio UL 1971 Seleccionable: 15cd, 30cd, 75cd, 110cd.
  • Operación del Flash de una vez por segundo
  • Intensidad de salida audible seleccionable LOW o High.
  • Debe ser del mismo fabricante que el panel de Alarmas

Exigido

 

Pulsador manual:

  • Color Rojo
  • Accionamiento simple
  • Listado UL
  • Debe ser del mismo fabricante que el panel de Alarmas
  • Temperatura de operación de 0 a 49°celsius

Exigido

 

Para la extinción:

  • Deberá preverse la provisión de 2 (dos) extintores manuales de HFC-123, Ecargo 25, para cubrir el área interna y externa de la Sala Técnica.

Exigido

 

Puerta Corta Fuego

 

Características Generales - Puerta Corta Fuego

Los elementos utilizados en la fabricación de estas puertas deberán cumplir con las normas paraguayas del I.N.T.N.  Nº 21 039 99.

Materiales:

  • Perlita expandida,
  • Vermiculita,
  • Lana mineral de roca volcánica, 

Características Técnicas:

  • Aplicaciones térmicas, acústicas e ignífugas.
  • 100% incombustible con certificado ISO 9002
  • Resistencia al fuego hasta 750ºC
  • Repele y no absorbe agua, no se desintegra ni degrada con el tiempo.
  • No es atacada ni consumida por bacterias, insectos o roedores.
  • En una hoja
  • Marco y hoja en chapa Nº 16

Relleno de material ignifugo con aislantes térmicos:

  • Perlita Expandida
  • Vermiculita
  • Lana Mineral de Roca volcánica.
  • Bisagras pesadas con rodamientos.
  • Placa de identificación con las   Normas INTN, modelo, Nº de orden y fecha.
  • Con Barral de Emergencia con cerradura y Picaporte.

Exigido

 

Sistema de Control de Acceso

 

Marca/Modelo

Indicar

Exigido

 

Origen

Indicar

Exigido

 

Descripción del Sistema

El sistema de Control de Accesos tiene como finalidad reconocer personas autorizadas a ingresar a las salas técnicas y deberá preverse la instalación de un dispositivo para cada puerta de acceso a las salas técnicas de las oficinas regionales contempladas en estas especificaciones.

Exigido

 

De los Bienes

El dispositivo debe ser capaz de registrar los accesos mediante 3 opciones: reconocimiento facial, huella dactilar o tarjetas de aproximación de manera independiente o combinada.

Exigido

 

El Sistema de Control de Acceso debe ser un sistema de seguridad eficaz y poli funcional, con acceso restringido, con contraseña por niveles de operación y de administrador del sistema de manejo de acceso.

Exigido

 

El Sistema de Control de Acceso debe ser capaz de posibilitar el crecimiento del sistema a medida que las necesidades lo requieran.

Exigido

 

Se definirán tres áreas con niveles de seguridad de Acceso diferentes, y que pueden ser configurados en el sistema.

Exigido

 

Al reconocer a una persona se accionarán durante un tiempo programable un relay (relé) que se puede conectar a una cerradura eléctrica para las puertas.

Exigido

 

El sistema deberá tener la posibilidad de interoperar con las cerraduras magnéticas para su apertura con la puerta de acceso a la sala técnica.

Exigido

 

El sistema deberá poder utilizarse para emitir algún tipo de aviso ante situaciones anómalas, que se convendrá en función de la oferta recibida

Exigido

 

Equipo de reconocimiento y apertura

Son equipos de reconocimiento biométrico, y de lectores de proximidad de tarjetas.

Exigido

 

Los equipos se deben instalar asociadas a cada puerta de la Sala

Exigido

 

Capacidad de huellas: 100 o mas

Capacidad de rostros: 100 o mas

Capacidad de tarjetas: 100 o mas

Exigido

 

Se requiere de un mecanismo a fin de poder conocer cuántas personas hay dentro del recinto controlado.

Exigido

 

Por motivos de seguridad, la salida es libre (no acciona la cerradura).

Exigido

 

Las tarjetas inteligentes son un medio complementario de identificación.

Exigido

 

El sistema debe registrar datos de la actividad en cada punto, tales como: fecha, hora, lugar, nombre del usuario, usuario no autorizado, con tarjeta o sin tarjeta, mensaje emitido y otros eventos que se convenga registrar.

Exigido

 

Los ingresos y egresos se transmiten de forma inmediata a un sitio a determinar a través de la red y simultáneamente se almacenan en un archivo histórico de ingresos y egresos.

Exigido

 

El sistema debe integrarse al Sistema de Video Vigilancia, que permita ver a la persona que ingresa y otra para ver a la que egresa. Estas cámaras deben obtener fotografías en forma automática de las personas que no han sido reconocidas o que aun siendo reconocidas no estaban autorizadas a ingresar.

Exigido

 

Se deben prever 4 tarjetas de proximidad iniciales, para la puerta de acceso a la sala técnica

Exigido

 

Deben preverse cajas contenedoras independientes una para cada uno de los lectores.

Exigido

 

Cuando se utilice tarjeta y reconocimiento el tiempo de reconocimiento no debe ser superior a dos segundos.

Exigido

 

Garantía

Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente por 3 años

Exigido

 

Catálogos o documentos

Suministrar Catálogo, o documento de Especificación Técnica, o documentos complementarios del fabricante que demuestren que el ítem ofertado cumpla con las Especificaciones Técnicas solicitadas.

Exigido

 

 

 

Requerimientos Generales

Especificaciones Técnicas

Características

Mínimo Exigido

Cumple con las

Especificaciones requeridadas

(Si/No)

Instalación

El Oferente deberá realizar la instalación de los equipos ofertados considerando todas las especificaciones técnicas, través de mano de obra especializada para la instalación, conexión, y puesta en marcha de los equipos. También deberá prever el ordenamiento y etiquetado del cableado en el rack, previendo la utilización o no de accesorios tales como: Pernos, Tornillos, ordenadores de cables, arandelas, etc.

Exigido

 

Configuraciones y puesta en servicios acordes con los sistemas existentes.

Exigido

 

El proveedor deberá asumir todos los detalles para el correcto funcionamiento de los sistemas.

Exigido

 

Experiencia Requerida

Demostrar la experiencia en la Provisión de Cableado estructurado y Equipos de Networking a través de copias de contratos, facturaciones de venta y/o recepciones finales por un monto equivalente al 50% como mínimo del monto total ofertado en la presente licitación, de los años: 2016, 2017, 2018, 2019, 2020 y 2021.

Exigido

 

El oferente deberá contar con certificación ISO 9001:2015 o similar en todos sus procesos como empresa registrada en Paraguay, de forma de garantizar la calidad de sus servicios.

Exigido

 

Fabricación

Todos los equipos deben ser nuevos, de fabricación reciente y encontrarse en comercialización.

Exigido

 

Se deberá enviar los brochure/Datasheet de cada equipo.

Exigido

 

Mantenimiento

El proveedor deberá prever soporte y mantenimiento de los Equipos de Refrigeración, UPS, sistemas de Detección de Incendios, Control de Acceso por el periodo de garantía.

Exigido

 

Capacitación

El proveedor deberá prever la capacitación de 2 funcionarios designados por la Institución para la utilización del software de gestión de los equipos en un periodo de al menos 15 horas.

Exigido

 

Garantía

Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente.

3 años

 

Servicio Postventa

El oferente debe presentar documentación que avale tener autorización del fabricante para comercializar los productos de la marca ofertada, brindar soporte técnico y ejecutar reemplazo de hardware por garantía en el caso de fallas.

Exigido

 

Deberá ser capaz de implementar todos los servicios requeridos.

Exigido

 

Plazo de entrega

120 días calendarios, contados a partir del día hábil siguiente a la formalización del contrato y entrega de la Orden de Inicio de Servicios.

Exigido

 

 

ACTUALIZACIÓN DE CONECTIVIDAD DE LA RED

Firewall de Borde

 

 

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

 

 

1

Cantidad

1 (uno)

Exigido

 

 

 

2

Marca

Indicar

Exigido

 

 

 

3

Modelo

Indicar

Exigido

 

 

 

4

Procedencia

Indicar

Exigido

 

 

 

5

Generalidades

La solución deberá ofrecer protección de seguridad de la infraestructura tecnológica, permitiendo lograr la eficiencia máxima en la detección y prevención de ataques, a través de funcionalidades de detección de anomalías en protocolos de red, minimizando los falsos positivos y falsos negativos en la identificación de ataques, con una administración centralizada contra amenazas conocidas o desconocidas y ataques híbridos.

Exigido

 

 

 

El fabricante deberá contar con un grupo de investigación sobre vulnerabilidades y amenazas informáticas

Exigido

 

 

 

El fabricante deberá estar referenciado dentro del cuadrante de Gartner en los últimos 3 años, tanto en IPS o en Next Generation Firewall, para lo cual deberá de presentar la documentación respectiva.

Exigido

 

 

 

No se aceptarán soluciones UTM ya que estas están orientadas al segmento SMB.

Exigido

 

 

 

Las características deben ser confirmadas mediante documentación oficial de acceso público (guías de administración, manuales y/o guías técnicas).

No se aceptarán documentos generados expresamente para este proceso licitatorio (ad-hoc)

Exigido

 

 

 

El proceso de actualización de vulnerabilidades y otros aspectos del mantenimiento (como parches y upgrades) deberá ser mediante el sitio Web del fabricante del producto pudiendo ser aplicadas de varias formas:

  • Por medio del propio producto
  • Bajando del sitio Web un archivo de actualización
  • O bien automáticamente mediante el software de gestión de la solución

Exigido

 

 

 

La solución de administración debe permitir mecanismos de integración en forma de APIs abiertas, para lo cual deberá de presentar la documentación respectiva con cuales tecnologías se cumple con este modo de integración.

Exigido

 

 

 

No se aceptarán valores de mediciones basados en pruebas
RFC2544 ya que estas son pensadas para entornos de laboratorios y no representan tráfico real

Exigido

 

 

 

6

Capacidades

Debe proveer la funcionalidad de firewalling stateful para controlar el tráfico entrante y saliente de la red de datos con un performance de al menos 2 Gbps.

Exigido

 

 

 

Deberá soportar a lo menos 500 VLANs, a través del estándar 802.1q.

Exigido

 

 

 

Debe soportar al menos 160.000 de conexiones simultáneas

Exigido

 

 

 

Debe soportar al menos 100.000 conexiones nuevas por segundo

Exigido

 

 

 

Debe soportar alta disponibilidad, Activo/Activo o Activo/Pasivo.

Exigido

 

 

 

Debe poseer al menos 8 interfaces 1 GE de cobre, y 4 GE SFP

Exigido

 

 

 

Debe asegurar una performance adecuada para manejar 2 Gbps de tráfico con las funcionalidades de firewalling, de IPS y Visibilidad y Control de Aplicaciones, operando al mismo tiempo, sin considerar degradación en el desempeño del equipo, demostrable con documentación oficial del fabricante

Exigido

 

 

 

Debe proveer una interfaz de administración gráfica, así como acceso vía línea de comando.

Exigido

 

 

 

Debe proveer funcionalidades de inspección de tráfico y tomar acciones preventivas (IPS Intrusion Prevention System).

Exigido

 

 

 

Deberá de contar con funcionalidades de URL Filtering

 

 

 

 

Debe soportar los protocolos de enrutamiento dinámicos BGP, OSPF y RIP.

Exigido

 

 

 

Debe poder funcionar en modalidad ruteada (Layer 3) y transparente (Layer 2).

Exigido

 

 

 

El equipo debe proveer un método de actualización automática de patrones considerados como peligrosos para la inspección de tráfico (IPS).

Exigido

 

 

 

El IPS incorporado como modulo debe contar con sus propios recursos de hardware, en términos de CPU y memoria.

Exigido

 

 

 

El IPS incorporado debe incorporar tecnología de reputación, correlación global de amenazas, detección de amenazas por anomalía y firmas.

Exigido

 

 

 

Debe proveer soporte para bloquear aplicaciones peer-to-peer, como Kazaa, eDonkey y otras.

Exigido

 

 

 

Debe ser capaz de bloquear aplicaciones que hagan uso indebido del puerto-80 como Skype, MSN y otros sistemas de mensajería instantánea.

Exigido

 

 

 

Debe ser capaz de inspeccionar, operar y soportar protocolos VoIP como SIP, H323, MGCP, TAPI, y SCCP, incluso en escenarios con NAT.

Exigido

 

 

 

El sistema debe poder integrarse con sistemas externos tales como sistemas de seguridad web y ofrecer servicios de valor agregado como single-sign-on para mejorar la experiencia del usuario.
También debe poder entregar información al sistema de seguridad web para permitir la obtención de información de grupo pertinente para la aplicación de políticas respectivas.

Exigido

 

 

 

Debe soportar un mecanismo para captura y exportación de tráfico y de simulación de tráfico para facilitar detección y resolución de inconvenientes.

Exigido

 

 

 

Debe proveer un sistema de fácil uso, paso a paso para configuración de VPNs IPSec, del tipo wizard.

Exigido

 

 

 

El equipo debe soportar algún método para identificar y marcar eventos -como más o menos riesgosos- para llamar la atención del operador cuando así sea requerido, como un ranking de riesgos para registros del IPS.

Exigido

 

 

 

Se deberá incluir reporte de organismo reconocido e independiente (no propio del fabricante) que muestre rendimiento en modalidad de firewall con todas las signaturas habilitadas.

Exigido

 

 

 

El proveedor deberá presentar con la oferta una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas.

Exigido

 

 

 

La solución ofertada deberá de contar con una herramienta de migración de configuraciones como mínimo de las siguientes marcas: Fortinet, Cisco, Checkpoint, Palo Alto

 

 

 

 

7

VPN y Autenticación

El equipamiento debe soportar IPSEC VPNs orientado a acceso remoto y conectividad entre múltiples sitios.

Exigido

 

 

 

Debe ofrecer una performance de VPN de al menos 1 Gbps.

Exigido

 

 

 

Debe soportar al menos 100 túneles sitio a sitio IPSec.

Exigido

 

 

 

La solución debe incluir un mecanismo de control de acceso a la red para los usuarios conectados vía VPN.

Exigido

 

 

 

Deberá poder integrarse para autenticar al usuario, chequeando contra una base de datos externa Active Directory.

Exigido

 

 

 

Deberá poder integrarse con un servidor Radius para implementar AAA.

Exigido

 

 

 

El mecanismo de seguridad de acceso a la red deberá poder asignar y modificar reglas según el perfil de usuario VPN conectado.

Exigido

 

 

 

La solución deberá integrarse a un sistema de seguridad para la conexión de usuarios vía VPN basado en autenticación por segundo factor por aplicaciones para teléfonos móviles, mediante OTP (One Time Passwords).

Exigido

 

 

 

Redundancia: deberá implementarse en alta disponibilidad Activo-Activo o Activo-Pasivo ubicada en nodos distintos, y permitiendo soportar la totalidad funcionalidades y volumen de requerimientos en caso de que uno de los nodos se encuentre fuera de servicio.

Exigido

 

 

 

Deberá almacenar toda la información relacionada a los usuarios

Exigido

 

 

 

La herramienta debe permitir la exportación / importación de la parametrización y configuraciones de la solución

Exigido

 

 

 

Se proveerá de todas las licencias necesarias para el correcto funcionamiento de la solución, al momento de la entrega del producto.

Exigido

 

 

 

La licencia de uso deberá ser de carácter perpetuo, garantizando así la propiedad por parte del requirente de la última versión actualizada durante el período de contrato.

Exigido

 

 

 

La herramienta deberá poder integrar a futuro otras herramientas de autenticación tales como tokens de hardware, certificados PKI, llaves de encripción, tarjetas de coordenadas, challenge response, sistemas de validación por geolocalización.

Exigido

 

 

 

La consola deberá posibilitar la gestión centralizada de todos los elementos de autenticación solicitados en el presente documento desde una única interface de usuario

Exigido

 

 

 

El sistema debe poseer mecanismos de autenticación de usuarios y autorización de operación y acceso integrado con Active Directory.

Exigido

 

 

 

Acceso Simultáneo: No se permitirá el acceso simultáneo de un mismo usuario a distintas terminales.

Exigido

 

 

 

8

IPS

Monitorear el tráfico de red para prevenir ataques, port scanning, ataques de denegación de servicio y tráfico malicioso.

Exigido

 

 

 

Dispositivo debe proporcionar como mínimo un throughput de 1Gbps para el análisis del tráfico que cruza en el segmento de red.

Exigido

 

 

 

El dispositivo debe ser una solución de software y hardware basado en appliances, el cual tenga la capacidad de realizar su monitoreo y prevención de manera en línea además de ser de un solo fabricante.

Exigido

 

 

 

El dispositivo debe permitir la autenticación de usuarios y administradores a través de integración con RADIUS.

Exigido

 

 

 

El dispositivo debe permitir una inspección inteligente, basándose en el análisis estadístico de flujo de datos en la red, optimizando el proceso para identificar y proteger la red contra ataques.

Exigido

 

 

 

El dispositivo podrá configurarse en modo transparente; es decir, de detección en línea, pero sin bloquear tráfico. El sistema sólo alerta que eventos serían bloqueados.

Exigido

 

 

 

El dispositivo debe soportar un motor de detección que inspeccione no solo los detalles de la capa de red, además información residente en cabeceras de los paquetes, a través de una gama amplia de protocolos.

Exigido

 

 

 

El dispositivo debe permitir la configuración de modo transparente para todo el tráfico o apenas para paquetes especificados por dirección IP, protocolo, VLAN ID incluyendo frames 802.1q.

Exigido

 

 

 

El dispositivo debe permitir la creación de reglas y filtros de acceso.

Exigido

 

 

 

El dispositivo debe tener la capacidad de detectar tráfico anómalo o vulnerabilidades en las siguientes aplicaciones Instant Messenger y P2P: AOL Instant Messenger; MSN
Messenger; Yahoo! Messenger; ICQ; Gnutella; Kazaa; BitTorrent.

Exigido

 

 

 

El dispositivo debe ser capaz de inspeccionar el tráfico asociado a distintos segmentos de redes diferentes (en lugar de tener una sola política por interfaz).

Exigido

 

 

 

El dispositivo debe contar como mínimo con las siguientes técnicas de análisis de trafico: identificación del protocolo a través del puerto utilizado; identificación de protocolos que utilizan puertos aleatorios; identificación de protocolos en forma independiente del puerto utilizado.

Exigido

 

 

 

El dispositivo debe ser resistente a diversas técnicas de URL obfuscation en ataques basados en HTML.

Exigido

 

 

 

El dispositivo debe soportar reglas de detección basada en un leguaje abierto permitiendo a los usuarios crear sus propias reglas.

Exigido

 

 

 

El dispositivo debe soportar los siguientes tipos de respuestas: bloquear, ignorar, guardar en un log, enviar correo electrónico, SNMP, respuestas definidas por el usuario, cambios de configuración a equipos de seguridad o de red de terceros, sugerencia de cambios a la política en base al análisis de impacto de un evento.

Exigido

 

 

 

El dispositivo debe soportar el modo de implementación Inline, en donde se monitorea y protege los segmentos de datos, con tráfico activo de red pasando por el, lo que permite prevenir los ataques de estos segmentos y bloqueado en tiempo real.

Exigido

 

 

 

El dispositivo debe soportar el modo de implementación Pasivo, permitiendo el monitoreo a través de los HUBs y/o puertos SPAN de switches, siendo el tráfico de red reflejando en el, lo que le permite monitorear el tráfico de ataques.

Exigido

 

 

 

El dispositivo deberá soportar la combinación de las modalidades IDS (pasivo) e IPS (en línea) dentro de un
mismo equipo.

Exigido

 

 

 

El dispositivo debe de soportar la identificación y protección de ataques en protocolos de Voice over IP (VoIP) sobre SIP.

Exigido

 

 

 

El dispositivo debe tener la capacidad de construir un perfil para la identificación de dispositivos móviles, para lo cual debe incluir la siguiente información: track usuarios, vulnerabilidades, aplicaciones. (Sin necesidad de hardware o software separado).

Exigido

 

 

 

El dispositivo deberá ser capaz de hacer recomendación de afinación (tuning) de políticas en base a la información aprendida de la red, mostrando un registro de las reglas recomendadas.

Exigido

 

 

 

El dispositivo debe proveer la detección de anomalías de tráfico y análisis de impacto por evento para evitar ataques de día cero, como una funcionalidad dentro del mismo IPS y sin necesidad del uso de aplicaciones adicionales como sistema de detección de anomalías o scanners.

Exigido

 

 

 

El dispositivo debe permitir tener la flexibilidad de controlar políticas a nivel de dispositivo, puerto, VLAN y direcciones IP.

Exigido

 

 

 

El dispositivo deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis a través de NMAP, este deberá ser incluido como parte del mismo módulo de correlación.

Exigido

 

 

 

El dispositivo debe de proveer monitoreo de segmentos de red en modo promiscuo analizando encabezamiento (header) y el área de datos (payload) de los paquetes que transitan en la red (deep packet inspection), detectando ataques y tráfico no autorizado o sospechoso.

Exigido

 

 

 

El dispositivo deberá identificar vulnerabilidades de los hosts de la red en tiempo real y sin necesidad de correr un análisis de vulnerabilidades.

Exigido

 

 

 

El dispositivo debe tener la habilidad de decodificar e inspeccionar todos los protocolos apoyados IPv4, y cualquier ataque asociado o mal uso incluso si está encapsulado en IPv6.

Exigido

 

 

 

El dispositivo debe poder realizar capturas de tráfico para el análisis de evidencia en formato soportado por TCPDUMP y .ENC (estándar para el software de análisis de protocolos).

El archivo puede ser usado para hacer playback del ataque. Se aceptarán propuestas que consideren la captura de tráfico para el análisis de evidencia en formato compatible con libpcap (compatible a su vez con TCPDUMP), y opcionalmente en formato ENC.

Exigido

 

 

 

El dispositivo debe permitir un análisis dinámico y en tiempo real para crear un mapa de la red monitoreada, incluyendo al menos lo siguiente parámetros: Redes existentes; Host activos; Nuevos Host o servers en la red; Nuevas MAC address en la red; Máquinas virtuales nuevas o existentes; Sistema operativo de cada uno de los host identificados; Servicios activos de cada uno de los host identificados; Aplicaciones activas de cada uno de los host identificados; Vulnerabilidades de cada uno de los host identificados.

Exigido

 

 

 

Dispositivo deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado

Exigido

 

 

 

El dispositivo debe tener la capacidad de ser administrado a través de conexiones SSH, CLI y HTTPS.

Exigido

 

 

 

El dispositivo debe ser capaz de identificar todos los hosts que presenten un atributo o condición especifica de
incumplimiento de la política.

Exigido

 

 

 

El dispositivo debe ser capaz de proporcionar mayor visibilidad sobre cómo se consume el ancho de banda, ya sea por dirección o puerto, permitiendo ayudar en la solución de problemas de interrupciones o degradaciones de rendimiento de la red. (Sin necesidad de hardware o software separado).

Exigido

 

 

 

El dispositivo debe soportar sincronización de horario a través de NTP (Network Time Protocol).

Exigido

 

 

 

El dispositivo debe proveer la capacidad de realizar un respaldo de la configuración de la plataforma en tiempo real, o por un horario definido.

Exigido

 

 

 

El dispositivo debe soportar IP Reputation, además debe permitir la creación de listas negras y listas blancas y debe contar con una base de datos propia, pero además debe permitir el poder configurar cualquier base de datos de terceros.

Exigido

 

 

 

El dispositivo debe contar con al menos las siguientes grupos de objetos de IP Reputation: Bots, CnC, Malware, Attacker, Suspicious.

Exigido

 

 

 

El dispositivo debe proporcionar la capacidad inteligente para correlacionar los eventos de intrusión priorizándolo por tipo de bandera de impacto, en donde se categorice por: 0 Unknown; 1 Vulnerable; 2 Potentially Vulnerable; 3 Currently Not Vulnerable; 4 Unknown Target.

Exigido

 

 

 

El dispositivo debe soportar integración a través del directorio activo y/o LDAP para determinar el comportamiento de la red a través de direcciones IP y usuarios asociadas a los eventos sospechosos.

Exigido

 

 

 

El dispositivo debe proporcionar una completa visión del comportamiento de la red para detectar nuevas amenazas, incluyendo la capacidad de establecer líneas de base de tráfico a través de técnicas de flujos.

Exigido

 

 

 

El dispositivo debe contar con al menos las siguientes categorías de reglas: File Executables; DoS; DoS; Exploit; P2P; Pua-Adware; Scada; Web-IIS; SQL; Indicator-Obfuscation; Sensitive-Data; RPC; Botnet.

Exigido

 

 

 

El dispositivo debe soportar reglas de contenido con al menos los siguientes parámetros: Message; Reference; Action; Protocol; SID; GID; Direction, Source IP, Destination IP, Source port; Destination port; Rule overhead, Metadata.

Exigido

 

 

 

El dispositivo debe contar con la capacidad de crear reglas que permitan enviar tráfico directamente a través del dispositivo sin que sea inspeccionado.

Exigido

 

 

 

El dispositivo debe contar con la capacidad de crear un perfil de tráfico, con base al flujo de datos recolectados durante un periodo especifico.

Exigido

 

 

 

El dispositivo debe soportar interfaces en modo MDI/MDIX (Medium Dependent Interface).

Exigido

 

 

 

El dispositivo debe soportar la creación de objetos por nombre ya sea por: network, puertos, Vlan, URL, filtros de aplicación y zonas de seguridad.

Exigido

 

 

 

El dispositivo debe poder controlar las aplicaciones en cualquier puerto.

Exigido

 

 

 

El dispositivo debe detectar mínimo 1700 aplicaciones y categorizarlas por riesgo y relevancia empresarial.

Exigido

 

 

 

El dispositivo debe estar basado sobre firmas en vulnerabilidades permitiendo la detección de ataques desconocidos o variaciones de ataques conocidos.

Exigido

 

 

 

El dispositivo debe controlar la detección de archivos a través de las acciones: Allow, Interfactive Block y Interactive Block with reset.

Exigido

 

 

 

El dispositivo debe permitir la funcionalidad de gestión SNMP e integrarse a productos de red de terceros para proporcionar indicadores clave de estado operacional a grupos de operaciones de red y de operaciones de seguridad.

Exigido

 

 

 

El dispositivo debe de proveer la opción de consulta, de un histórico de los eventos sucedidos en los equipos ofertados desde la consola principal, con el fin de realizar análisis forense.

Exigido

 

 

 

El dispositivo debe permitir soportar monitoreo en redes MPLS.

Exigido

 

 

 

El dispositivo debe proteger contra ataques sobre aplicaciones Web como: shell command injections, Server-site injection, cross-site scripting, directory traversal.

Exigido

 

 

 

El dispositivo debe ser capaz de identificar todos los hosts que presenten un atributo o condición especifica de incumplimiento de la política.

Exigido

 

 

 

El dispositivo debe contar con la capacidad de crear un perfil de tráfico, con base al fuljo de datos recolectados durante un periodo especifico.

Exigido

 

 

 

El dispositivo debe ser capaz de reducir significativamente el esfuerzo del operador y la aceleración de respuesta a las amenazas por dar prioridad a las alertas de forma automática.

Exigido

 

 

 

El dispositivo debe ser capaz de proporcionar de forma automática los adecuados controles permitiendo la protección el tráfico enviado a través de puertos de comunicación no estándares.

Exigido

 

 

 

El dispositivo deberá ser capaz de crear perfiles de cumplimiento con alguna normativa de seguridad para emitir una alarma cuando alguno de los servicios no permitidos por una normativa de seguridad sea utilizado en el segmento de red acotado por la normativa de seguridad.

Exigido

 

 

 

El dispositivo deberá ser capaz de detectar anomalías de tráfico en la red, en base a los patrones de tráfico identificados.

Exigido

 

 

 

El dispositivo deberá permitir una integración automática para realizar un cambio de configuración o enviar información a módulos de terceros como: Scanners de vulnerabilidades; SEM/SIEM systems; Firewall; Routers; Switches.

Exigido

 

 

 

Deberá permitir la integración con el directorio activo de la red para tener un mapeo de usuario e IP utilizada actualmente.

Exigido

 

 

 

Deberá permitir tener la información de contacto de los usuarios que están siendo atacados.

Exigido

 

 

 

Los eventos de seguridad reportados deberán mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión.

Exigido

 

 

 

Deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario.

Exigido

 

 

 

Deberá de poder generar un mapa de tráfico generado/recibido por usuario.

Exigido

 

 

 

Deberá ser capaz de mantener un mapa de los usuarios, ip actual, tipo de aplicación usada, y un historial de las IPS que ese usuario ha usado en el tiempo.

Exigido

 

 

 

El dispositivo deberá de soportar syslog para eventos de filtrado y errores del sistema.

Exigido

 

 

 

El dispositivo debe soporta creación de ACL (Access Control List Lista de Control de Acceso), especificando las direcciones IP que se les permite comunicarse con la dirección.

Exigido

 

 

 

El dispositivo debe tener la capacidad de creación de reglas basadas en: segmento monitoreado (puerto del appliance); dirección IP origen y destino; puertos origen y destino.

Exigido

 

 

 

El dispositivo deberá soportar la búsqueda de firmas por nombre a través de la interfaz gráfica.

Exigido

 

 

 

El dispositivo debe soportar geolocalización; permitiendo obtener al menos la siguiente información: país, código postal, longitud, latitud, zona horaria.

Exigido

 

 

 

El dispositivo debe permitir bloquear tráfico por geolocalización; ya sea por país o continente

Exigido

 

 

 

El sistema de administración centralizada debe tener la capacidad de desempeñar el análisis automatizado de impactos al correlacionar eventos IDS & IPS con el estado de la vulnerabilidad, la información del sistema operativo para determinar la posibilidad de éxito contra el objetivo.

Exigido

 

 

 

El sistema de administración centralizada debe soportar la integración de productos de análisis de vulnerabilidades.

Exigido

 

 

 

El sistema de administración centralizada debe soportar ajustes dinámicos de severidad en los ataques como resultado de la correlación de eventos.

Exigido

 

 

 

El sistema de administración centralizada debe soportar la correlación de datos de vulnerabilidades, soporte a la correlación de patrones de ataques (múltiples eventos identificados como un único ataque).

Exigido

 

 

 

El sistema de administración centralizada debe soportar reportes en formato texto y gráfico, con exportación en los formatos HTML, PDF e CSV.

Exigido

 

 

 

El sistema de administración centralizada debe soportar la correlación de patrones de ataques (múltiples eventos identificados como un único ataque). Esto se refiere a que el equipo ofertado sea lo suficientemente inteligente para que pueda identificar eventos similares y los pueda relacionar como una sola anomalía, con aplicaciones del mismo fabricante.

Exigido

 

 

 

El sistema de administración centralizada debe soportar consola remota con interfaz gráfica, consola remota Web en formato gráfico para el uso en modo de consulta, perfiles diferentes de usuarios.

Exigido

 

 

 

El sistema de administración debe proveer la capacidad de visualizar las versiones de software y hardware de los equipos desde la consola principal y desde cada equipo por separado.

Exigido

 

 

 

El sistema de administración centralizada debe soportar auditoria de las actividades de los usuarios.

Exigido

 

 

 

El sistema de administración centralizada debe poder ejecutarse en la versión de Vmware ESX/ESXi 5x o superior

Exigido

 

 

 

El sistema de administracióncentralizada debe soportar actualizaciónremota de los dispositivos tanto a nivel de hardware como de software.

Exigido

 

 

 

El sistema de administración centralizada deberá permitir reportes detallados sobre lo siguiente: Nuevos host en la red; Vulnerabilidades existentes en la red; Servicios existentes en la red; anomalías de tráfico; Perfiles de tráfico; Sistemas operativos existentes en la red; Vulnerabilidades por cada host; Uso de tráfico por aplicación; Uso de tráfico por usuario; Uso de tráfico por host; Uso de tráfico por servicio; Eventos de seguridad por impacto en la red; Eventos de seguridad por criticidad de la vulnerabilidad.

Exigido

 

 

 

El sistema de administración centralizada debe generar reportes en forma automática y enviarlos a una cuenta de correo electrónico para agilizar el proceso de análisis.

Exigido

 

 

 

El sistema de administración centralizada debe contar con información detallada de ayuda para firmas. Cuando aparece una amenaza en la pantalla de la consola, el usuario debe tener la capacidad de visualizar información detallada acerca de la vulnerabilidad hacia la cual está dirigida la amenaza.
Ello debe incluir una explicación de la vulnerabilidad, de los sistemas que pueden verse afectados, de información sobre falsos positivos, de información CVE, de explicaciones para parcheo o restauración y de URLs.

Exigido

 

 

 

Es importante que el sistema de administración centralizada cuente con herramientas integradas para tener visibilidad en forma de graficas en tiempo real e historial sobre el estado de salud, como mínimo de: CPU, interfaces, memoria, performance, disco, temperatura, de todos los Firewall administrados por la herramienta

Exigido

 

 

 

El sistema de administración centralizada deberá ser capaz de integrarse con tecnologías de seguridad de terceros (Firewall, IPS Wireless, Switches, Routers etc) para generar acciones yo configuraciones necesarias para remediación de incidentes de seguridad.

Exigido

 

 

 

El sistema de administración centralizada debe proporcionar la capacidad de activar, desactiva y modificar las reglas individuales, por grupos o categoría de normas.

Exigido

 

 

 

El sistema de administración centralizada debe proporcionar la capacidad de seleccionar informes pre definidos y la posibilidad completa de personalización y generación de nuevos reportes.

Exigido

 

 

 

El sistema de administración centralizada debe incluir las capacidades de flujo de trabajo para la gestión del ciclo de vida completo de un evento, desde la notificación inicial a través de cualquier respuesta y resolución de las actividades que sean necesarias.

Exigido

 

 

 

El sistema de administración centralizada debe ser compatible con múltiples opciones para responder automáticamente a las amenazas detectas ya sea por alertas automatizados y/o remediación del firewall.

Exigido

 

 

 

El sistema de administración centralizada debe soporta roles múltiples para los usuarios

Exigido

 

 

 

El sistema de administración centralizada debe incluir un mecanismo de integración, en forma de APIs abiertas y / o interfaces estándar, para permitir una respuesta automática a las amenazas de los componentes externos y las aplicaciones de recuperación, tales como routers, firewalls, etc.

Exigido

 

 

 

El sistema de administración centralizada debe deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis de vulnerabilidades realizado por un analizador de vulnerabilidades (escaner) incluido en el mismo módulo de correlación.

Exigido

 

 

 

El sistema de administración centralizada deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado.

Exigido

 

 

 

El sistema de administración debe soportar la funcionalidad de exportar (Export) e importar (Import) políticas, dashboard, búsquedas, workflows.

Exigido

 

 

 

El sistema de administración centralizada deberá ser capaz de crear perfiles de cumplimiento con alguna normativa de seguridad, para emitir una alarma cuando algún servicio no permitido por una normativa de seguridad sea utilizado en el segmento de red acotado por la normativa de seguridad.

Exigido

 

 

 

El sistema de administración centralizada deberá a través de los eventos de seguridad detectados mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión.

Exigido

 

 

 

El sistema de administración centralizada deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario.

Exigido

 

 

 

El sistema de administración centralizada deberá soportar la funcionalidad de calendarizar tareas administrativas tal como: ejecutar respaldos, aplicación de políticas, generación de reportes, ejecutar scaneos, aplicar recomendaciones en la política, importar actualizaciones.

Exigido

 

 

 

El sistema de administración centralizada deberá soportar la funcionalidad para la creación de un ciclo de vida de un incidente, permitiendo el cambio del estado del incidente.

Exigido

 

 

 

12

Implementación

El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado

Exigido

 

 

 

13

Asistencia en el sitio

El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados de la marca

Exigido

 

 

 

El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento

Exigido

 

 

 

Nivel de soporte Del tipo 24x7x4 por un periodo de 36 meses

Exigido

 

 

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía.

Exigido

 

 

 

El proveedor deberá dar asistencia técnica en el sitio declarado por eL CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte

Exigido

 

 

 

14

Contacto

El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema.

Exigido

 

 

 

15

Asistencia remota

El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata.

Exigido

 

 

 

El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día.

Exigido

 

 

 

16

Garantía

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de 36 meses, la reposición de partes deberá ser del tipo 8x5

Exigido

 

 

 

17

Certificaciones del proveedor

El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente:
• El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001 referente a soluciones de TI o de Gestión de Servicios de TI (ITSM) según la norma ISO 20000, para garantizar estándares internacionales de calidad y servicio.

El proveedor debe presentar personal certificado en la marca y residente en el país con antigüedad en la empresa no menor a 6 meses:
• Dos personal certificados en la marca.

• Dos personales con certificación ITIL (Information Technology Infrastructure Library) y PMP (Project Management Professional).
• Un personal con certificación Cobit
Los profesionales deberán ser personal estable y formar parte de la nómina de la empresa oferente, la cual deberá ser adjuntada con la documentación, además de residir en Paraguay.
Se exigirá la presentación junto con la oferta la documentación que avale estos requisitos.

Exigido

 

 

 
   
   
   
   
   
   
   
   
             

 

 

Switch Layer 3

 

 

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

 

 

1

Marca

Indicar

Exigido

 

 

 

2

Modelo

Indica

Exigido

 

 

 

3

Cantidad

1 (uno)

Exigido

 

 

 

4

Tipo de switch

Utilización como switch de core

Exigido

 

 

 

5

PROCEDENCIA

Indicar

Exigido

 

 

 

6

INTERFACES

Deberá contar con al menos 12 (doce) puertos 1G/10G/25G SFP28

Exigido

 

 

 

Deberá soportar la agregación de módulos de uplink de al menos 12 puertos 1/10/25G

Exigido

 

 

 

Se deberá proveer al menos de 8 (ocho) SFP 1G MM. Los mismos deberán ser originales del fabricante. No se aceptarán SFPs del tipo compatibles.

Exigido

 

 

 

De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo.

Exigido

 

 

 

7

Stacking o apilamiento

Deberá contar con la vinculación de equipos por puertos de uso exclusivo para Stack excluyendo las interfaces de RED

Exigido

 

 

 

Como mínimo 6 (Seis) equipos agrupados para administrar con un único acceso administrativo 

Exigido

 

 

 

Capacidad mínima de 900 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking

Exigido

 

 

 

Configuración desde una única dirección IP y para su administración actuarán como un único equipo

Exigido

 

 

 

8

Características del equipo

Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19

Exigido

 

 

 

Deberá poseer como mínimo 8GB de memoria DRAM.

Exigido

 

 

 

Deberá poseer una memoria Flash reescribible de al menos 8GB

Exigido

 

 

 

Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano.

Exigido

 

 

 

Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %.

Exigido

 

 

 

Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 262.000 horas

Exigido

 

 

 

Deberá contar con ranura para adicionar fuente redundante

Exigido

 

 

 

Debe soportar funciones layer 2

Exigido

 

 

 

Debe soportar funciones layer 3

Exigido

 

 

 

9

Sistema operativo

Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network

Exigido

 

 

 

Debe soportar una programabilidad basada en modelos

Exigido

 

 

 

Debe soportar telemetría de streamming

Exigido

 

 

 

Debe soportar scripting en Python

Exigido

 

 

 

Debe soportar la corrección de bugs

Exigido

 

 

 

10

Rendimiento

Capacidad de switcheo de al menos 900 Gbps

Exigido

 

 

 

Capacidad de forwarding mínima de 680 Mpps

Exigido

 

 

 

Deberá soportar al menos 30000 MAC Address

Exigido

 

 

 

Deberá soportar al menos 6000 rutas multicast

Exigido

 

 

 

Deberá soporta una cantidad mínima 30000 entradas de ruteo IPV4

Exigido

 

 

 

El equipo debe soportar Jumbo Frames de 9100 bytes como mínimo.

Exigido

 

 

 

11

Protocolos y Funcionalidades

Deberá soportar los siguientes protocolos de ruteo: RIPv1, RIPv2,RIPng,OSPF, OSPFv3,IS-ISv4, BGPv4, BGPv6, Ruteo Estatico

Exigido

 

 

 

Deberá soportar Multiprotocol label switching (MPLS), MPLS L3 VPN, VPLS, EoMPLS, MPLS over GRE

Exigido

 

 

 

Deberá soporta MACsec-256

Exigido

 

 

 

IEEE 802.1 ae

Exigido

 

 

 

IEEE 802.1x Identify-Based Networking Services (IBNS)

Exigido

 

 

 

IEEE 802.1s Per-Vlan group Spanning Tree Protocol

Exigido

 

 

 

IEEE 802.1d Spanning Tree Protocol

Exigido

 

 

 

IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

Exigido

 

 

 

IEEE 802.3ad Link Aggregation Control Protocol (LACP)

Exigido

 

 

 

IEEE 802.3x Flow Control

Exigido

 

 

 

IEEE 802.1q VLAN Tagging

Exigido

 

 

 

IEEE 802.1p Class Of Service (Cos)

Exigido

 

 

 

1000BASE-T, 1000BASE-SX,1000BASE-LH,1000BASE-ZX,1000BASE-BX

 

 

 

 

10GBASE-X,10GBASE-SR,10GBASE-LR,10GBASE-EX,10GBASE-ZR,10GBASE-BX

Exigido

 

 

 

RFC 768 (UDP)

Exigido

 

 

 

RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP)

Exigido

 

 

 

RFC 791 Internet Protocol (IP)

Exigido

 

 

 

RFC 792 Internet Control Message Protocol (ICMP)

Exigido

 

 

 

RFC 793 Transmission Control Protocol (TCP)

Exigido

 

 

 

RFC 826 Adress Resolution Protocol (ARP)

Exigido

 

 

 

RFC 854 Telnet

Exigido

 

 

 

RFC 951 Bootstrap Protocool (BOOTP)

Exigido

 

 

 

RFC 3376 IGMP v3

Exigido

 

 

 

RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1)

Exigido

 

 

 

RFC 1901 SNMPv2c

Exigido

 

 

 

RFC 3410 SNMP v3

Exigido

 

 

 

RFC 2474 Differentiated Services  (DiffServ)

Exigido

 

 

 

Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto

Exigido

 

 

 

Soporte de tráfico mirroring por puerto o por VLAN

Exigido

 

 

 

Deberá poseer al menos 8 colas salientes por puerto

Exigido

 

 

 

Deberá soportar IGMP snooping

Exigido

 

 

 

Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto

Exigido

 

 

 

Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305.

Exigido

 

 

 

12

Administración

Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización

Exigido

 

 

 

Soporte de gestión centralizada mediante software (SDN) Software defined network

Exigido

 

 

 

Deberá tener soporte de AAA utilizando Radius como mínimo

Exigido

 

 

 

Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red

Exigido

 

 

 

Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x

Exigido

 

 

 

Servicio de configuración por medio de puerto de consola.

Exigido

 

 

 

Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793

Exigido

 

 

 

Soporte de gestión remota segura por SNMPv3

Exigido

 

 

 

Soporte de gestión remota segura por SSHv2

Exigido

 

 

 

Capacidad de Remote Monitoring versión 2 (RMON II).

Exigido

 

 

 

13

Capacidades del Fabricante

El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años

Exigido

 

 

 

14

Certificaciones

Deberá cumplir al menos con las siguientes normas de Compatibilidad Electromagnética (EMC) y (EMI): BSMI clase A, ICES-003 Clase A, CISPR 32 Clase A, CISPR 35, AS/NZS 3548 Clase A

Exigido

 

 

 

Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark)

Exigido

 

 

 

El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta

Exigido

 

 

 

Reduction of Hazardous Substances (ROHS) 5

Exigido

 

 

 

15

Implementación

El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado

Exigido

 

 

 

El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados.

Exigido

 

 

 

El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento

Exigido

 

 

 

16

Asistencia en el sitio

Nivel de soporte Del tipo 24x7x4 por un periodo de 36 meses

Exigido

 

 

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía.

Exigido

 

 

 

El proveedor deberá dar asistencia técnica en el sitio declarado el CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte

Exigido

 

 

 

17

Contacto

El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema.

Exigido

 

 

 

18

Asistencia remota

El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata.

Exigido

 

 

 

El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día.

Exigido

 

 

 

19

Garantía

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años.

Exigido

 

 

 

20

Certificaciones del proveedor

El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente:
• El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001 referente a soluciones de TI o de Gestión de Servicios de TI (ITSM) según la norma ISO 20000, para garantizar estándares internacionales de calidad y servicio.

El proveedor debe presentar personal certificado en la marca y residente en el país con antigüedad en la empresa no menor a 6 meses:
• Dos personal certificados en la marca.
• Dos personales con certificación ITIL (Information Technology Infrastructure Library) y PMP (Project Management Professional).
• Un personal con certificación Cobit 5.
Los profesionales deberán ser personal estable y formar parte de la nómina de la empresa oferente, la cual deberá ser adjuntada con la documentación, además de residir en Paraguay.
•Como garantía en cuanto a su capacidad para prestar servicios de calidad, el prestador de servicios deberá incluir documentos que atestigüen tener Certificado de Calidad ISO 9001 y/o Gestión de Servicios de TI (ITSM) ISO 20000 vigente en sus procesos de implementación de sistemas. Se exigirá la presentación junto con la oferta la documentación que avale este requisito.

Exigido

 

 

 
   
   
   
   
   
   
   
   
             

 

 

 

Switch de accceo

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

1

Marca

Indicar

Exigido

 

2

Modelo

Indica

Exigido

 

3

Cantidad

4 (cuatro)

Exigido

 

4

Tipo de switch

Utiizacion como switch de acceso

Exigido

 

5

PROCEDENCIA

Indicar

Exigido

 

INTERFACES

Debe contar con 24 puertos ethernet 10/100/1000 Base-T energizados en su totalidad con características POE

Exigido

 

Debe contar con al menos 4 puertos uplink con capacidad de 1 Gigabit ethernet

Exigido

 

Se debera proveer al menos 1 (un) SFP 1G MM por equipo. Los mismos deberan ser originales del fabricante. No se aceptaran SFPs del tipo compatibles.

Exigido

 

De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo

Exigido

 

 

Stacking o apilamiento

Deberá soportar puertos de uso exclusivo para Stack excluyendo las interfaces de RED

Exigido

 

Como mínimo 6 (Seis) equipos agrupados para administrar con un único acceso administrativo 

Exigido

 

Capacidad mínima de 74 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking

Exigido

 

Configuración desde una única dirección IP y para su administración actuarán como un único equipo

Exigido

 

6

Características del equipo

Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19

Exigido

 

Deberá poseer como mínimo 2GB de memoria DRAM.

Exigido

 

Deberá poseer una memoria Flash reescribible de al menos 2 GB

Exigido

 

Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano.

Exigido

 

Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %.

Exigido

 

Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 380.000 horas

Exigido

 

Debe contar con ranura para adicionar fuente redundante

Exigido

 

Debe soportar funciones layer 2

Exigido

 

Debe soportar funciones layer 3

Exigido

 

7

Sistema operativo

Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network

Exigido

 

Debe soportar una programabilidad basada en modelos

Exigido

 

Debe soportar telemetría de streamming

Exigido

 

Debe soportar la corrección de bugs

Exigido

 

8

Rendimiento

Capacidad de switcheo de al menos 54 Gbps

Exigido

 

Capacidad de forwarding mínima de 40 mpps

Exigido

 

Deberá soportar al menos 16000 MAC Address

Exigido

 

Deberá soportar al menos 900 rutas multicast

Exigido

 

Deberá soporta una cantidad mínima 2500 entradas de ruteo IPV4

Exigido

 

El equipo debe soportar Jumbo Frames de 9100 bytes como mínimo.

Exigido

 

9

Protocolos y Funcionalidades

Deberá soportar los siguientes protocolos de ruteo IP unicast: RIPv1, RiIPv2, OSPF

Exigido

 

IEEE 802.1 ae

Exigido

 

IEEE 802.3 at

Exigido

 

IEEE 802.3 af

Exigido

 

IEEE 802.1x Identify-Based Networking Services (IBNS)

Exigido

 

IEEE 802.1s Per-Vlan group Spanning Tree Protocol

Exigido

 

IEEE 802.1d Spanning Tree Protocol

Exigido

 

IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

Exigido

 

IEEE 802.3ad Link Aggregation Control Protocol (LACP)

Exigido

 

IEEE 802.3x Flow Control

Exigido

 

IEEE 802.1q VLAN Tagging

Exigido

 

IEEE 802.1p Class Of Service (Cos)

Exigido

 

IEEE 802.3 10BASE-T

Exigido

 

IEEE 802.3u 100BASE-T

Exigido

 

IEEE 802.3ab 1000BASE-T

Exigido

 

IEEE 802.3z 1000BASE-X

Exigido

 

RFC 768 (UDP)

Exigido

 

RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP)

Exigido

 

RFC 791 Internet Protocol (IP)

Exigido

 

RFC 792 Internet Control Message Protocol (ICMP)

Exigido

 

RFC 793 Transmission Control Protocol (TCP)

Exigido

 

RFC 826 Adress Resolution Protocol (ARP)

Exigido

 

RFC 854 Telnet

Exigido

 

RFC 951 Bootstrap Protocool (BOOTP)

Exigido

 

RFC 3376 IGMP v3

Exigido

 

RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1)

Exigido

 

RFC 1901 SNMPv2c

Exigido

 

RFC 3410 SNMP v3

Exigido

 

RFC 2474 Differentiated Services  (DiffServ)

Exigido

 

Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto

Exigido

 

Soporte de tráfico mirroring por puerto o por VLAN

Exigido

 

Deberá poseer al menos 8 colas salientes por puerto

Exigido

 

Deberá soportar IGMP snooping

Exigido

 

Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto

Exigido

 

Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305.

Exigido

 

10

Administración

Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización

Exigido

 

Soporte de gestión centralizada mediante software (SDN) Software defined network

Exigido

 

Deberá tener soporte de AAA utilizando Radius como mínimo

Exigido

 

Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red

Exigido

 

Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x

Exigido

 

Servicio de configuración por medio de puerto de consola.

Exigido

 

Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793

Exigido

 

Soporte de gestión remota segura por SNMPv3

Exigido

 

Soporte de gestión remota segura por SSHv2

Exigido

 

Capacidad de Remote Monitoring versión 2 (RMON II).

Exigido

 

11

Capacidades del Fabricante

El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años

Exigido

 

12

Certificaciones

Deberá cumplir al menos con las siguientes normas de Compatibilidad Electromagnética (EMC) y (EMI): BSMI clase A, ICES-003 Clase A, CISPR 32 Clase A, CISPR 35, AS/NZS 3548 Clase A

Exigido

 

Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark)

Exigido

 

El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta

Exigido

 

Reduction of Hazardous Substances (ROHS) 5

Exigido

 

13

Implementación

El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado

Exigido

 

El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados.

Exigido

 

El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento

Exigido

 

14

Asistencia en el sitio

Nivel de soporte Del tipo 7x24 por un periodo de 36 meses

Exigido

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía.

Exigido

 

El proveedor deberá dar asistencia técnica en el sitio declarado por el CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte

Exigido

 

15

Contacto

El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema.

Exigido

 

16

Asistencia remota

El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata.

Exigido

 

El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día.

Exigido

 

17

Garantía

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años.

Exigido

 

20

Certificaciones del proveedor

El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente:
• El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001 referente a soluciones de TI o de Gestión de Servicios de TI (ITSM) según la norma ISO 20000, para garantizar estándares internacionales de calidad y servicio.

El proveedor debe presentar personal certificado en la marca y residente en el país con antigüedad en la empresa no menor a 6 meses:
• Dos personal certificados en la marca.
• Dos personales con certificación ITIL (Information Technology Infrastructure Library) y PMP (Project Management Professional).
• Un personal con certificación Cobit 5.
Los profesionales deberán ser personal estable y formar parte de la nómina de la empresa oferente, la cual deberá ser adjuntada con la documentación, además de residir en Paraguay.
•Como garantía en cuanto a su capacidad para prestar servicios de calidad, el prestador de servicios deberá incluir documentos que atestigüen tener Certificado de Calidad ISO 9001 y/o Gestión de Servicios de TI (ITSM) ISO 20000 vigente en sus procesos de implementación de sistemas. Se exigirá la presentación junto con la oferta la documentación que avale este requisito.

Exigido

 

 

PUNTOS DE ACCESO

 

 

Caracteristicas

Detalless

Mínimo Exigido

Especificaciones Técnicas

 

 

1

Marca

Especificar:

Exigido

 

 

 

2

Modelo

Especificar:

Exigido

 

 

 

3

Origen

Especificar:

Exigido

 

 

 

4

Cantidad

5 (cinco)

Exigido

 

 

 

5

Caracteristicas Generales

Deberá contar con al menos un puerto de acceso de 100/1000/2500 multigigabit Ethernet (RJ-45) - IEEE 802.3bz

Exigido

 

 

 

Deberá contar con al menos un puerto de consola que utilice el puerto estandar RJ-45

Exigido

 

 

 

Deberá contar con al menos con un  puerto USB 2.0

Exigido

 

 

 

Deberá contar con una memoria DRAM de al menos 1024 MB

Exigido

 

 

 

Deberá contar con una memoria flash de al menos 1024 MB

Exigido

 

 

 

Deberá soportar visibilidad y control de aplicaciones

Exigido

 

 

 

Deberá soportar captura de paquetes y las capacidades de sensor

Exigido

 

 

 

Deberá soportar la visibilidad del trafico cifrado

Exigido

 

 

 

Deberá soportar radio BLE5 integrado

Exigido

 

 

 

Deberá ser capaz de funcionar utilizando PoE (802.3af) o PoE+ (802.3at)

Exigido

 

 

 

6

Características Inalámbricas

Deberá soportar 802.11 a/b/g/n/ac/ax

Exigido

 

 

 

Deberá soportar 4x4 MIMO con cuatro streams espaciales

Exigido

 

 

 

Deberá soportar 4x4:4 sobre 5 Ghz con MU-MIMO y downlink/uplink OFDMA

Exigido

 

 

 

Deberá soportar 4x4:4 sobre 2.4 Ghz con MU-MIMO y downlink/uplink OFDMA

Exigido

 

 

 

Deberá soportar un data rate combinado de al menos 5 Gbps

Exigido

 

 

 

7

Características avanzadas

Detección y prevención de intrusiones inalámbricas

Exigido

 

 

 

Autenticación basada en direcciones MAC y portal, PSK

Exigido

 

 

 

Deber permitir al menos 16 WLAN por AP

Exigido

 

 

 

El access point debe ser capaz de seguir atendiendo a los usuarios conectados cuando se pierda conectividad con el controlador

Exigido

 

 

 

El mismo access point que conecta a los usuarios deber ser capaz de monitorear el entorno RF

Exigido

 

 

 

8

Especificaciones de Radio

Dual Band (2.4 Ghz y 5 Ghz)

Exigido

 

 

 

802.11ax: 4x4 downlink MU-MIMO con cuatro streamings espaciales y  uplink/downlink OFDMA

Exigido

 

 

 

802.11ac: 4x4 downlink MU-MIMO con cuatro streamings espaciales

Exigido

 

 

 

802.11n: 4x4 MIMO con cuatro streamings espaciales

Exigido

 

 

 

802.11b: BPSK,QPSK, CCK

Exigido

 

 

 

802.11ax: BPSK, QPSK, QPSK, 16-QAM, 64-QAM, 256-QAM, 1024-QAM

Exigido

 

 

 

802.11ac: BPSK, QPSK, QPSK, 16-QAM, 64-QAM, 256-QAM

Exigido

 

 

 

802.11a/g/n: BPSK, QPSK, QPSK, 16-QAM, 64-QAM

Exigido

 

 

 

9

Potencia de TX

5 GHz ≥ 23 dBm

Exigido

 

 

 

2,4GHz:  ≥ 23 dBm

Exigido

 

 

 

10

Velocidad

802.11ax: data rate de al menos 5 Gbps

Exigido

 

 

 

802.11ac: data rate de al menos 3 Gbps

Exigido

 

 

 

802.11n: data rate de al menos 800 Mbps

Exigido

 

 

 

802.11b: 1, 2, 5.5,11 Mbps

Exigido

 

 

 

802.11a/g: 6, 9, 12, 18, 24, 36, 48, 54 Mbps

Exigido

 

 

 

11

Antenas

Debe contar con al menos cuatro antenas integradas de doble banda

Exigido

 

 

 

Las antenas integradas deben ser del tipo onmidireccional

Exigido

 

 

 

Ganacia maxima en la frecuencia 2.4 Ghz de 3dbi

Exigido

 

 

 

Ganacia maxima en la frecuencia 5 Ghz de 4dbi

Exigido

 

 

 

12

Condiciones Ambientales

Temperatura: ≥0°C a  ≤50°C

Exigido

 

 

 

Humedad: 10% a 90%

Exigido

 

 

 

13

Regulación

FCC

Exigido

 

 

 

EN 300 328

Exigido

 

 

 

EN 301 893

Exigido

 

 

 

EN 301 489

Exigido

 

 

 

AS/NZS

Exigido

 

 

 

14

Certificaciones

 IEEE 802.11 a/b/g/n/ac/ax

Exigido

 

 

 

IEEE 802.11h, 802.11d

Exigido

 

 

 

IEEE 802.3af/at

Exigido

 

 

 

15

Capacidades del Fabricante

El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años

Exigido

 

 

 

16

Autorización

El oferente deberá contar con una autorización escrita del fabricante o el distribuidor en Paraguay para presentar la oferta. A su vez, el oferente deberá estar debidamente autorizado por el fabricante o el distribuidor en Paraguay para prestar servicio técnico.

Exigido

 

 

 

17

Implementación

El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado

Exigido

 

 

 

El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados.

Exigido

 

 

 

El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento

Exigido

 

 

 

18

Asistencia en el sitio

Nivel de soporte Del tipo 7x24 por un periodo de 36 meses

Exigido

 

 

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía.

Exigido

 

 

 

El proveedor deberá dar asistencia técnica en el sitio declarado por eL CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte

Exigido

 

 

 

19

Contacto

El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema.

Exigido

 

 

 

20

Asistencia remota

El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata.

Exigido

 

 

 

El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día.

Exigido

 

 

 

21

Garantía

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años.

Exigido

 

 

 

22

Certificaciones del proveedor

El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente:
• El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001 referente a soluciones de TI o de Gestión de Servicios de TI (ITSM) según la norma ISO 20000, para garantizar estándares internacionales de calidad y servicio.

El proveedor debe presentar personal certificado en la marca y residente en el país con antigüedad en la empresa no menor a 6 meses:
• Dos personal certificados en la marca.
• Dos personales con certificación ITIL (Information Technology Infrastructure Library) y PMP (Project Management Professional).
• Un personal con certificación Cobit 5.
Los profesionales deberán ser personal estable y formar parte de la nómina de la empresa oferente, la cual deberá ser adjuntada con la documentación, además de residir en Paraguay.
•Como garantía en cuanto a su capacidad para prestar servicios de calidad, el prestador de servicios deberá incluir documentos que atestigüen tener Certificado de Calidad ISO 9001 y/o Gestión de Servicios de TI (ITSM) ISO 20000 vigente en sus procesos de implementación de sistemas. Se exigirá la presentación junto con la oferta la documentación que avale este requisito.

Exigido

 

 

 
   
   
   
   
   
   
   
   

 

ACTUALIZACIÓN DE INFRAESTRUCTURA DE GESTIÓN DE DATOS

Servidor de producción

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

1

Cantidad

1 (uno)

Exigido

 

2

Marca

Indicar

Exigido

 

3

Modelo

Indicar

Exigido

 

4

Procedencia

Indicar

Exigido

 

5

Procesador

Configuración mínima: 2 Procesadores para servidores de 10 Núcleos, 20 subprocesos, frecuencia 2.20 GHz, 13 MB Level 3 cache o superior.

Exigido

 

6

Memoria RAM

Estándar 128GB DDR4 ECC. 24 ranuras en total. Deben ser del tipo ECC para detectar errores. Debe poder crecer hasta 1.5TB de memoria sin cambiar las memorias instaladas originalmente.

Exigido

 

7

Controladora de Discos

SAS Controller Module 2 GB Cache para arreglo de discos RAID 0/1/5/6/10/50/60/, controlado por hardware

Exigido

 

8

Discos instalados

Dos discos del tipo SSD de 240 GB de lectura intensiva.

Exigido

 

9

Red LAN

Ethernet 1Gb de cuatro puertos integrado

Exigido

 

10

Red LAN

10 GbE dual-port Adapter SFP+

Exigido

 

11

Transceivers

2 x 10G SFP+ SR Transceiver

Exigido

 

12

Conexiones externas

Tarjeta de conectividad SAS para conexión externa, 2 puertos.

 

 

13

Bahías HDD

8 bahías para discos internos mínimo

Exigido

 

14

Power Supply

2 Power Supply Kit Redundantes, Hot Plug, de 500 Watts Platinum. Cada fuente debe ir acompañada de su cable power conexión C13 Nema 5-15P de al menos 1.8 metros.

Exigido

 

15

Puertos externos

1 (un) Video VGA, 3 (tres) USB 3.0 externos y 2 (dos) USB 3.0 internos. Luces LED de indicadores de estado, puerto RJ45 de administración dedicado.

Exigido

 

16

Herramienta o Software de Administración

De la misma marca que el hardware ofrecido, sin necesidad de hardware externo o agente adicional instalado en computadora. Capacidad de acceso web por medio de dirección IP o enlace. Debe contar con la capacidad de proporcionar información en tiempo real para recomendaciones de mejoras de rendimiento de las cargas de trabajo. Debe contar con la capacidad de proporcional seguridad para bloqueo del servidor ante intentos de acceso a los datos de forma desautorizada. Debe contar con la capacidad de proporcionar la función de borrado seguro en caso de reutilización o nuevas implementaciones del servidor. Se debe contemplar la licencia Enterprise de más alto nivel ofrecido por el fabricante, con soporte por 3 años 24x7.

Exigido

 

17

Accesorios

Incluir los accesorios necesarios como kit de rackeo con ordenador de cable trasero, para la correcta instalación y puesta en producción del equipo. Incluir 2 patch cord categoría 6 de 3 metros y 2 patch cord fibra OM4 de 3 metros para conexión de servidor con la red. Incluir kit protector frontal del servidor para protección física de discos duros.

Exigido

 

18

Sistemas Operativos Soportados

Microsoft Windows Server 2016, 2019, 2022, VMware vSphere 6.5, 7.0, Red Hat Enterprise Linux (RHEL) 8.0, SUSE Linux Enterprise Server (SLES) 12 SP3, 15, Ubuntu Server, Oracle Linux, Citrix.

Exigido

 

19

Garantía

3 años en piezas, 3 años mano de obra on site.

Exigido

 

20

Implementación

El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. Se deberá incluir licencia de Windows Server Standard 2022 para la totalidad de los cores de procesador. Deberá permitir la virtualización de 4 máquinas virtuales, todo correctamente licenciado.

Exigido

 

 

Equipo de almacenamiento

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

1

Cantidad

1 (uno)

Exigido

 

2

Marca

Indicar

Exigido

 

3

Modelo

Indicar

Exigido

 

4

Procedencia

Indicar

Exigido

 

5

Controladoras

Doble controladora SAS 12 Gbps, 2puertos SAS por controladora

Exigido

 

6

Discos soportados

El equipo ofertado debe soportar 24 discos de 2,5"

Exigido

 

7

Discos instalados

6 discos de 1.2 TB SAS 10 KRPM

Exigido

 

8

Cache del sistema

24 GB mínimo

Exigido

 

9

Raid soportado

 0,1, 5, 6, 10

Exigido

 

10

Conexiones soportadas

SAS 12Gbps, FC 16Gbps, iSCSI 10Gbps

Exigido

 

11

Capacidad de Expansión

Al menos capacidad para 3 cajas de expansión adicionales para crecimiento a futuro.

Exigido

 

12

Administración

A través de navegador Web. Puerto de administración RJ45 dedicado

Exigido

 

13

Fuente de alimentación

Redundante, intercambiable en caliente.

Exigido

 

14

Funcionalidades

Think Provisioning, Performance Tiering, capacidades de replicación remota y hasta 512 Snapshots.

Exigido

 

15

Accesorios

Incluír los accesorios necesarios como kit de rackeo para la correcta instalación y puesta en producción del equipo. Incluir kit protector frontal del servidor para protección física de discos duros. 4 cables SAS para conexión con servidor.

Exigido

 

16

Sistemas Operativos Soportados

Microsoft Windows Server, VMware vSphere, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server.

Exigido

 

17

Garantía

3 años en piezas, 3 años mano de obra on site.

Exigido

 

18

Implementación

El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado.

Exigido

 

 

Licencias de Software

Active Directory

  • Active Directory Domain Services implementa característica de acuerdo con los estándares de Internet publicados, como LDAP y DNS.
  • Elección de paquetes de autenticación. Kerberos, Capa de sockets seguros (SSL) o una combinación.
  • Administración central del acceso al servicio y a los recursos mediante los usuarios y grupos de Active Directory Domain Services.
  • Delegación de administración para que los administradores centrales puedan delegar tareas administrativas como el cambio de contraseña o la creación y eliminación de objetos específicos.
  • El Active Directory utiliza los mismos mecanismos de control de acceso que se usan en los sistemas de archivos Windows sistemas operativos. Por lo tanto, las mismas herramientas que administran el control de acceso en un sistema de archivos funcionan para Active Directory Domain Services.
  • Infraestructura de clave pública completa. La compatibilidad con Microsoft Certificate Server y la tarjeta inteligente se integran Active Directory Domain Services para proporcionar el inicio de sesión de tarjeta inteligente y la administración de certificados.
  • Se puede acceder Active Directory servidor mediante programación y administrarse mediante la API de interfaces de servicio de Active Directory, la API lightweight directory access protocol o el espacio de nombres System.DirectoryServices.
  • La aplicación cliente se puede implementar fácilmente en escritorios distribuidos mediante la creación de un paquete del instalador de Windows y el uso de la característica de implementación de aplicaciones disponible en Windows sistemas operativos.
  • Las aplicaciones distribuidas clave, como Exchange, se integran con Active Directory Domain Services. Por lo tanto, las empresas pueden reducir el número de servicios de directorio que se administrarán.

Microsoft 365 Business Standard

  • Versiones de escritorio de las aplicaciones de Office, entre las que se incluyen Outlook, Word, Excel, PowerPoint y OneNote (además de Access y Publisher solo para PC).
  • Correo con un buzón de 50 GB y dominio de correo personalizado.
  • Centro de trabajo en equipo para conectar a las personas mediante Microsoft Teams.
  • Almacenamiento y colaboración con archivos con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Aplicaciones de Office totalmente instaladas en cinco dispositivos móviles, cinco tabletas y cinco PC o Mac por usuario.
  • Ayuda en cualquier momento con el soporte telefónico y web ininterrumpido de Microsoft.
  • Creación de sitios de contenido, conocimientos y procesos con sitios de grupo en SharePoint.
  • Creación de flujos de trabajo automatizados entre aplicaciones y servicios para obtener notificaciones, sincronizar archivos, recopilar datos y hacer mucho más con Microsoft Power Automate. No requiere saber programar.

 

Microsoft Defender for Endpoint and Server

  • Se puede obtener un análisis detallado sobre las tendencias actuales de amenazas con conclusiones exhaustivas sobre temas como ransomware destacado, suplantación de identidad (phishing), amenazas de IoT y actividad de los estados nacionales.
  • Toma la delantera contra las amenazas sofisticadas como el ransomware y los ataques de Estados nación.
  • Devuelve el tiempo a los sistemas de defensa para priorizar riesgos y elevar tu posición de seguridad.
  • Avanza más allá de las barreras de los puntos de conexión y desarrolla tu seguridad en función de una base para XDR y Confianza cero.
  • Descubre dispositivos de red y puntos de conexión no administrados y no autorizados, y protege estos activos mediante flujos de trabajo integrados.
  • Filtro de contenido WEB.

Azure Backup (Data Protection Manager)

  • Capacidad de Administración de copias de seguridad desde una consola central.
  • Capacidad de Auditorias y Análisis de copias de seguridad.
  • Capacidad de uso de API, PowerShell, y CLI de Azure para automatizar las configuraciones de seguridad y las directivas de copia de seguridad
  • Capacidad de control de acceso basado en roles para usuarios para la gestión de operaciones de copia de seguridad específicas.
  • Capacidad de recuperación de datos borrados accidentalmente, permitiendo la recuperación de los mismos.
  • Capacidad de protección de datos contra ataques de ransomware.
  • Capacidad de transferencia de forma segura del backup de forma local a la nube de Azure.
  • Capacidad de generación de instantáneas de Azure Disks estables contra bloqueos.

Detalle de los bienes

Ítem

Descripción del bien

Cantidad

Unidad de medida de los bienes

1

Microsoft 365 Business Standard

30

Unidad

2

Microsoft Defender for Endpoint P2

30

Unidad

3

Windows Server 2022 - 1 Device CAL

30

Unidad

4

Windows 10 Professional

30

Unidad

5

Microsoft Defender for Endpoint Server

5

Unidad

6

Consumo de Microsoft Azure

Redundancia Almacenamiento de blobs en bloque, Uso general V2 y LRS, Acceso frecuente Nivel de acceso, Capacidad: 3 TB - Pago por uso.

Maquina virtual 1 D2 v3 (2 vCPU, 8 GB de RAM) x 730 Horas (Pago por uso), Windows (Licencia incluida), solo SO; 1 disco administrado: S15

Azure Backup: Clientes y servidores locales, 5 instancias x 500 GB, redundancia LRS, promedio diario de datos modificados Moderado, Promedio mensual de 4750 GB de datos de copias de seguridad

1

Unidad

 

Detalles del Servicio

Los Oferentes deberán presentar una nómina de como mínimo de 4 (cuatro) personales que prestarán los servicios de forma remota o en el sitio, donde los mismos deberán contar como mínimo con 3 (tres) meses de antigüedad dentro de la empresa oferente y deberán estar dentro de la nómina de IPS.

Los personales deberán contar como mínimo con las siguientes certificaciones en conjunto: EXIGIDO.

  • Microsoft 365 Certified: Fundamentals al menos 2 (dos) personales
  • Microsoft 365 Certified: Enterprise Administrador Expert al menos 1 (un) personal
  • Microsoft Certified Solutions Expert: Productivity al menos 1 (un) personal
  • Microsoft Certified Solutions Expert: Cloud Platform and Infrastructure al menos 1 (un) personal
  • Microsoft Certified: Azure Solutions Architect Expert al menos 1 (un) personal
  • Microsoft Certified: Azure Administrator Associate al menos 1 (un) personal
  • Microsoft Certified: Power Platform Functional Consultant Associate 1 (un) personal
  • Microsoft Certified: Security Operations Analyst Associate al menos 1 (un) personal
  • Microsoft Certified: Windows Server Hybrid Administrator Associate 1 (un) personal
  • Certificación PMP o ITIL al menos 1 (un) personal.
  1. SERVICIOS REQUERIDOS
  • El oferente deberá encargarse de la instalación de todas las licencias ofrecidas dentro de la cuenta actual existente que se encuentra a nombre del Ministerio de Urbanismo, Vivienda y Hábitat. EXIGIDO.
  • El oferente deberá poseer herramientas de generación de tickets para la apertura de casos de soporte ilimitados para resolución de incidentes con escala directa al fabricante según la modalidad 24x7. EXIGIDO.
  • Los plazos para la atención serán basados en la prioridad del incidente reportado según los siguientes criterios: EXIGIDO.

 

Tipo

Prioridad

SLA (Tiempo Acordado)

Devolución del Especialista

1 (Critica)

30 minutos

2 (Alta)

30 minutos

3 (Moderada)

1 hora

4 (Baja)

24 horas

 

  1. REQUERIMIENTOS TÉCNICOS

 

Cumplimiento.

  • El prestador de servicios deberá contar con una plataforma de Centro de Manejo de Incidentes, encargada de la gestión de los servicios de casos generados, de tal manera a permitir una mayor flexibilidad y consolidación de alarmas y eventos, logrando que los incidentes generados sean clasificados, asignados y registrados. El Centro de Manejo de Incidentes deberá tener capacidad de operar en modalidad 24x7x365. Para poder acceder al servicio del Centro de Manejo de Servicios deberá disponibilizar al menos 3 modalidades: EXIGIDO.

- Teléfono (0800)

- Mail

- Web.

  • Para garantizar la correcta implementación de la plataforma es EXIGIDO que la empresa proveedora deba tener y demostrar en el momento de la presentación de la oferta que cumpla mínimamente con las siguientes certificaciones:

• Gold Messaging

• Gold Application Integration

• Gold Data Analytics

• Gold Data Platform

• Gold Project and Portfolio Management

• Gold Communications

• Gold Desarrollo de aplicaciones

• Gold Colaboración y contenido

• Gold Cloud Platform

• Gold Datacenter

• Gold Cloud Productivity

• Gold Small and Midmarket Cloud Solutions

• Gold Administración de movilidad empresarial

• Gold Windows and Devices

• Gold Security.

 

    • El oferente deberá contar con certificación vigente de Microsoft que lo habilite como Microsoft licensing solution provider (LSP) para ofertar y entregar las soluciones de software requeridas. EXIGIDO.
    • Las licencias deberán estar a nombre del CONSEJO NACIONAL DE EDUCACIÓN SUPEIOR (CONES). EXIGIDO.
    • Como garantía en cuanto a su capacidad para prestar servicios de calidad, la empresa oferente deberá incluir documentos que atestigüen tener Certificado de Calidad ISO 9001 y/o Gestión de Servicios de TI (ITSM) ISO 20000 vigente en sus procesos de implementación de sistemas. Se exigirá la presentación junto con la oferta la documentación que avale este requisito. EXIGIDO.

Servidor de backup

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

1

Cantidad

1 (uno)

Exigido

 

2

Marca

Indicar

Exigido

 

3

Modelo

Indicar

Exigido

 

4

Procedencia

Indicar

Exigido

 

5

Procesador

Configuración mínima: 1 Procesador de 10 Núcleos, 20 subprocesos, frecuencia 2.40 GHz, 13 MB Level 3 cache o superior.

Exigido

 

6

Memoria RAM

Estándar 32GB DDR4 ECC. 24 ranuras en total. Deben ser del tipo ECC para detectar errores.

Exigido

 

7

Controladora de Discos

SAS Controller Module 2 GB Cache para arreglo de discos RAID 0/1/5/6/10/50/60/, controlado por hardware

Exigido

 

8

Discos instalados

Dos discos del tipo SSD de 240 GB de lectura intensiva. Cuatro discos de 2 TB SAS 7.2krpm 12G.

Exigido

 

9

Red LAN

Ethernet 1Gb dual-port integrado

Exigido

 

10

Red LAN

10 GbE dual-port Adapter

Exigido

 

11

Tranceivers

Uno 10G SFP+ SR Tranceiver

Exigido

 

12

Bahías HDD

8 bahías para discos internos mínimo

Exigido

 

13

Power Supply

2 Power Supply Kit Redundantes, Hot Plug, de 500 Watts Platinum. Cada fuente debe ir acompañada de su cable power conexión C13 Nema 5-15P de al menos 1.8 metros.

Exigido

 

14

Puertos externos

1 (un) Video VGA, 3 (tres) USB 3.0 externos y 2 (dos) USB 3.0 internos. Luces LED de indicadores de estado, puerto RJ45 de administración dedicado.

Exigido

 

15

Herramienta o Software de Administración

De la misma marca que el hardware ofrecido, sin necesidad de hardware externo o agente adicional instalado en computadora. Capacidad de acceso web por medio de dirección IP o enlace. Debe contar con la capacidad de proporcionar información en tiempo real para recomendaciones de mejoras de rendimiento de las cargas de trabajo. Debe contar con la capacidad de proporcional seguridad para bloqueo del servidor ante intentos de acceso a los datos de forma desautorizada. Debe contar con la capacidad de proporcionar la función de borrado seguro en caso de reutilización o nuevas implementaciones del servidor. Se debe contemplar la licencia Enterprise o equivalente de más alto nivel ofrecido por el fabricante, con soporte por 3 años 24x7.

Exigido

 

16

Accesorios

Incluír los accesorios necesarios como kit de rackeo con ordenado de cable trasero, para la correcta instalación y puesta en producción del equipo. Incluir 2 patch cord categoría 6 de 3 metros y 2 patch cord fibra OM4 de 3 metros para conexión de servidor con la red. Incluir kit protector frontal del servidor para protección física de discos duros.

Exigido

 

17

Sistemas Operativos Soportados

Microsoft Windows Server 2016, 2019, 2022, VMware vSphere 6.5, 7.0, Red Hat Enterprise Linux (RHEL) 8.0, SUSE Linux Enterprise Server (SLES) 12 SP3, 15, Ubuntu Server, Oracle Linux, Citrix.

Exigido

 

18

Garantía

3 años en piezas, 3 años mano de obra on site.

Exigido

 

19

Implementación

El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. Se deberá incluir licencia de Windows Server Standard 2022 para la totalidad de los cores de procesador.

Exigido

 

Especificaciones Técnicas

ACTUALIZACIÓN DE INFRAESTRUCTURA DE RED Y DATA CENTER

Cableado de Estructurado - CONES

                                La presente especificación consiste en la provisión de un sistema de Cableado Estructurado para transmisión de Datos que será utilizado como soporte físico para la conformación de redes de telecomunicaciones deberá ser apto para tráfico de datos a alta velocidad.

                                Todos los componentes del canal del cableado estructurado deberán ser del mismo fabricante, instalados acorde a las normativas internacionales y propias del fabricante con el fin de proveer garantía oficial extendida de al menos 25 años, comprobado por el fabricante. Tanto los materiales de instalación como el personal que realice la misma deberán estar certificados por la marca ofertada. Se deberá presentar CERTIFICACION ISO 9001 e ISO 14001 del fabricante.

                El oferente adjudicado deberá presentar un proyecto ejecutivo conteniendo el esquema de distribución del cableado estructurado y el cronograma con el plan de trabajo.

                Una vez concluido el cableado, el oferente deberá certificar todos los puntos de cobre y entregar un informe en medio físico y digital. Todos los puntos deberán estar identificados siguiendo las recomendaciones de la TIA 606-A. El oferente deberá seguir las recomendaciones para data center de la TIA-942.

                La instalación del cableado estructurado se deberá realizar con las cantidades y disposición indicadas en la visita técnica guiada al cual se estará convocando en el proceso del llamado, el cual será de carácter obligatorio y el incumplimiento de esta inhabilita al posible oferente a presentar su oferta.

                El oferente deberá demostrar un estrecho vínculo contractual con el fabricante que extienda la garantía extendida, incluyendo todos los requisitos de entrenamiento para el Proyecto de Infraestructura de Cableado. Para tal fin se requiere que los oferentes presenten certificación que les acredite a proyectar e instalar sistemas de Cableado Estructurado otorgado por la marca y con mención pública como integrador verificable en el sitio web del fabricante.

                El oferente deberá demostrar que tiene al menos 1 (un) profesional vinculado de tiempo completo certificado por el fabricante en Soluciones de Cableado Estructurado y al menos 4 (cuatro) profesionales técnicos vinculados de tiempo completo certificados por el fabricante para instalación y configuración de los equipos de Networking.

                El tendido de cable UTP deberá ser distribuido en canaletas plásticas, de dimensiones debidamente seleccionadas y especialmente diseñadas para portar cables, completamente cerradas para evitar el acceso de roedores, con dimensiones mínimas adecuadas para cada tramo.             Así también las bajadas para el acceso a las oficinas serán con canaletas plásticas de 18x21 mm como mínimo que deberán ir perforadas por la pared y aseguradas con tarugos y tornillos; en ningún caso se aceptarán canaletas que estén pegadas por la pared.

 

Especificaciones Técnicas de los componentes y materiales a ser contemplados.

Elementos de infraestructura para Cableado de Estructurado

Características técnicas

Especificaciones técnicas mínimas solicitadas

Carácter

El bien ofertado cumple con los requerimientos

Cumple/No Cumple

1

Descripción del Sistema

Se precisa de un sistema de Cableado Estructurado de todo el Edificio del CONES, el cual se prevé contar con Rack de Distribución de Cableado en los pisos 1, 2, 3 y 4. Se deberá realizar un enlace de FO MM desde el Data Center ubicado en el 3er piso a los Rack de distribución de cada Piso. El nivel de Planta baja será cableado desde el rack de distribución del 1er piso y el piso 5to será cableado desde el rack de distribución del piso 4to. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos.

Exigido

 

2

Cada rack de distribución deberá contar con patch panel de 24 puertos según la cantidad de puntos de red que convergerá en el, así como también con un ordenador de cable horizontal, una PDU de por lo menos 8 tomas universales conectado a UPS del Data Center.

Exigido

 

3

Autorización y Garantía del representante

El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado.

Exigido

 

4

Jack RJ45

Fabricante

 

Modelo:

 

Número de Parte

 

El cuerpo de las fichas RJ45 deberá estar construido con materiales de alto impacto del tipo (UL94V-0).

Exigido

 

Fabricado bajo la Directiva Europea RoHS: una medida restrictiva al uso de metales pesados en la producción, relacionada a la preservación del medio ambiente.

Exigido

 

Servirán para Sistemas estructurados de transmisión de voz, datos e imágenes de acuerdo con los requisitos para Categoría 6.

Exigido

 

Cantidad de ciclos de inserción: >=750 RJ45.

Diámetro del conductor entre 22 a 26AWG.

Exigido

 

Estándar de Montaje T568A y T568B

Exigido

 

Tipo de Cable U/UTP Cat.6

Exigido

 

Normas: ANSI/TIA-568.2-D ISO/IEC 11801 IEC 60603-7

Exigido

 

5

Patch Panel descargado

Fabricante

 

Modelo:

 

Número de Parte

 

Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U.

Exigido

 

Cantidad de Puertos

>= 24

Exigido

 

Tipo de Conector

RJ-45 UTP 5e, 6.

Exigido

 

Espesor de la chapa

>= 1.5 mm

Exigido

 

Material del Cuerpo

Estructura: Acero SAE1020

Exigido

 

Panel frontal: termoplástico de alto impacto, UL 94V-0.

Exigido

 

Normas

ANSI/TIA-569-C

ANSI/TIA-606

ISO/IEC 11801

Exigido

 

6

Patch Cord Cat 6

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad de Pares

4 pares trenzados, 24 AWG

Exigido

 

Conductores

Cobre electrolítico, flexible, constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm

Exigido

 

Tipo de Cable

U/UTP Cat. 6 Trenzado

Exigido

 

Grado de Flamabilidad

LSZH

Exigido

 

Resistencia Eléctrica "CC" Máxima del Conductor

<= 93,8 Ω/Km

Exigido

 

Capacitancia Mutua a 1 kHz Máxima

56 pF/m

Exigido

 

Impedancia Característica

<= 100Ω ±15%

Exigido

 

Temperatura de operación (°C)

-10ºC hasta +60ºC

Exigido

 

Velocidad de Propagación Nominal

>= 66%

Exigido

 

Material del cuerpo del producto

Termoplástico no propagante a la llama UL 94V-0

Exigido

 

Longitud

1,5 metros y 3 metros

Exigido

 

Tipo de Conector

Plug RJ-45 de 8 posiciones

Exigido

 

Padrón de Montaje

T568A/B o Cross-over

Exigido

 

Cantidad de ciclos

>= 750 RJ-45

Exigido

 

7

Cable U/UTP CAT 6

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad de Pares

4 pares trenzados

Exigido

 

Conductores

Hilo sólido de cobre desnudo.

Diámetro nominal en 23 o 24 AWG.

Exigido

 

Aislamiento de los Conductores

Polietileno de alta densidad con diámetro nominal >= 1 mm

Exigido

 

Resistencia del Aislamiento

>= 10000 MΩ.Km

Exigido

 

Núcleo

Elemento central en material termoplástico para separación de los 4 pares trenzados.

Exigido

 

Tipo de Cable

U/UTP

Exigido

 

Cubierta

Material termoplástico con características de baja emisión de humo y libre de halógenos (LSZH)

Exigido

 

Diámetro Nominal

<= 6 mm

Exigido

 

Temperatura de Operación

-20ºC hasta 60ºC

Exigido

 

Grado de Flamabilidad

LSZH - IEC 60332-3-25

Exigido

 

Normas

ANSI/TIA-568-C.2

ISO/IEC 11801

IEC 61156-5

UL 444

Exigido

 

8

 

 

Accesorios Terminación Puestos de Trabajo

Fabricante

 

Modelo:

 

Número de Parte

 

Caja Aparente para Face plate

Deberá ser totalmente compatible con los fase plates planos 2 y 4 posiciones

Exigido

 

Deberá permitir la fijación de los conectores y adaptadores para fase plates y tomadas aparentes, protegiendo mecánicamente estas conexiones.

Exigido

 

Deberá ser compatible con el face plate ofertado

Exigido

 

Altura >= 114 mm

Exigido

 

Ancho >= 69 mm

Exigido

 

Profundidad >= 48 mm

Exigido

 

El material deberá ser del tipo termoplástico de alto impacto

Exigido

 

Deberá estar en conformidad con la Directiva Europea RoHS

Exigido

 

Deberá contar con certificación UL Listed E173971

Exigido

 

Face plate

 

 

El material deberá ser del tipo termoplástico de alto impacto, no propagante a la llama UL 94 V-0.

Exigido

 

Altura >= 114 mm

Exigido

 

Ancho >= 69 mm

Exigido

 

Profundidad >= 9 mm

Exigido

 

Deberá ser compatible con los conectores RJ-11, RJ-45, SC, LC, tapa ciega.

Exigido

 

Deberá estar en conformidad con la Directiva Europea RoHS

Exigido

 

Deberá contar con certificación UL Listed E173971

Exigido

 

Tapa ciega

El material deberá ser del tipo termoplástico ABS de alto impacto.

Exigido

 

Altura >= 21 mm

Exigido

 

Ancho >= 16 mm

Exigido

 

Profundidad >= 20mm

Exigido

 

Deberá estar en conformidad con la Directiva Europea RoHS

Exigido

 

Deberá contar con certificación UL Listed E173971

Exigido

 

9

Cable óptico

Fabricante

 

Modelo:

 

Número de Parte

 

Fibra Óptica

MM (Multi Modo) OM4 de 6 pelos

Exigido

 

Ambiente de Instalación

Interno / Externo

Exigido

 

Ambiente de Operación

Debe estar preparado para ser instalado en conductos eléctricos y cajas de pasaje subterráneos susceptibles a inundaciones temporarias. Sujeto a ataque de roedores.

 

 

Exigido

 

Recubrimiento Primario de la Fibra

Acrilato curado con UV

Exigido

 

Cubierta Interna

Por encima de la unidad básica y los elementos de tracción debe ser aplicado un revestimiento de material termoplástico.

Debe contar con un hilo de rasgado deberá ser incluido abajo de la cubierta interna para facilitar el acceso a los pelos de fibra

 

Exigido

 

Cubierta Externa

Material retardante a la llama con baja emisión de humo y libre de halógenos (LSZH).

Exigido

 

Rango de Temperatura

-20ºC a +70ºC

Exigido

 

Carga máxima de instalación

<=3000N

Exigido

 

Radio mínimo de curvatura

Durante la instalación

20x diámetro del cable

Después de la instalado

10x diámetro del cable

Exigido

 

Grado de Flamabilidad

LSZH - Low Smoke Zero Halogen

Exigido

 

Normas aplicables

ITU-T G 651, ITU-T G 652

Exigido

 

Instalación y Certificación Óptica

Certificación del Enlace de fibra óptica.

La certificación del enlace debe realizarse en todos los pelos de FO por cada uno de los enlaces y en ambos extremos de los enlaces con un Reflectómetro Óptico en el Dominio del Tiempo (OTDR) u otro equipo de medición.

Exigido

 

Se deben remitir dos copias escritas que deberán remitirse a los encargados y al fiscal de parte de la Convocante para su aprobación final.

Exigido

 

Se deben de realizar 6 (seis) fusiones mediante pig-tail de fibra multimodo con conectores LC en cada DIO a instalarse en cada Rack.

Exigido

 

Si es necesario realizar fusiones en el trayecto, las mismas deberán colocarse en mangos de fusión con protección adecuada.

Exigido

 

10

Distribuidor Óptico (DIO)

Fabricante

 

Modelo:

 

Número de Parte

 

Ambiente de Operación

No Agresivo

Exigido

 

Altura (RU)

1U

Exigido

 

Ancho (mm)

>=484 mm (19")

Exigido

 

Color

Negro

Exigido

 

Material del Cuerpo del Producto

Acero SAE1020

Exigido

 

Tipo de Conector

Compatible con LC, SC

Exigido

 

Diámetro máximo del cable de entrada (mm)

Debe soportar el ingreso de cables de hasta 12mm de diámetro

Exigido

 

Tipo de Pintura

Epoxi de alta resistencia a rayados

Exigido

 

Tipo de la Fibra

La Bandeja de Fibra Óptica debe poder ser utilizado con cualquier tipo de fibra

Exigido

 

Soporte para empalmes

Debe soportar hasta 48 empalmes

Exigido

 

Generales

Debe poseer un cajón deslizante con sistema de rieles.

Exigido

 

Debe ser suministrado con los pigtails y adaptadores ópticos con los conectores y pulidos solicitados en el llamado

Exigido

 

Debe ser modular, permitiendo la expansión del sistema.

Exigido

 

Debe tener 4 accesos para cables ópticos.

Exigido

 

Debe poseer un sistema que permita el anclaje del cable al chasis o cuerpo del DIO

Exigido

 

Los adaptadores ópticos deben estar soportado por una placa estándar, dispuestos de 12 en 12 o de 8 en 8

Exigido

 

Debe contar con bandejas de protección de empalmes ópticos en material liviano, y con un tamaño adecuado para acomodar los empalmes

Exigido

 

 

 

 

 

Cordón Óptico

Fabricante

 

Modelo:

 

Número de Parte

 

11

Ambiente de Instalación

Interno

Exigido

 

Ambiente de Operación

No agresivo

Exigido

 

Tipo de la Fibra

Multimodo OM4 (50,0 µm)

Exigido

 

Tipo de Cable

Cordón Óptico Tight Duplex

Debe ser totalmente dieléctrico constituido por dos fibras ópticas de tipo multimodo.

 

Exigido

 

Longitud

3 m

Exigido

 

Diámetro nominal (mm)

2,0 x 4,5mm

Exigido

 

Temperatura de Operación (ºC)

-25ºC a 75ºC

Exigido

 

Tipo de Conector

LC - SC

Exigido

 

Tipo de Pulido

PC (UPC)

Exigido

 

Cantidad de Ciclos de Inserción

> 500 inserciones

Exigido

 

Normas aplicables

ANSI/TIA-568.1-D

ANSI/TIA-568.3-D

 

Exigido

 

12

Extensión Óptica

Fabricante

 

Modelo:

 

Número de Parte

 

Ambiente de Instalación

Interno

Exigido

 

Ambiente de Operación

No agresivo

Exigido

 

Tipo de la Fibra

Multimodo OM4 (50,0 µm)

Exigido

 

Cantidad de Fibras

02 fibras + Adaptador LC Duplex

 

 

Longitud

1.5 m

Exigido

 

Temperatura de Operación (ºC)

-25ºC a 75ºC

Exigido

 

Tipo de Conector

SC

Exigido

 

Tipo de Pulido

PC (UPC) - Fibras Multimodo y Monomodo

Exigido

 

Cantidad de Ciclos de Inserción

> 500 inserciones

Exigido

 

Normas aplicables

ANSI/TIA-568.1-D

ANSI/TIA-568.3-D

 

Exigido

 

 

 

Ítem 2 - Elementos de infraestructura para cableado del centro de datos.

#

Características técnicas

Especificaciones técnicas mínimas solicitadas

Carácter

El bien ofertado cumple con los requerimientos

Ofrecido

1

Descripción del Sistema

Se precisa de un sistema de Cableado Estructurado entre el Rack de Comunicaciones y el Rack de Servidores inicial del Data Center, Cross conectorizando 24 puertos RJ 45 CAT6A y 24 puertos de FO MM de solucione Pre Conectorizadas en Fabrica (Sin fusión y escalable a futuro modularmente) con conectores LC desde el Rack de comunicaciones al Rack de Servidores. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos.

Exigido

 

2

Jack RJ45

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Referencial

>= 48 (Cuarenta y ocho) unidades.

Generalidades

Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores

Exigido

 

Deberá contar con un sistema de conexión a tierra.

Exigido

 

Inserción del cable en ángulo de 180º y 90º

Exigido

 

Deberá contar con un sistema de protección contra el polvo.

Exigido

 

Deberá ser apto para conexionado T568A y T568B

Exigido

 

Deberá contar con un sistema de  conexión con padrón 110 IDC, 8  posiciones, en bronce fosforoso estañado, para conductores de 22 hasta 26 AWG

Exigido

 

El material de construcción del producto deberá ser termoplásticos no propagante a la llama

Exigido

 

Los contactos eléctricos mínimamente deberán contar con Bronce fosforoso con 50μin (1,27μm) de oro y 100μin (2,54μm) de níquel

Exigido

 

Fuerza de Retención

>= 130 N

Exigido

 

Resistencia de Contacto

>= 15 mΩ 

Exigido

 

Resistencia del Aislamiento

>= 490 MΩ 

Exigido

 

Certificaciones

ETL Verified

Exigido

 

ETL 4 Channel Verified

Exigido

 

UL Listed E173971

Exigido

 

ANSI/TIA-568.2-D

Exigido

 

IEC 60603-7

Exigido

 

FCC parte 68

Exigido

 

ISO/IEC 11801

Exigido

 

3

Patch Panel

Fabricante

 

Modelo:

 

Número de Parte

 

Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U conforme requisitos de la norma EIA/ECA-310E

Exigido

 

Cantidad de Puertos

>= 24

Exigido

 

Tipo de Conectores Soportados

RJ-45 F/UTP 5e, 6 o 6A.

Exigido

 

Aterramiento

Deberá contar con un vínculo eléctrico de aterramiento de todos los conectores instalados

Exigido

 

Deberá contar con un tornillo trasero para conexión del terminal de aterramiento de la carcasa

Exigido

 

Material del Cuerpo

Estructura de Acero y termoplástico de alto impacto.

Exigido

 

Accesorios para incluir

Tornillos de fijación

Exigido

 

Soporte para etiquetas en acrílico

Exigido

 

Guía trasero de cables que permite la fijación individual de los cables

Exigido

 

Cable de puesta a tierra

Exigido

 

Certificaciones

Este producto está en conformidad con la Directiva Europea RoHS

Exigido

 

UL Listed E173971

Exigido

 

Normas

ANSI/TIA-569-C

Exigido

 

EIA/ECA-310-E

Exigido

 

ISO/IEC 11801

Exigido

 

ANSI/TIA-606

Exigido

 

4

Patch Cord

Fabricante

 

Modelo:

 

Número de Parte

 

Generalidades

Deberá satisfacer las características de la norma ANSI/TIA-568.2-D CAT.6A

Exigido

 

Deberá garantizar el correcto desempeño del canal para aplicaciones de 10 Gigabit Ethernet para 4 conexiones en tramos de hasta 100 metros

Exigido

 

Deberá contar con conectores RJ-45 Blindado en ambos extremos.

Exigido

 

Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores

Exigido

 

Cantidad de Pares

4

Exigido

 

Conductores

Cobre electrolítico, Flexible constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm

Exigido

 

Tipo de Cable

F/UTP Cat. 6A Trenzado

Exigido

 

Grado de Flamabilidad

LSZH

Exigido

 

Resistencia Eléctrica "CC" Máxima del Conductor

<= 150 Ω/Km

Exigido

 

Capacitancia Mutua a 1 kHz Máxima

56 pF/m

Exigido

 

Impedancia Característica

<= 100Ω

Exigido

 

Prueba de tensión eléctrica entre Conductores

2500 VDC a 3s

Exigido

 

Velocidad de Propagación Nominal

>= 66%

Exigido

 

Desempeño de Transmisión a 100 MHz

́Perdida de Paradiafonía >= 44 dB

Opcional

 

Atenuación <= 23 dB

Opcional

 

Longitud

>= 2,5 metros

Exigido

 

Tipo de Conector

Plug RJ-45 de 8 posiciones

Exigido

 

Padrón de Montaje

T568A

Exigido

 

Cantidad de ciclos

>= 600 RJ-45

Exigido

 

Material del contacto eléctrico

8 vías en bronce fosforoso con 50μin (1,27μm) de oro y 100μin (2,54μm) de níquel

Exigido

 

Certificaciones

Este producto está en conformidad con la Directiva Europea RoHS

Exigido

 

LSZH

Exigido

 

ETL Verified

Exigido

 

ETL 4-Channel Verified

Exigido

 

UL Listed

Exigido

 

Normas

FCC parte 68 subpart F

Exigido

 

ANSI/TIA-568.2-D

Exigido

 

IEC-60603-7

Exigido

 

ISO/IEC 11801

Exigido

 

IEC 60754-2

Exigido

 

IEC 60332-3

Exigido

 

IEC 61034-2

Exigido

 

5

Cable F/UTP

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad de Pares

4 pares trenzados

Exigido

 

Generalidades

Deberá ser un cable de 4 pares trenzados compuestos de conductores solidos de cobre desnudo de al menos 23 AWG aislados por una cubierta externa LSZH.

Exigido

 

Deberá satisfacer las características de la norma ANSI/TIA-568-C.2

Exigido

 

Deberá garantizar el correcto desempeño del canal para aplicaciones de 10 Gigabit Ethernet para 4 conexiones en tramos de hasta 100 metros

Exigido

 

Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores

Exigido

 

Blindaje

Deberá contar con al menos una cinta de poliéster metalizado.

Exigido

 

Conductores

Cobre Desnudo y macizo con diámetro nominal >= 23 AWG

Exigido

 

Aislamiento de los Conductores

Polietileno de alta densidad con diámetro nominal >= 1 mm

Exigido

 

Resistencia del Aislamiento

>= 10000 MΩ.Km

Exigido

 

Núcleo

Elemento central en material termoplástico para separación de los 4 pares trenzados.

Exigido

 

Tipo de Cable

F/UTP CAT6A

Exigido

 

Cubierta

PVC retardante de la llama

Opcional

 

Diámetro Nominal

<= 8 mm

Exigido

 

Peso del Cable

<= 60 Kg/Km

Exigido

 

Grado de Flamabilidad

LSZH, retardante a la llama.

Exigido

 

Desempeño de Transmisión a 100 MHz

́Perdida de Paradiafonía > 44 dB

Opcional

 

Perdida de Inserción <= 19 dB

Opcional

 

Presentación en cajas

>= 300 metros

Exigido

 

6

Organizadores de Cableado Horizontales.

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Referencial

>= 2 (Dos) Unidades

Generalidades

Deberá estar confeccionado en material termoplástico.

Exigido

 

Deberá ser suministrado con elementos de fijación, impidiendo la salida de los cordones

Exigido

 

Deberá ser un producto resistente y protegido contra corrosión para las condiciones especificadas de uso en ambiente interno (ANSI/TIA-569)

Exigido

 

Ancho

19", de acuerdo con los requisitos de la norma EIA/ECA-310E

Exigido

 

Cantidad de Cables Cat. 6A

>= 48 (Cuarenta y ocho) unidades.

Exigido

 

 

 

 Rack Server de 42U, PDU y Rack de Comunicaciones para Data Center

Rack de 42 RU

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Requerida

1 (Una) Unidad.

Ancho Exterior

600 mm Standard 19''

Exigido

 

Profundidad

>= 1000 mm

Exigido

 

Altura

42 RU

Exigido

 

Capacidad de carga Estática

>= 1350 Kg.

Exigido

 

Capacidad de carga Dinámica

>= 1020 Kg.

Exigido

 

Puerta delantera

Hoja única Microperforada >= 75%, deberá contar con cerradura

Exigido

 

Puerta trasera

Doble hoja Microperforada >= 75%, deberá contar con cerradura

Exigido

 

Estándar

EIA 310

Exigido

 

Pintura

Negro (Pintura pulverizada)

Exigido

 

Compatibilidad

HP, SUN, IBM, DELL, CISCO y Lucent

Exigido

 

Accesorios incluidos

Entrada de cables de alta densidad en el panel superior e inferior

Exigido

 

Rieles EIA de 19''

Exigido

 

Paneles laterales con cerradura

Exigido

 

Ruegas de perfil bajo y pies niveladores

Exigido

 

Punto central de conexión a tierra

Exigido

 

Normativas y Estándares

RoHS

Exigido

 

REACH

Exigido

 

UL 60950-1

Exigido

 

UL 2416

Exigido

 

Sistema de distribución de alimentación para Rack (PDU).

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Requerida

2 (Dos) Unidades.

Altura

No deberá ocupar RU, Cero "U"

Exigido

 

Entrada

Voltaje de entrada 230V

Exigido

 

Frecuencia de entrada 50 Hz

Exigido

 

Corriente de entrada >= 32 A

Exigido

 

Salidas

C13 >= 32

Exigido

 

C19 >= 6

Exigido

 

Deberá contar con disyuntores para protección de sobrecarga

Exigido

 

Tensión de salida nominal 230 V

Exigido

 

Cables Incluidos

C13 - C14 de no menos a 1,2 metros por lo menos 6 unidades por cada PDU.

Exigido

 

C19 - C20 de no menos a 1.2 metros por lo menos 3 unidades por cada PDU.

Exigido

 

Estándares y certificaciones

REACH

Exigido

 

RoHS

Exigido

 

EOLI

Exigido

 

Administración y Gestión

Deberá contar con instrumentación que permita realizar mediciones activas a la energía.

Exigido

 

Deberá permitir la definición de alertas locales y remotas en tiempo real para prevenir sobrecargas de los circuitos.

Exigido

 

Deberá permitir el acceso a los datos de configuración y gestión mediante interfaz Web, SNMP, SSH.

Exigido

 

Identificación y etiquetado

Deberá estar identificada y etiquetada con un identificador del tablero y el disyuntor al que está conectada.

Exigido

 

Sistema Eléctrico

El Proveedor deberá proporcionar todo el sistema eléctrico para el correcto funcionamiento desde el tablero designado.

Exigido

 

Certificaciones

CE, UL Listed, ISO 9001

Exigido

 

Rack de 2 Parantes para Comunicaciones

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Requerida

1 (Una) Unidad.

Características Generales

Rack Estructural abierto, estándar de 19" compuesto por dos columnas, travesaños superiores y bases inferiores para ser fijadas en el piso

Exigido

 

Altura de rack >= 45U en formato de 19", con anchura >= 52 cm y profundidad >=90

Exigido

 

Deberá cumplir con certificaciones mínimas de EIA-310-D,ANSI/TIA/EIA 569, RoHS

Exigido

 

El material del cuerpo del producto debe estar construido utilizando Acero SAE 1020 /aluminio

Exigido

 

Se deberá proveer un total de 1 unidad.

Exigido

 

Accesorios Incluidos

Se deberá proveer 2 unidades de Guías Verticales de >=200mm de ancho y profundidad de >=512mm compatibles con el producto ofertado, estas guías deberán contar con un cuerpo elaborado con Acero SAE 1020/ aluminio, a su vez deberán implementar materiales termoplásticos con un espesor >= 2 mm

Exigido

 

Se deberá proveer 1 unidad Bandeja Superior e Inferior con una altura >= 115mm, con una anchura >= 600 mm, esta bandeja contar con un cuerpo elaborado con Acero SAE 1020, a su vez deberán implementar materiales termoplásticos de alto impacto con un espesor >= 2 mm

Exigido

 

La solución ofertada deberá incluir todos los accesorios necesarios para la correcta puesta a tierra.

Exigido

 

 

 

 

UPS de 10 KVA Tipo Rack

Especificaciones Técnicas UPS 10 KVA Tipo Rack.

Fabricante

 

Modelo:

 

Número de Parte

 

Cantidad Requerida

1 (Una) Unidad.

Potencia Solicitada

10.000 VA/10.000 W

Exigido

 

Factor de Potencia

1 (unitario)

Exigido

 

Topología

Doble Conversión EN LINEA

Exigido

 

Tipo de forma de onda

Onda senoidal

Exigido

 

Tensión de Entrada Configurable

200/208/220/230/240 V.

Exigido

 

Tipo de Conexión de Entrada

Bornera para Cable de 3 hilos (1P + N + E)

Exigido

 

Rango de voltaje de operación

177 280 VAC

Exigido

 

Tensión máxima Permitida

280 VAC

Exigido

 

Rango de Frecuencia de operación

40 70 Hz.

Exigido

 

Tensión de Salida

220/230/240 VAC

Exigido

 

Distorsión de Voltaje de Salida

<= 3 %

Exigido

 

Frecuencia de salida (sincronizada con la red eléctrica)

50/60 Hz +/- 3 Hz

Exigido

 

Derivación

Derivación interna (automática y manual)

Exigido

 

Eficiencia al 50% de carga

94 %

Exigido

 

Capacidad de

Sobrecarga

>150% mínimo 200 mS

125 150% por 60 segundos

105 125% por 5 minutos

Exigido

 

Tipo de batería

Batería de plomo y ácido de fabrica

Exigido

 

Autonomía al 50% de carga

6 minutos

Exigido

 

Temperatura de operación

0 a 40 Co

Exigido

 

Rango de Humedad

5 95% sin condensación

Exigido

 

Nivel de Ruido

<50 dBA, a 1 metro del frente o los lados

Exigido

 

Conformidad

IEC/EN EN61000-4-5

IEC62040-1

IEC/EN/AS 62040-2

Exigido

 

Cumplimiento

Certificaciones ISO del FABRICANTE

Exigido

 

Garantía

La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 12 meses, ante cualquier funcionamiento anormal del bien ofertado.

El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado.

Exigido

 

 

 

Piso Técnico Elevado

Especificaciones técnicas Piso Elevado

Fabricante:

 

Exigido

 

Modelo:

 

Exigido

 

Número de Parte

 

Exigido

 

Cantidad Aprox.

18 m2

Exigido

 

Proceso de Fabricación

Fabricada a alta temperatura y presión con melamina impregnada de papel y

papel fenólico. Con propiedades de resistencia al desgaste, resistencia al calor, suciedad, decoración, y el aclaramiento permanente.

Exigido

 

Borde del panel con estructura de refuerzo, que mejore el rendimiento de carga del borde en un 10% más que los tipos normales.

Exigido

 

Borde inferior debe de tener nervadura de refuerzo continuo que ayuda a mejorar el 10% del rendimiento de carga del panel inferior

Exigido

 

Estructura

Panel tiene 4 partes principales:

1. Acabado superior

2. Placa superior de acero

3. Núcleo de cemento

4. Parte inferior de la hoja de acero estirado

Exigido

 

La placa superior y la hoja inferior deben de ser soldadas mediante soldadura por puntos

Automática con un recubrimiento epóxico de resistencia al desgaste,

amigable con el medio ambiente y relleno con cemento espumado.

Exigido

 

Características

de la Placa

Longitud de los laterales de 600 +/- 0,5 mm.

Exigido

 

Longitud diagonal 848.5 +/- 0,2 mm

Exigido

 

Espesor de la Placa 38 +/- 0,3 mm

Exigido

 

Material Superior Antiestático

Exigido

 

 

Puntos de Refuerzo 20 en la parte inferior

Exigido

 

Material de Relleno Cemento

Exigido

 

Carga mínima concentrada en el centro 240 Kg

Exigido

 

Carga mínima distribuida 1150 kg/m2

Exigido

 

Características del pedestal

Tubo redondo 22mm de diámetro, 1.5mm de espesor

Exigido

 

Parte Superior Plato: 76x76x3.0mm

Exigido

 

Parte Inferior Plato: 95x95x2.0mm

Exigido

 

Rango de variación de altura Hasta 70.0 mm con varilla

Exigido

 

 

 

Para Todos los ítems

Garantías

La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 12 meses, ante cualquier funcionamiento anormal del bien ofertado.

Exigido

 

El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado.

Exigido

 

Deberá cumplir con lo solicitado en la Sección II. Criterios de Evaluación y Requisitos de calificación, Criterios de Calificación.

Exigido

 

Todos estos puntos son requerimientos mínimos y no sé aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante).

Exigido

 

La oferta deberá incluir una garantía de 1 (un) año, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes, vencido la garantía del fabricante correrá vigencia una garantía de 2 (dos) años como mínimo, a misma deberá ser provista por el oferente y deberá incluir reposición de partes.

Exigido

 

El Producto Ofertado deberá contar con certificación de calidad ISO 9001:2015 o Certificación equivalente de Calidad.

Exigido

 

 

 

 

 

 

 

 

 

 

 

READECUACIONES DE SALA TÉCNICA

Requerimientos

Descripción Técnica

Mínimo Exigido

El bien ofertado cumple con los requerimientos

Ofrecido

Consideraciones Generales

Se deberán realizar las readecuaciones necesarias para dejar la sala técnica existentes en óptimas condiciones, considerando los siguientes requisitos de seguridad mínimos: Adecuaciones civiles necesarias para cerramiento de la sala técnica con mamparas reforzada tipo Durlock ignífugos, puerta corta fuego, sistema de iluminación dentro de la sala, sistema climatización con equipos de aires convencionales de confort provisto de un tablero de alternancia cíclica basado en contactores, relés o PLC Logo, pinturas en general en la sala afectada, sistema de control de accesos Biométrico, con conexión TCP/IP a la red.  Se deberán considerar refacción de un sector de las paredes, pintura y enduido en general de las zonas afectadas. Más detalles respecto a las salas técnicas se podrán apreciar en la visita técnica.

Exigido

 

El oferente deberá prever el retiro de escombros e instalaciones anteriores de cualquier índole que se encuentren en la Sala Técnica, una vez culminado los trabajos de readecuación.

Exigido

 

Para la entrada y salida de cableado de la sala, se deberán considerar sistemas de bandejas porta cables 200x64 mm por debajo del piso técnico elevado, tanto para señales débiles o eléctricas.

Exigido

 

Se deberá prever el etiquetado en general de todos los equipos y componentes dentro de la sala de energía y un Sistema de bandejas porta cables tipo escalerilla para guías de cables en el interior de la sala.

Exigido

 

Sistema de climatización de Sala Técnica

 

Características Generales - Sistema de climatización de Sala Técnica

El oferente deberá suministrar e instalar adecuadamente 2 (dos) equipos Acondicionadores de Aire tipo Split Piso/Techo de 48.000 BTU de potencia como mínimo y un sistema de control que permita el funcionamiento alternado y sincronizado de los equipos, de manera que ambos tengan similares tiempos de operación y se asegure una temperatura promedio de 22°C en el interior de la sala de técnica. Los equipos deberán funcionar como backup uno del otro, en caso de que uno de los equipos no pueda funcionar normalmente el otro deberá entrar en funcionamiento automáticamente.

Exigido

 

Sistema de detección de Incendio de Sala Técnica

 

 

Características Generales - Sistema de Detección de Incendio

Debe implementarse un sistema de detección incendios para cubrir las salas técnicas que serán reacondicionadas. El mismo deberá cumplir con la función de detectar conatos de incendio, avisando oportunamente a los operadores y otros agentes externos (bomberos, personal clave de la organización) a través del sistema de alarma para apoyar los planes de extinción.

Exigido

 

El panel de incendios deberá estar listados UL y deberán cumplir con la última revisión de la NFPA. Los trabajos de instalación deberán ser realizados por personal del oferente, debidamente certificado por el fabricante de los sistemas.

Exigido

 

Los componentes principales y básicos del sistema de detección serán:

  • Central de Alarma con alimentación.
  • Detectores Fotoelétricos de humo de dos hilos que funcione a 24V.
  • Pulsador Manual de Incendio.
  • Alarmas acústicas.
  • Instalación eléctrica asociada, con cañería metálica liviana.

Exigido

 

Panel de control:

Comandará la zona a proteger deberá tener las siguientes características:

  • El Panel deberá ser específico para este tipo de aplicaciones de incendios.
  • Tensión de alimentación 240V, 50Hz.
  • Cargador de 24Voltios.
  • Supervisión de falla del sistema.
  • Soportara Detectores Fotoelétricos de humo de dos hilos a 24V.
  • Baterías libres de mantenimiento de 12V, 7Ah asociadas para 24 horas de autonomía.
  • Voltaje de operación de 19VDC a 27VDC.
  • Dos salidas de notificación NAC’s, estilo B programables.
  • Capacidad de comunicación a una central de monitoreo con capacidad de comunicación en formatos SIA y Contact ID.
  • Programable desde el panel frontal o vía software de fábrica.
  • Deberá estar Listado:  UL. y cumplir con las última revisión de la NFPA ,

Exigido

 

Detectores de humo:

Serán fotoeléctricos con las siguientes características:

  • Tensión de operación 15 a 30VDC.
  • No polarizados.
  • Bases intercambiables.
  • LED para supervisión visual.
  • Listado por UL.
  • Debe ser del mismo fabricante que el panel de Alarmas

Exigido

 

Alarmas Audio Visuales:

  • Tensión de operación 24VDC
  • Color Rojo
  • Temperatura de operación de 0 a 49°celsius.
  • Strobo Ratio UL 1971 Seleccionable: 15cd, 30cd, 75cd, 110cd.
  • Operación del Flash de una vez por segundo
  • Intensidad de salida audible seleccionable LOW o High.
  • Debe ser del mismo fabricante que el panel de Alarmas

Exigido

 

Pulsador manual:

  • Color Rojo
  • Accionamiento simple
  • Listado UL
  • Debe ser del mismo fabricante que el panel de Alarmas
  • Temperatura de operación de 0 a 49°celsius

Exigido

 

Para la extinción:

  • Deberá preverse la provisión de 2 (dos) extintores manuales de HFC-123, Ecargo 25, para cubrir el área interna y externa de la Sala Técnica.

Exigido

 

Puerta Corta Fuego

 

Características Generales - Puerta Corta Fuego

Los elementos utilizados en la fabricación de estas puertas deberán cumplir con las normas paraguayas del I.N.T.N.  Nº 21 039 99.

Materiales:

  • Perlita expandida,
  • Vermiculita,
  • Lana mineral de roca volcánica, 

Características Técnicas:

  • Aplicaciones térmicas, acústicas e ignífugas.
  • 100% incombustible con certificado ISO 9002
  • Resistencia al fuego hasta 750ºC
  • Repele y no absorbe agua, no se desintegra ni degrada con el tiempo.
  • No es atacada ni consumida por bacterias, insectos o roedores.
  • En una hoja
  • Marco y hoja en chapa Nº 16

Relleno de material ignifugo con aislantes térmicos:

  • Perlita Expandida
  • Vermiculita
  • Lana Mineral de Roca volcánica.
  • Bisagras pesadas con rodamientos.
  • Placa de identificación con las   Normas INTN, modelo, Nº de orden y fecha.
  • Con Barral de Emergencia con cerradura y Picaporte.

Exigido

 

Sistema de Control de Acceso

 

Marca/Modelo

Indicar

Exigido

 

Origen

Indicar

Exigido

 

Descripción del Sistema

El sistema de Control de Accesos tiene como finalidad reconocer personas autorizadas a ingresar a las salas técnicas y deberá preverse la instalación de un dispositivo para cada puerta de acceso a las salas técnicas de las oficinas regionales contempladas en estas especificaciones.

Exigido

 

De los Bienes

El dispositivo debe ser capaz de registrar los accesos mediante 3 opciones: reconocimiento facial, huella dactilar o tarjetas de aproximación de manera independiente o combinada.

Exigido

 

El Sistema de Control de Acceso debe ser un sistema de seguridad eficaz y poli funcional, con acceso restringido, con contraseña por niveles de operación y de administrador del sistema de manejo de acceso.

Exigido

 

El Sistema de Control de Acceso debe ser capaz de posibilitar el crecimiento del sistema a medida que las necesidades lo requieran.

Exigido

 

Se definirán tres áreas con niveles de seguridad de Acceso diferentes, y que pueden ser configurados en el sistema.

Exigido

 

Al reconocer a una persona se accionarán durante un tiempo programable un relay (relé) que se puede conectar a una cerradura eléctrica para las puertas.

Exigido

 

El sistema deberá tener la posibilidad de interoperar con las cerraduras magnéticas para su apertura con la puerta de acceso a la sala técnica.

Exigido

 

El sistema deberá poder utilizarse para emitir algún tipo de aviso ante situaciones anómalas, que se convendrá en función de la oferta recibida

Exigido

 

Equipo de reconocimiento y apertura

Son equipos de reconocimiento biométrico, y de lectores de proximidad de tarjetas.

Exigido

 

Los equipos se deben instalar asociadas a cada puerta de la Sala

Exigido

 

Capacidad de huellas: 100 o mas

Capacidad de rostros: 100 o mas

Capacidad de tarjetas: 100 o mas

Exigido

 

Se requiere de un mecanismo a fin de poder conocer cuántas personas hay dentro del recinto controlado.

Exigido

 

Por motivos de seguridad, la salida es libre (no acciona la cerradura).

Exigido

 

Las tarjetas inteligentes son un medio complementario de identificación.

Exigido

 

El sistema debe registrar datos de la actividad en cada punto, tales como: fecha, hora, lugar, nombre del usuario, usuario no autorizado, con tarjeta o sin tarjeta, mensaje emitido y otros eventos que se convenga registrar.

Exigido

 

Los ingresos y egresos se transmiten de forma inmediata a un sitio a determinar a través de la red y simultáneamente se almacenan en un archivo histórico de ingresos y egresos.

Exigido

 

El sistema debe integrarse al Sistema de Video Vigilancia, que permita ver a la persona que ingresa y otra para ver a la que egresa. Estas cámaras deben obtener fotografías en forma automática de las personas que no han sido reconocidas o que aun siendo reconocidas no estaban autorizadas a ingresar.

Exigido

 

Se deben prever 4 tarjetas de proximidad iniciales, para la puerta de acceso a la sala técnica

Exigido

 

Deben preverse cajas contenedoras independientes una para cada uno de los lectores.

Exigido

 

Cuando se utilice tarjeta y reconocimiento el tiempo de reconocimiento no debe ser superior a dos segundos.

Exigido

 

Garantía

Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente por 3 años

Exigido

 

Catálogos o documentos

Suministrar Catálogo, o documento de Especificación Técnica, o documentos complementarios del fabricante que demuestren que el ítem ofertado cumpla con las Especificaciones Técnicas solicitadas.

Exigido

 

 

 

Requerimientos Generales

Especificaciones Técnicas

Características

Mínimo Exigido

Cumple con las

Especificaciones requeridadas

(Si/No)

Instalación

El Oferente deberá realizar la instalación de los equipos ofertados considerando todas las especificaciones técnicas, través de mano de obra especializada para la instalación, conexión, y puesta en marcha de los equipos. También deberá prever el ordenamiento y etiquetado del cableado en el rack, previendo la utilización o no de accesorios tales como: Pernos, Tornillos, ordenadores de cables, arandelas, etc.

Exigido

 

Configuraciones y puesta en servicios acordes con los sistemas existentes.

Exigido

 

El proveedor deberá asumir todos los detalles para el correcto funcionamiento de los sistemas.

Exigido

 

Experiencia Requerida

Demostrar la experiencia en la Provisión de Cableado estructurado y Equipos de Networking a través de copias de contratos, facturaciones de venta y/o recepciones finales por un monto equivalente al 50% como mínimo del monto total ofertado en la presente licitación, de los años: 2016, 2017, 2018, 2019, 2020 y 2021.

Exigido

 

El oferente deberá contar con certificación ISO 9001:2015 o similar en todos sus procesos como empresa registrada en Paraguay, de forma de garantizar la calidad de sus servicios.

Exigido

 

Fabricación

Todos los equipos deben ser nuevos, de fabricación reciente y encontrarse en comercialización.

Exigido

 

Se deberá enviar los brochure/Datasheet de cada equipo.

Exigido

 

Mantenimiento

El proveedor deberá prever soporte y mantenimiento de los Equipos de Refrigeración, UPS, sistemas de Detección de Incendios, Control de Acceso por el periodo de garantía.

Exigido

 

Capacitación

El proveedor deberá prever la capacitación de 2 funcionarios designados por la Institución para la utilización del software de gestión de los equipos en un periodo de al menos 15 horas.

Exigido

 

Garantía

Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente.

3 años

 

Servicio Postventa

El oferente debe presentar documentación que avale tener autorización del fabricante para comercializar los productos de la marca ofertada, brindar soporte técnico y ejecutar reemplazo de hardware por garantía en el caso de fallas.

Exigido

 

Deberá ser capaz de implementar todos los servicios requeridos.

Exigido

 

Plazo de entrega

120 días calendarios, contados a partir del día hábil siguiente a la formalización del contrato y entrega de la Orden de Inicio de Servicios.

Exigido

 

 

ACTUALIZACIÓN DE CONECTIVIDAD DE LA RED

Firewall de Borde

 

 

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

 

 

1

Cantidad

1 (uno)

Exigido

 

 

 

2

Marca

Indicar

Exigido

 

 

 

3

Modelo

Indicar

Exigido

 

 

 

4

Procedencia

Indicar

Exigido

 

 

 

5

Generalidades

La solución deberá ofrecer protección de seguridad de la infraestructura tecnológica, permitiendo lograr la eficiencia máxima en la detección y prevención de ataques, a través de funcionalidades de detección de anomalías en protocolos de red, minimizando los falsos positivos y falsos negativos en la identificación de ataques, con una administración centralizada contra amenazas conocidas o desconocidas y ataques híbridos.

Exigido

 

 

 

El fabricante deberá contar con un grupo de investigación sobre vulnerabilidades y amenazas informáticas

Exigido

 

 

 

El fabricante deberá estar referenciado dentro del cuadrante de Gartner en los últimos 3 años, tanto en IPS o en Next Generation Firewall, para lo cual deberá de presentar la documentación respectiva.

Exigido

 

 

 

No se aceptarán soluciones UTM ya que estas están orientadas al segmento SMB.

Exigido

 

 

 

Las características deben ser confirmadas mediante documentación oficial de acceso público (guías de administración, manuales y/o guías técnicas).

No se aceptarán documentos generados expresamente para este proceso licitatorio (ad-hoc)

Exigido

 

 

 

El proceso de actualización de vulnerabilidades y otros aspectos del mantenimiento (como parches y upgrades) deberá ser mediante el sitio Web del fabricante del producto pudiendo ser aplicadas de varias formas:

  • Por medio del propio producto
  • Bajando del sitio Web un archivo de actualización
  • O bien automáticamente mediante el software de gestión de la solución

Exigido

 

 

 

La solución de administración debe permitir mecanismos de integración en forma de APIs abiertas, para lo cual deberá de presentar la documentación respectiva con cuales tecnologías se cumple con este modo de integración.

Exigido

 

 

 

No se aceptarán valores de mediciones basados en pruebas
RFC2544 ya que estas son pensadas para entornos de laboratorios y no representan tráfico real

Exigido

 

 

 

6

Capacidades

Debe proveer la funcionalidad de firewalling stateful para controlar el tráfico entrante y saliente de la red de datos con un performance de al menos 2 Gbps.

Exigido

 

 

 

Deberá soportar a lo menos 500 VLANs, a través del estándar 802.1q.

Exigido

 

 

 

Debe soportar al menos 160.000 de conexiones simultáneas

Exigido

 

 

 

Debe soportar al menos 100.000 conexiones nuevas por segundo

Exigido

 

 

 

Debe soportar alta disponibilidad, Activo/Activo o Activo/Pasivo.

Exigido

 

 

 

Debe poseer al menos 8 interfaces 1 GE de cobre, y 4 GE SFP

Exigido

 

 

 

Debe asegurar una performance adecuada para manejar 2 Gbps de tráfico con las funcionalidades de firewalling, de IPS y Visibilidad y Control de Aplicaciones, operando al mismo tiempo, sin considerar degradación en el desempeño del equipo, demostrable con documentación oficial del fabricante

Exigido

 

 

 

Debe proveer una interfaz de administración gráfica, así como acceso vía línea de comando.

Exigido

 

 

 

Debe proveer funcionalidades de inspección de tráfico y tomar acciones preventivas (IPS Intrusion Prevention System).

Exigido

 

 

 

Deberá de contar con funcionalidades de URL Filtering

 

 

 

 

Debe soportar los protocolos de enrutamiento dinámicos BGP, OSPF y RIP.

Exigido

 

 

 

Debe poder funcionar en modalidad ruteada (Layer 3) y transparente (Layer 2).

Exigido

 

 

 

El equipo debe proveer un método de actualización automática de patrones considerados como peligrosos para la inspección de tráfico (IPS).

Exigido

 

 

 

El IPS incorporado como modulo debe contar con sus propios recursos de hardware, en términos de CPU y memoria.

Exigido

 

 

 

El IPS incorporado debe incorporar tecnología de reputación, correlación global de amenazas, detección de amenazas por anomalía y firmas.

Exigido

 

 

 

Debe proveer soporte para bloquear aplicaciones peer-to-peer, como Kazaa, eDonkey y otras.

Exigido

 

 

 

Debe ser capaz de bloquear aplicaciones que hagan uso indebido del puerto-80 como Skype, MSN y otros sistemas de mensajería instantánea.

Exigido

 

 

 

Debe ser capaz de inspeccionar, operar y soportar protocolos VoIP como SIP, H323, MGCP, TAPI, y SCCP, incluso en escenarios con NAT.

Exigido

 

 

 

El sistema debe poder integrarse con sistemas externos tales como sistemas de seguridad web y ofrecer servicios de valor agregado como single-sign-on para mejorar la experiencia del usuario.
También debe poder entregar información al sistema de seguridad web para permitir la obtención de información de grupo pertinente para la aplicación de políticas respectivas.

Exigido

 

 

 

Debe soportar un mecanismo para captura y exportación de tráfico y de simulación de tráfico para facilitar detección y resolución de inconvenientes.

Exigido

 

 

 

Debe proveer un sistema de fácil uso, paso a paso para configuración de VPNs IPSec, del tipo wizard.

Exigido

 

 

 

El equipo debe soportar algún método para identificar y marcar eventos -como más o menos riesgosos- para llamar la atención del operador cuando así sea requerido, como un ranking de riesgos para registros del IPS.

Exigido

 

 

 

Se deberá incluir reporte de organismo reconocido e independiente (no propio del fabricante) que muestre rendimiento en modalidad de firewall con todas las signaturas habilitadas.

Exigido

 

 

 

El proveedor deberá presentar con la oferta una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas.

Exigido

 

 

 

La solución ofertada deberá de contar con una herramienta de migración de configuraciones como mínimo de las siguientes marcas: Fortinet, Cisco, Checkpoint, Palo Alto

 

 

 

 

7

VPN y Autenticación

El equipamiento debe soportar IPSEC VPNs orientado a acceso remoto y conectividad entre múltiples sitios.

Exigido

 

 

 

Debe ofrecer una performance de VPN de al menos 1 Gbps.

Exigido

 

 

 

Debe soportar al menos 100 túneles sitio a sitio IPSec.

Exigido

 

 

 

La solución debe incluir un mecanismo de control de acceso a la red para los usuarios conectados vía VPN.

Exigido

 

 

 

Deberá poder integrarse para autenticar al usuario, chequeando contra una base de datos externa Active Directory.

Exigido

 

 

 

Deberá poder integrarse con un servidor Radius para implementar AAA.

Exigido

 

 

 

El mecanismo de seguridad de acceso a la red deberá poder asignar y modificar reglas según el perfil de usuario VPN conectado.

Exigido

 

 

 

La solución deberá integrarse a un sistema de seguridad para la conexión de usuarios vía VPN basado en autenticación por segundo factor por aplicaciones para teléfonos móviles, mediante OTP (One Time Passwords).

Exigido

 

 

 

Redundancia: deberá implementarse en alta disponibilidad Activo-Activo o Activo-Pasivo ubicada en nodos distintos, y permitiendo soportar la totalidad funcionalidades y volumen de requerimientos en caso de que uno de los nodos se encuentre fuera de servicio.

Exigido

 

 

 

Deberá almacenar toda la información relacionada a los usuarios

Exigido

 

 

 

La herramienta debe permitir la exportación / importación de la parametrización y configuraciones de la solución

Exigido

 

 

 

Se proveerá de todas las licencias necesarias para el correcto funcionamiento de la solución, al momento de la entrega del producto.

Exigido

 

 

 

La licencia de uso deberá ser de carácter perpetuo, garantizando así la propiedad por parte del requirente de la última versión actualizada durante el período de contrato.

Exigido

 

 

 

La herramienta deberá poder integrar a futuro otras herramientas de autenticación tales como tokens de hardware, certificados PKI, llaves de encripción, tarjetas de coordenadas, challenge response, sistemas de validación por geolocalización.

Exigido

 

 

 

La consola deberá posibilitar la gestión centralizada de todos los elementos de autenticación solicitados en el presente documento desde una única interface de usuario

Exigido

 

 

 

El sistema debe poseer mecanismos de autenticación de usuarios y autorización de operación y acceso integrado con Active Directory.

Exigido

 

 

 

Acceso Simultáneo: No se permitirá el acceso simultáneo de un mismo usuario a distintas terminales.

Exigido

 

 

 

8

IPS

Monitorear el tráfico de red para prevenir ataques, port scanning, ataques de denegación de servicio y tráfico malicioso.

Exigido

 

 

 

Dispositivo debe proporcionar como mínimo un throughput de 1Gbps para el análisis del tráfico que cruza en el segmento de red.

Exigido

 

 

 

El dispositivo debe ser una solución de software y hardware basado en appliances, el cual tenga la capacidad de realizar su monitoreo y prevención de manera en línea además de ser de un solo fabricante.

Exigido

 

 

 

El dispositivo debe permitir la autenticación de usuarios y administradores a través de integración con RADIUS.

Exigido

 

 

 

El dispositivo debe permitir una inspección inteligente, basándose en el análisis estadístico de flujo de datos en la red, optimizando el proceso para identificar y proteger la red contra ataques.

Exigido

 

 

 

El dispositivo podrá configurarse en modo transparente; es decir, de detección en línea, pero sin bloquear tráfico. El sistema sólo alerta que eventos serían bloqueados.

Exigido

 

 

 

El dispositivo debe soportar un motor de detección que inspeccione no solo los detalles de la capa de red, además información residente en cabeceras de los paquetes, a través de una gama amplia de protocolos.

Exigido

 

 

 

El dispositivo debe permitir la configuración de modo transparente para todo el tráfico o apenas para paquetes especificados por dirección IP, protocolo, VLAN ID incluyendo frames 802.1q.

Exigido

 

 

 

El dispositivo debe permitir la creación de reglas y filtros de acceso.

Exigido

 

 

 

El dispositivo debe tener la capacidad de detectar tráfico anómalo o vulnerabilidades en las siguientes aplicaciones Instant Messenger y P2P: AOL Instant Messenger; MSN
Messenger; Yahoo! Messenger; ICQ; Gnutella; Kazaa; BitTorrent.

Exigido

 

 

 

El dispositivo debe ser capaz de inspeccionar el tráfico asociado a distintos segmentos de redes diferentes (en lugar de tener una sola política por interfaz).

Exigido

 

 

 

El dispositivo debe contar como mínimo con las siguientes técnicas de análisis de trafico: identificación del protocolo a través del puerto utilizado; identificación de protocolos que utilizan puertos aleatorios; identificación de protocolos en forma independiente del puerto utilizado.

Exigido

 

 

 

El dispositivo debe ser resistente a diversas técnicas de URL obfuscation en ataques basados en HTML.

Exigido

 

 

 

El dispositivo debe soportar reglas de detección basada en un leguaje abierto permitiendo a los usuarios crear sus propias reglas.

Exigido

 

 

 

El dispositivo debe soportar los siguientes tipos de respuestas: bloquear, ignorar, guardar en un log, enviar correo electrónico, SNMP, respuestas definidas por el usuario, cambios de configuración a equipos de seguridad o de red de terceros, sugerencia de cambios a la política en base al análisis de impacto de un evento.

Exigido

 

 

 

El dispositivo debe soportar el modo de implementación Inline, en donde se monitorea y protege los segmentos de datos, con tráfico activo de red pasando por el, lo que permite prevenir los ataques de estos segmentos y bloqueado en tiempo real.

Exigido

 

 

 

El dispositivo debe soportar el modo de implementación Pasivo, permitiendo el monitoreo a través de los HUBs y/o puertos SPAN de switches, siendo el tráfico de red reflejando en el, lo que le permite monitorear el tráfico de ataques.

Exigido

 

 

 

El dispositivo deberá soportar la combinación de las modalidades IDS (pasivo) e IPS (en línea) dentro de un
mismo equipo.

Exigido

 

 

 

El dispositivo debe de soportar la identificación y protección de ataques en protocolos de Voice over IP (VoIP) sobre SIP.

Exigido

 

 

 

El dispositivo debe tener la capacidad de construir un perfil para la identificación de dispositivos móviles, para lo cual debe incluir la siguiente información: track usuarios, vulnerabilidades, aplicaciones. (Sin necesidad de hardware o software separado).

Exigido

 

 

 

El dispositivo deberá ser capaz de hacer recomendación de afinación (tuning) de políticas en base a la información aprendida de la red, mostrando un registro de las reglas recomendadas.

Exigido

 

 

 

El dispositivo debe proveer la detección de anomalías de tráfico y análisis de impacto por evento para evitar ataques de día cero, como una funcionalidad dentro del mismo IPS y sin necesidad del uso de aplicaciones adicionales como sistema de detección de anomalías o scanners.

Exigido

 

 

 

El dispositivo debe permitir tener la flexibilidad de controlar políticas a nivel de dispositivo, puerto, VLAN y direcciones IP.

Exigido

 

 

 

El dispositivo deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis a través de NMAP, este deberá ser incluido como parte del mismo módulo de correlación.

Exigido

 

 

 

El dispositivo debe de proveer monitoreo de segmentos de red en modo promiscuo analizando encabezamiento (header) y el área de datos (payload) de los paquetes que transitan en la red (deep packet inspection), detectando ataques y tráfico no autorizado o sospechoso.

Exigido

 

 

 

El dispositivo deberá identificar vulnerabilidades de los hosts de la red en tiempo real y sin necesidad de correr un análisis de vulnerabilidades.

Exigido

 

 

 

El dispositivo debe tener la habilidad de decodificar e inspeccionar todos los protocolos apoyados IPv4, y cualquier ataque asociado o mal uso incluso si está encapsulado en IPv6.

Exigido

 

 

 

El dispositivo debe poder realizar capturas de tráfico para el análisis de evidencia en formato soportado por TCPDUMP y .ENC (estándar para el software de análisis de protocolos).

El archivo puede ser usado para hacer playback del ataque. Se aceptarán propuestas que consideren la captura de tráfico para el análisis de evidencia en formato compatible con libpcap (compatible a su vez con TCPDUMP), y opcionalmente en formato ENC.

Exigido

 

 

 

El dispositivo debe permitir un análisis dinámico y en tiempo real para crear un mapa de la red monitoreada, incluyendo al menos lo siguiente parámetros: Redes existentes; Host activos; Nuevos Host o servers en la red; Nuevas MAC address en la red; Máquinas virtuales nuevas o existentes; Sistema operativo de cada uno de los host identificados; Servicios activos de cada uno de los host identificados; Aplicaciones activas de cada uno de los host identificados; Vulnerabilidades de cada uno de los host identificados.

Exigido

 

 

 

Dispositivo deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado

Exigido

 

 

 

El dispositivo debe tener la capacidad de ser administrado a través de conexiones SSH, CLI y HTTPS.

Exigido

 

 

 

El dispositivo debe ser capaz de identificar todos los hosts que presenten un atributo o condición especifica de
incumplimiento de la política.

Exigido

 

 

 

El dispositivo debe ser capaz de proporcionar mayor visibilidad sobre cómo se consume el ancho de banda, ya sea por dirección o puerto, permitiendo ayudar en la solución de problemas de interrupciones o degradaciones de rendimiento de la red. (Sin necesidad de hardware o software separado).

Exigido

 

 

 

El dispositivo debe soportar sincronización de horario a través de NTP (Network Time Protocol).

Exigido

 

 

 

El dispositivo debe proveer la capacidad de realizar un respaldo de la configuración de la plataforma en tiempo real, o por un horario definido.

Exigido

 

 

 

El dispositivo debe soportar IP Reputation, además debe permitir la creación de listas negras y listas blancas y debe contar con una base de datos propia, pero además debe permitir el poder configurar cualquier base de datos de terceros.

Exigido

 

 

 

El dispositivo debe contar con al menos las siguientes grupos de objetos de IP Reputation: Bots, CnC, Malware, Attacker, Suspicious.

Exigido

 

 

 

El dispositivo debe proporcionar la capacidad inteligente para correlacionar los eventos de intrusión priorizándolo por tipo de bandera de impacto, en donde se categorice por: 0 Unknown; 1 Vulnerable; 2 Potentially Vulnerable; 3 Currently Not Vulnerable; 4 Unknown Target.

Exigido

 

 

 

El dispositivo debe soportar integración a través del directorio activo y/o LDAP para determinar el comportamiento de la red a través de direcciones IP y usuarios asociadas a los eventos sospechosos.

Exigido

 

 

 

El dispositivo debe proporcionar una completa visión del comportamiento de la red para detectar nuevas amenazas, incluyendo la capacidad de establecer líneas de base de tráfico a través de técnicas de flujos.

Exigido

 

 

 

El dispositivo debe contar con al menos las siguientes categorías de reglas: File Executables; DoS; DoS; Exploit; P2P; Pua-Adware; Scada; Web-IIS; SQL; Indicator-Obfuscation; Sensitive-Data; RPC; Botnet.

Exigido

 

 

 

El dispositivo debe soportar reglas de contenido con al menos los siguientes parámetros: Message; Reference; Action; Protocol; SID; GID; Direction, Source IP, Destination IP, Source port; Destination port; Rule overhead, Metadata.

Exigido

 

 

 

El dispositivo debe contar con la capacidad de crear reglas que permitan enviar tráfico directamente a través del dispositivo sin que sea inspeccionado.

Exigido

 

 

 

El dispositivo debe contar con la capacidad de crear un perfil de tráfico, con base al flujo de datos recolectados durante un periodo especifico.

Exigido

 

 

 

El dispositivo debe soportar interfaces en modo MDI/MDIX (Medium Dependent Interface).

Exigido

 

 

 

El dispositivo debe soportar la creación de objetos por nombre ya sea por: network, puertos, Vlan, URL, filtros de aplicación y zonas de seguridad.

Exigido

 

 

 

El dispositivo debe poder controlar las aplicaciones en cualquier puerto.

Exigido

 

 

 

El dispositivo debe detectar mínimo 1700 aplicaciones y categorizarlas por riesgo y relevancia empresarial.

Exigido

 

 

 

El dispositivo debe estar basado sobre firmas en vulnerabilidades permitiendo la detección de ataques desconocidos o variaciones de ataques conocidos.

Exigido

 

 

 

El dispositivo debe controlar la detección de archivos a través de las acciones: Allow, Interfactive Block y Interactive Block with reset.

Exigido

 

 

 

El dispositivo debe permitir la funcionalidad de gestión SNMP e integrarse a productos de red de terceros para proporcionar indicadores clave de estado operacional a grupos de operaciones de red y de operaciones de seguridad.

Exigido

 

 

 

El dispositivo debe de proveer la opción de consulta, de un histórico de los eventos sucedidos en los equipos ofertados desde la consola principal, con el fin de realizar análisis forense.

Exigido

 

 

 

El dispositivo debe permitir soportar monitoreo en redes MPLS.

Exigido

 

 

 

El dispositivo debe proteger contra ataques sobre aplicaciones Web como: shell command injections, Server-site injection, cross-site scripting, directory traversal.

Exigido

 

 

 

El dispositivo debe ser capaz de identificar todos los hosts que presenten un atributo o condición especifica de incumplimiento de la política.

Exigido

 

 

 

El dispositivo debe contar con la capacidad de crear un perfil de tráfico, con base al fuljo de datos recolectados durante un periodo especifico.

Exigido

 

 

 

El dispositivo debe ser capaz de reducir significativamente el esfuerzo del operador y la aceleración de respuesta a las amenazas por dar prioridad a las alertas de forma automática.

Exigido

 

 

 

El dispositivo debe ser capaz de proporcionar de forma automática los adecuados controles permitiendo la protección el tráfico enviado a través de puertos de comunicación no estándares.

Exigido

 

 

 

El dispositivo deberá ser capaz de crear perfiles de cumplimiento con alguna normativa de seguridad para emitir una alarma cuando alguno de los servicios no permitidos por una normativa de seguridad sea utilizado en el segmento de red acotado por la normativa de seguridad.

Exigido

 

 

 

El dispositivo deberá ser capaz de detectar anomalías de tráfico en la red, en base a los patrones de tráfico identificados.

Exigido

 

 

 

El dispositivo deberá permitir una integración automática para realizar un cambio de configuración o enviar información a módulos de terceros como: Scanners de vulnerabilidades; SEM/SIEM systems; Firewall; Routers; Switches.

Exigido

 

 

 

Deberá permitir la integración con el directorio activo de la red para tener un mapeo de usuario e IP utilizada actualmente.

Exigido

 

 

 

Deberá permitir tener la información de contacto de los usuarios que están siendo atacados.

Exigido

 

 

 

Los eventos de seguridad reportados deberán mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión.

Exigido

 

 

 

Deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario.

Exigido

 

 

 

Deberá de poder generar un mapa de tráfico generado/recibido por usuario.

Exigido

 

 

 

Deberá ser capaz de mantener un mapa de los usuarios, ip actual, tipo de aplicación usada, y un historial de las IPS que ese usuario ha usado en el tiempo.

Exigido

 

 

 

El dispositivo deberá de soportar syslog para eventos de filtrado y errores del sistema.

Exigido

 

 

 

El dispositivo debe soporta creación de ACL (Access Control List Lista de Control de Acceso), especificando las direcciones IP que se les permite comunicarse con la dirección.

Exigido

 

 

 

El dispositivo debe tener la capacidad de creación de reglas basadas en: segmento monitoreado (puerto del appliance); dirección IP origen y destino; puertos origen y destino.

Exigido

 

 

 

El dispositivo deberá soportar la búsqueda de firmas por nombre a través de la interfaz gráfica.

Exigido

 

 

 

El dispositivo debe soportar geolocalización; permitiendo obtener al menos la siguiente información: país, código postal, longitud, latitud, zona horaria.

Exigido

 

 

 

El dispositivo debe permitir bloquear tráfico por geolocalización; ya sea por país o continente

Exigido

 

 

 

El sistema de administración centralizada debe tener la capacidad de desempeñar el análisis automatizado de impactos al correlacionar eventos IDS & IPS con el estado de la vulnerabilidad, la información del sistema operativo para determinar la posibilidad de éxito contra el objetivo.

Exigido

 

 

 

El sistema de administración centralizada debe soportar la integración de productos de análisis de vulnerabilidades.

Exigido

 

 

 

El sistema de administración centralizada debe soportar ajustes dinámicos de severidad en los ataques como resultado de la correlación de eventos.

Exigido

 

 

 

El sistema de administración centralizada debe soportar la correlación de datos de vulnerabilidades, soporte a la correlación de patrones de ataques (múltiples eventos identificados como un único ataque).

Exigido

 

 

 

El sistema de administración centralizada debe soportar reportes en formato texto y gráfico, con exportación en los formatos HTML, PDF e CSV.

Exigido

 

 

 

El sistema de administración centralizada debe soportar la correlación de patrones de ataques (múltiples eventos identificados como un único ataque). Esto se refiere a que el equipo ofertado sea lo suficientemente inteligente para que pueda identificar eventos similares y los pueda relacionar como una sola anomalía, con aplicaciones del mismo fabricante.

Exigido

 

 

 

El sistema de administración centralizada debe soportar consola remota con interfaz gráfica, consola remota Web en formato gráfico para el uso en modo de consulta, perfiles diferentes de usuarios.

Exigido

 

 

 

El sistema de administración debe proveer la capacidad de visualizar las versiones de software y hardware de los equipos desde la consola principal y desde cada equipo por separado.

Exigido

 

 

 

El sistema de administración centralizada debe soportar auditoria de las actividades de los usuarios.

Exigido

 

 

 

El sistema de administración centralizada debe poder ejecutarse en la versión de Vmware ESX/ESXi 5x o superior

Exigido

 

 

 

El sistema de administracióncentralizada debe soportar actualizaciónremota de los dispositivos tanto a nivel de hardware como de software.

Exigido

 

 

 

El sistema de administración centralizada deberá permitir reportes detallados sobre lo siguiente: Nuevos host en la red; Vulnerabilidades existentes en la red; Servicios existentes en la red; anomalías de tráfico; Perfiles de tráfico; Sistemas operativos existentes en la red; Vulnerabilidades por cada host; Uso de tráfico por aplicación; Uso de tráfico por usuario; Uso de tráfico por host; Uso de tráfico por servicio; Eventos de seguridad por impacto en la red; Eventos de seguridad por criticidad de la vulnerabilidad.

Exigido

 

 

 

El sistema de administración centralizada debe generar reportes en forma automática y enviarlos a una cuenta de correo electrónico para agilizar el proceso de análisis.

Exigido

 

 

 

El sistema de administración centralizada debe contar con información detallada de ayuda para firmas. Cuando aparece una amenaza en la pantalla de la consola, el usuario debe tener la capacidad de visualizar información detallada acerca de la vulnerabilidad hacia la cual está dirigida la amenaza.
Ello debe incluir una explicación de la vulnerabilidad, de los sistemas que pueden verse afectados, de información sobre falsos positivos, de información CVE, de explicaciones para parcheo o restauración y de URLs.

Exigido

 

 

 

Es importante que el sistema de administración centralizada cuente con herramientas integradas para tener visibilidad en forma de graficas en tiempo real e historial sobre el estado de salud, como mínimo de: CPU, interfaces, memoria, performance, disco, temperatura, de todos los Firewall administrados por la herramienta

Exigido

 

 

 

El sistema de administración centralizada deberá ser capaz de integrarse con tecnologías de seguridad de terceros (Firewall, IPS Wireless, Switches, Routers etc) para generar acciones yo configuraciones necesarias para remediación de incidentes de seguridad.

Exigido

 

 

 

El sistema de administración centralizada debe proporcionar la capacidad de activar, desactiva y modificar las reglas individuales, por grupos o categoría de normas.

Exigido

 

 

 

El sistema de administración centralizada debe proporcionar la capacidad de seleccionar informes pre definidos y la posibilidad completa de personalización y generación de nuevos reportes.

Exigido

 

 

 

El sistema de administración centralizada debe incluir las capacidades de flujo de trabajo para la gestión del ciclo de vida completo de un evento, desde la notificación inicial a través de cualquier respuesta y resolución de las actividades que sean necesarias.

Exigido

 

 

 

El sistema de administración centralizada debe ser compatible con múltiples opciones para responder automáticamente a las amenazas detectas ya sea por alertas automatizados y/o remediación del firewall.

Exigido

 

 

 

El sistema de administración centralizada debe soporta roles múltiples para los usuarios

Exigido

 

 

 

El sistema de administración centralizada debe incluir un mecanismo de integración, en forma de APIs abiertas y / o interfaces estándar, para permitir una respuesta automática a las amenazas de los componentes externos y las aplicaciones de recuperación, tales como routers, firewalls, etc.

Exigido

 

 

 

El sistema de administración centralizada debe deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis de vulnerabilidades realizado por un analizador de vulnerabilidades (escaner) incluido en el mismo módulo de correlación.

Exigido

 

 

 

El sistema de administración centralizada deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado.

Exigido

 

 

 

El sistema de administración debe soportar la funcionalidad de exportar (Export) e importar (Import) políticas, dashboard, búsquedas, workflows.

Exigido

 

 

 

El sistema de administración centralizada deberá ser capaz de crear perfiles de cumplimiento con alguna normativa de seguridad, para emitir una alarma cuando algún servicio no permitido por una normativa de seguridad sea utilizado en el segmento de red acotado por la normativa de seguridad.

Exigido

 

 

 

El sistema de administración centralizada deberá a través de los eventos de seguridad detectados mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión.

Exigido

 

 

 

El sistema de administración centralizada deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario.

Exigido

 

 

 

El sistema de administración centralizada deberá soportar la funcionalidad de calendarizar tareas administrativas tal como: ejecutar respaldos, aplicación de políticas, generación de reportes, ejecutar scaneos, aplicar recomendaciones en la política, importar actualizaciones.

Exigido

 

 

 

El sistema de administración centralizada deberá soportar la funcionalidad para la creación de un ciclo de vida de un incidente, permitiendo el cambio del estado del incidente.

Exigido

 

 

 

12

Implementación

El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado

Exigido

 

 

 

13

Asistencia en el sitio

El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados de la marca

Exigido

 

 

 

El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento

Exigido

 

 

 

Nivel de soporte Del tipo 24x7x4 por un periodo de 36 meses

Exigido

 

 

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía.

Exigido

 

 

 

El proveedor deberá dar asistencia técnica en el sitio declarado por eL CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte

Exigido

 

 

 

14

Contacto

El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema.

Exigido

 

 

 

15

Asistencia remota

El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata.

Exigido

 

 

 

El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día.

Exigido

 

 

 

16

Garantía

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de 36 meses, la reposición de partes deberá ser del tipo 8x5

Exigido

 

 

 

17

Certificaciones del proveedor

El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente:
• El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001 referente a soluciones de TI o de Gestión de Servicios de TI (ITSM) según la norma ISO 20000, para garantizar estándares internacionales de calidad y servicio.

El proveedor debe presentar personal certificado en la marca y residente en el país con antigüedad en la empresa no menor a 6 meses:
• Dos personal certificados en la marca.

• Dos personales con certificación ITIL (Information Technology Infrastructure Library) y PMP (Project Management Professional).
• Un personal con certificación Cobit
Los profesionales deberán ser personal estable y formar parte de la nómina de la empresa oferente, la cual deberá ser adjuntada con la documentación, además de residir en Paraguay.
Se exigirá la presentación junto con la oferta la documentación que avale estos requisitos.

Exigido

 

 

 
   
   
   
   
   
   
   
   
             

 

 

Switch Layer 3

 

 

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

 

 

1

Marca

Indicar

Exigido

 

 

 

2

Modelo

Indica

Exigido

 

 

 

3

Cantidad

1 (uno)

Exigido

 

 

 

4

Tipo de switch

Utilización como switch de core

Exigido

 

 

 

5

PROCEDENCIA

Indicar

Exigido

 

 

 

6

INTERFACES

Deberá contar con al menos 12 (doce) puertos 1G/10G/25G SFP28

Exigido

 

 

 

Deberá soportar la agregación de módulos de uplink de al menos 12 puertos 1/10/25G

Exigido

 

 

 

Se deberá proveer al menos de 8 (ocho) SFP 1G MM. Los mismos deberán ser originales del fabricante. No se aceptarán SFPs del tipo compatibles.

Exigido

 

 

 

De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo.

Exigido

 

 

 

7

Stacking o apilamiento

Deberá contar con la vinculación de equipos por puertos de uso exclusivo para Stack excluyendo las interfaces de RED

Exigido

 

 

 

Como mínimo 6 (Seis) equipos agrupados para administrar con un único acceso administrativo 

Exigido

 

 

 

Capacidad mínima de 900 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking

Exigido

 

 

 

Configuración desde una única dirección IP y para su administración actuarán como un único equipo

Exigido

 

 

 

8

Características del equipo

Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19

Exigido

 

 

 

Deberá poseer como mínimo 8GB de memoria DRAM.

Exigido

 

 

 

Deberá poseer una memoria Flash reescribible de al menos 8GB

Exigido

 

 

 

Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano.

Exigido

 

 

 

Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %.

Exigido

 

 

 

Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 262.000 horas

Exigido

 

 

 

Deberá contar con ranura para adicionar fuente redundante

Exigido

 

 

 

Debe soportar funciones layer 2

Exigido

 

 

 

Debe soportar funciones layer 3

Exigido

 

 

 

9

Sistema operativo

Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network

Exigido

 

 

 

Debe soportar una programabilidad basada en modelos

Exigido

 

 

 

Debe soportar telemetría de streamming

Exigido

 

 

 

Debe soportar scripting en Python

Exigido

 

 

 

Debe soportar la corrección de bugs

Exigido

 

 

 

10

Rendimiento

Capacidad de switcheo de al menos 900 Gbps

Exigido

 

 

 

Capacidad de forwarding mínima de 680 Mpps

Exigido

 

 

 

Deberá soportar al menos 30000 MAC Address

Exigido

 

 

 

Deberá soportar al menos 6000 rutas multicast

Exigido

 

 

 

Deberá soporta una cantidad mínima 30000 entradas de ruteo IPV4

Exigido

 

 

 

El equipo debe soportar Jumbo Frames de 9100 bytes como mínimo.

Exigido

 

 

 

11

Protocolos y Funcionalidades

Deberá soportar los siguientes protocolos de ruteo: RIPv1, RIPv2,RIPng,OSPF, OSPFv3,IS-ISv4, BGPv4, BGPv6, Ruteo Estatico

Exigido

 

 

 

Deberá soportar Multiprotocol label switching (MPLS), MPLS L3 VPN, VPLS, EoMPLS, MPLS over GRE

Exigido

 

 

 

Deberá soporta MACsec-256

Exigido

 

 

 

IEEE 802.1 ae

Exigido

 

 

 

IEEE 802.1x Identify-Based Networking Services (IBNS)

Exigido

 

 

 

IEEE 802.1s Per-Vlan group Spanning Tree Protocol

Exigido

 

 

 

IEEE 802.1d Spanning Tree Protocol

Exigido

 

 

 

IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

Exigido

 

 

 

IEEE 802.3ad Link Aggregation Control Protocol (LACP)

Exigido

 

 

 

IEEE 802.3x Flow Control

Exigido

 

 

 

IEEE 802.1q VLAN Tagging

Exigido

 

 

 

IEEE 802.1p Class Of Service (Cos)

Exigido

 

 

 

1000BASE-T, 1000BASE-SX,1000BASE-LH,1000BASE-ZX,1000BASE-BX

 

 

 

 

10GBASE-X,10GBASE-SR,10GBASE-LR,10GBASE-EX,10GBASE-ZR,10GBASE-BX

Exigido

 

 

 

RFC 768 (UDP)

Exigido

 

 

 

RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP)

Exigido

 

 

 

RFC 791 Internet Protocol (IP)

Exigido

 

 

 

RFC 792 Internet Control Message Protocol (ICMP)

Exigido

 

 

 

RFC 793 Transmission Control Protocol (TCP)

Exigido

 

 

 

RFC 826 Adress Resolution Protocol (ARP)

Exigido

 

 

 

RFC 854 Telnet

Exigido

 

 

 

RFC 951 Bootstrap Protocool (BOOTP)

Exigido

 

 

 

RFC 3376 IGMP v3

Exigido

 

 

 

RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1)

Exigido

 

 

 

RFC 1901 SNMPv2c

Exigido

 

 

 

RFC 3410 SNMP v3

Exigido

 

 

 

RFC 2474 Differentiated Services  (DiffServ)

Exigido

 

 

 

Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto

Exigido

 

 

 

Soporte de tráfico mirroring por puerto o por VLAN

Exigido

 

 

 

Deberá poseer al menos 8 colas salientes por puerto

Exigido

 

 

 

Deberá soportar IGMP snooping

Exigido

 

 

 

Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto

Exigido

 

 

 

Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305.

Exigido

 

 

 

12

Administración

Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización

Exigido

 

 

 

Soporte de gestión centralizada mediante software (SDN) Software defined network

Exigido

 

 

 

Deberá tener soporte de AAA utilizando Radius como mínimo

Exigido

 

 

 

Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red

Exigido

 

 

 

Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x

Exigido

 

 

 

Servicio de configuración por medio de puerto de consola.

Exigido

 

 

 

Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793

Exigido

 

 

 

Soporte de gestión remota segura por SNMPv3

Exigido

 

 

 

Soporte de gestión remota segura por SSHv2

Exigido

 

 

 

Capacidad de Remote Monitoring versión 2 (RMON II).

Exigido

 

 

 

13

Capacidades del Fabricante

El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años

Exigido

 

 

 

14

Certificaciones

Deberá cumplir al menos con las siguientes normas de Compatibilidad Electromagnética (EMC) y (EMI): BSMI clase A, ICES-003 Clase A, CISPR 32 Clase A, CISPR 35, AS/NZS 3548 Clase A

Exigido

 

 

 

Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark)

Exigido

 

 

 

El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta

Exigido

 

 

 

Reduction of Hazardous Substances (ROHS) 5

Exigido

 

 

 

15

Implementación

El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado

Exigido

 

 

 

El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados.

Exigido

 

 

 

El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento

Exigido

 

 

 

16

Asistencia en el sitio

Nivel de soporte Del tipo 24x7x4 por un periodo de 36 meses

Exigido

 

 

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía.

Exigido

 

 

 

El proveedor deberá dar asistencia técnica en el sitio declarado el CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte

Exigido

 

 

 

17

Contacto

El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema.

Exigido

 

 

 

18

Asistencia remota

El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata.

Exigido

 

 

 

El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día.

Exigido

 

 

 

19

Garantía

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años.

Exigido

 

 

 

20

Certificaciones del proveedor

El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente:
• El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001 referente a soluciones de TI o de Gestión de Servicios de TI (ITSM) según la norma ISO 20000, para garantizar estándares internacionales de calidad y servicio.

El proveedor debe presentar personal certificado en la marca y residente en el país con antigüedad en la empresa no menor a 6 meses:
• Dos personal certificados en la marca.
• Dos personales con certificación ITIL (Information Technology Infrastructure Library) y PMP (Project Management Professional).
• Un personal con certificación Cobit 5.
Los profesionales deberán ser personal estable y formar parte de la nómina de la empresa oferente, la cual deberá ser adjuntada con la documentación, además de residir en Paraguay.
•Como garantía en cuanto a su capacidad para prestar servicios de calidad, el prestador de servicios deberá incluir documentos que atestigüen tener Certificado de Calidad ISO 9001 y/o Gestión de Servicios de TI (ITSM) ISO 20000 vigente en sus procesos de implementación de sistemas. Se exigirá la presentación junto con la oferta la documentación que avale este requisito.

Exigido

 

 

 
   
   
   
   
   
   
   
   
             

 

 

 

Switch de accceo

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

1

Marca

Indicar

Exigido

 

2

Modelo

Indica

Exigido

 

3

Cantidad

4 (cuatro)

Exigido

 

4

Tipo de switch

Utiizacion como switch de acceso

Exigido

 

5

PROCEDENCIA

Indicar

Exigido

 

INTERFACES

Debe contar con 24 puertos ethernet 10/100/1000 Base-T energizados en su totalidad con características POE

Exigido

 

Debe contar con al menos 4 puertos uplink con capacidad de 1 Gigabit ethernet

Exigido

 

Se debera proveer al menos 1 (un) SFP 1G MM por equipo. Los mismos deberan ser originales del fabricante. No se aceptaran SFPs del tipo compatibles.

Exigido

 

De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo

Exigido

 

 

Stacking o apilamiento

Deberá soportar puertos de uso exclusivo para Stack excluyendo las interfaces de RED

Exigido

 

Como mínimo 6 (Seis) equipos agrupados para administrar con un único acceso administrativo 

Exigido

 

Capacidad mínima de 74 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking

Exigido

 

Configuración desde una única dirección IP y para su administración actuarán como un único equipo

Exigido

 

6

Características del equipo

Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19

Exigido

 

Deberá poseer como mínimo 2GB de memoria DRAM.

Exigido

 

Deberá poseer una memoria Flash reescribible de al menos 2 GB

Exigido

 

Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano.

Exigido

 

Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %.

Exigido

 

Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 380.000 horas

Exigido

 

Debe contar con ranura para adicionar fuente redundante

Exigido

 

Debe soportar funciones layer 2

Exigido

 

Debe soportar funciones layer 3

Exigido

 

7

Sistema operativo

Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network

Exigido

 

Debe soportar una programabilidad basada en modelos

Exigido

 

Debe soportar telemetría de streamming

Exigido

 

Debe soportar la corrección de bugs

Exigido

 

8

Rendimiento

Capacidad de switcheo de al menos 54 Gbps

Exigido

 

Capacidad de forwarding mínima de 40 mpps

Exigido

 

Deberá soportar al menos 16000 MAC Address

Exigido

 

Deberá soportar al menos 900 rutas multicast

Exigido

 

Deberá soporta una cantidad mínima 2500 entradas de ruteo IPV4

Exigido

 

El equipo debe soportar Jumbo Frames de 9100 bytes como mínimo.

Exigido

 

9

Protocolos y Funcionalidades

Deberá soportar los siguientes protocolos de ruteo IP unicast: RIPv1, RiIPv2, OSPF

Exigido

 

IEEE 802.1 ae

Exigido

 

IEEE 802.3 at

Exigido

 

IEEE 802.3 af

Exigido

 

IEEE 802.1x Identify-Based Networking Services (IBNS)

Exigido

 

IEEE 802.1s Per-Vlan group Spanning Tree Protocol

Exigido

 

IEEE 802.1d Spanning Tree Protocol

Exigido

 

IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

Exigido

 

IEEE 802.3ad Link Aggregation Control Protocol (LACP)

Exigido

 

IEEE 802.3x Flow Control

Exigido

 

IEEE 802.1q VLAN Tagging

Exigido

 

IEEE 802.1p Class Of Service (Cos)

Exigido

 

IEEE 802.3 10BASE-T

Exigido

 

IEEE 802.3u 100BASE-T

Exigido

 

IEEE 802.3ab 1000BASE-T

Exigido

 

IEEE 802.3z 1000BASE-X

Exigido

 

RFC 768 (UDP)

Exigido

 

RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP)

Exigido

 

RFC 791 Internet Protocol (IP)

Exigido

 

RFC 792 Internet Control Message Protocol (ICMP)

Exigido

 

RFC 793 Transmission Control Protocol (TCP)

Exigido

 

RFC 826 Adress Resolution Protocol (ARP)

Exigido

 

RFC 854 Telnet

Exigido

 

RFC 951 Bootstrap Protocool (BOOTP)

Exigido

 

RFC 3376 IGMP v3

Exigido

 

RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1)

Exigido

 

RFC 1901 SNMPv2c

Exigido

 

RFC 3410 SNMP v3

Exigido

 

RFC 2474 Differentiated Services  (DiffServ)

Exigido

 

Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto

Exigido

 

Soporte de tráfico mirroring por puerto o por VLAN

Exigido

 

Deberá poseer al menos 8 colas salientes por puerto

Exigido

 

Deberá soportar IGMP snooping

Exigido

 

Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto

Exigido

 

Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305.

Exigido

 

10

Administración

Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización

Exigido

 

Soporte de gestión centralizada mediante software (SDN) Software defined network

Exigido

 

Deberá tener soporte de AAA utilizando Radius como mínimo

Exigido

 

Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red

Exigido

 

Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x

Exigido

 

Servicio de configuración por medio de puerto de consola.

Exigido

 

Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793

Exigido

 

Soporte de gestión remota segura por SNMPv3

Exigido

 

Soporte de gestión remota segura por SSHv2

Exigido

 

Capacidad de Remote Monitoring versión 2 (RMON II).

Exigido

 

11

Capacidades del Fabricante

El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años

Exigido

 

12

Certificaciones

Deberá cumplir al menos con las siguientes normas de Compatibilidad Electromagnética (EMC) y (EMI): BSMI clase A, ICES-003 Clase A, CISPR 32 Clase A, CISPR 35, AS/NZS 3548 Clase A

Exigido

 

Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark)

Exigido

 

El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta

Exigido

 

Reduction of Hazardous Substances (ROHS) 5

Exigido

 

13

Implementación

El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado

Exigido

 

El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados.

Exigido

 

El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento

Exigido

 

14

Asistencia en el sitio

Nivel de soporte Del tipo 7x24 por un periodo de 36 meses

Exigido

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía.

Exigido

 

El proveedor deberá dar asistencia técnica en el sitio declarado por el CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte

Exigido

 

15

Contacto

El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema.

Exigido

 

16

Asistencia remota

El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata.

Exigido

 

El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día.

Exigido

 

17

Garantía

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años.

Exigido

 

20

Certificaciones del proveedor

El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente:
• El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001 referente a soluciones de TI o de Gestión de Servicios de TI (ITSM) según la norma ISO 20000, para garantizar estándares internacionales de calidad y servicio.

El proveedor debe presentar personal certificado en la marca y residente en el país con antigüedad en la empresa no menor a 6 meses:
• Dos personal certificados en la marca.
• Dos personales con certificación ITIL (Information Technology Infrastructure Library) y PMP (Project Management Professional).
• Un personal con certificación Cobit 5.
Los profesionales deberán ser personal estable y formar parte de la nómina de la empresa oferente, la cual deberá ser adjuntada con la documentación, además de residir en Paraguay.
•Como garantía en cuanto a su capacidad para prestar servicios de calidad, el prestador de servicios deberá incluir documentos que atestigüen tener Certificado de Calidad ISO 9001 y/o Gestión de Servicios de TI (ITSM) ISO 20000 vigente en sus procesos de implementación de sistemas. Se exigirá la presentación junto con la oferta la documentación que avale este requisito.

Exigido

 

 

PUNTOS DE ACCESO

 

 

Caracteristicas

Detalless

Mínimo Exigido

Especificaciones Técnicas

 

 

1

Marca

Especificar:

Exigido

 

 

 

2

Modelo

Especificar:

Exigido

 

 

 

3

Origen

Especificar:

Exigido

 

 

 

4

Cantidad

5 (cinco)

Exigido

 

 

 

5

Caracteristicas Generales

Deberá contar con al menos un puerto de acceso de 100/1000/2500 multigigabit Ethernet (RJ-45) - IEEE 802.3bz

Exigido

 

 

 

Deberá contar con al menos un puerto de consola que utilice el puerto estandar RJ-45

Exigido

 

 

 

Deberá contar con al menos con un  puerto USB 2.0

Exigido

 

 

 

Deberá contar con una memoria DRAM de al menos 1024 MB

Exigido

 

 

 

Deberá contar con una memoria flash de al menos 1024 MB

Exigido

 

 

 

Deberá soportar visibilidad y control de aplicaciones

Exigido

 

 

 

Deberá soportar captura de paquetes y las capacidades de sensor

Exigido

 

 

 

Deberá soportar la visibilidad del trafico cifrado

Exigido

 

 

 

Deberá soportar radio BLE5 integrado

Exigido

 

 

 

Deberá ser capaz de funcionar utilizando PoE (802.3af) o PoE+ (802.3at)

Exigido

 

 

 

6

Características Inalámbricas

Deberá soportar 802.11 a/b/g/n/ac/ax

Exigido

 

 

 

Deberá soportar 4x4 MIMO con cuatro streams espaciales

Exigido

 

 

 

Deberá soportar 4x4:4 sobre 5 Ghz con MU-MIMO y downlink/uplink OFDMA

Exigido

 

 

 

Deberá soportar 4x4:4 sobre 2.4 Ghz con MU-MIMO y downlink/uplink OFDMA

Exigido

 

 

 

Deberá soportar un data rate combinado de al menos 5 Gbps

Exigido

 

 

 

7

Características avanzadas

Detección y prevención de intrusiones inalámbricas

Exigido

 

 

 

Autenticación basada en direcciones MAC y portal, PSK

Exigido

 

 

 

Deber permitir al menos 16 WLAN por AP

Exigido

 

 

 

El access point debe ser capaz de seguir atendiendo a los usuarios conectados cuando se pierda conectividad con el controlador

Exigido

 

 

 

El mismo access point que conecta a los usuarios deber ser capaz de monitorear el entorno RF

Exigido

 

 

 

8

Especificaciones de Radio

Dual Band (2.4 Ghz y 5 Ghz)

Exigido

 

 

 

802.11ax: 4x4 downlink MU-MIMO con cuatro streamings espaciales y  uplink/downlink OFDMA

Exigido

 

 

 

802.11ac: 4x4 downlink MU-MIMO con cuatro streamings espaciales

Exigido

 

 

 

802.11n: 4x4 MIMO con cuatro streamings espaciales

Exigido

 

 

 

802.11b: BPSK,QPSK, CCK

Exigido

 

 

 

802.11ax: BPSK, QPSK, QPSK, 16-QAM, 64-QAM, 256-QAM, 1024-QAM

Exigido

 

 

 

802.11ac: BPSK, QPSK, QPSK, 16-QAM, 64-QAM, 256-QAM

Exigido

 

 

 

802.11a/g/n: BPSK, QPSK, QPSK, 16-QAM, 64-QAM

Exigido

 

 

 

9

Potencia de TX

5 GHz ≥ 23 dBm

Exigido

 

 

 

2,4GHz:  ≥ 23 dBm

Exigido

 

 

 

10

Velocidad

802.11ax: data rate de al menos 5 Gbps

Exigido

 

 

 

802.11ac: data rate de al menos 3 Gbps

Exigido

 

 

 

802.11n: data rate de al menos 800 Mbps

Exigido

 

 

 

802.11b: 1, 2, 5.5,11 Mbps

Exigido

 

 

 

802.11a/g: 6, 9, 12, 18, 24, 36, 48, 54 Mbps

Exigido

 

 

 

11

Antenas

Debe contar con al menos cuatro antenas integradas de doble banda

Exigido

 

 

 

Las antenas integradas deben ser del tipo onmidireccional

Exigido

 

 

 

Ganacia maxima en la frecuencia 2.4 Ghz de 3dbi

Exigido

 

 

 

Ganacia maxima en la frecuencia 5 Ghz de 4dbi

Exigido

 

 

 

12

Condiciones Ambientales

Temperatura: ≥0°C a  ≤50°C

Exigido

 

 

 

Humedad: 10% a 90%

Exigido

 

 

 

13

Regulación

FCC

Exigido

 

 

 

EN 300 328

Exigido

 

 

 

EN 301 893

Exigido

 

 

 

EN 301 489

Exigido

 

 

 

AS/NZS

Exigido

 

 

 

14

Certificaciones

 IEEE 802.11 a/b/g/n/ac/ax

Exigido

 

 

 

IEEE 802.11h, 802.11d

Exigido

 

 

 

IEEE 802.3af/at

Exigido

 

 

 

15

Capacidades del Fabricante

El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años

Exigido

 

 

 

16

Autorización

El oferente deberá contar con una autorización escrita del fabricante o el distribuidor en Paraguay para presentar la oferta. A su vez, el oferente deberá estar debidamente autorizado por el fabricante o el distribuidor en Paraguay para prestar servicio técnico.

Exigido

 

 

 

17

Implementación

El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado

Exigido

 

 

 

El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados.

Exigido

 

 

 

El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento

Exigido

 

 

 

18

Asistencia en el sitio

Nivel de soporte Del tipo 7x24 por un periodo de 36 meses

Exigido

 

 

 

El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía.

Exigido

 

 

 

El proveedor deberá dar asistencia técnica en el sitio declarado por eL CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte

Exigido

 

 

 

19

Contacto

El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema.

Exigido

 

 

 

20

Asistencia remota

El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata.

Exigido

 

 

 

El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día.

Exigido

 

 

 

21

Garantía

Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años.

Exigido

 

 

 

22

Certificaciones del proveedor

El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente:
• El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001 referente a soluciones de TI o de Gestión de Servicios de TI (ITSM) según la norma ISO 20000, para garantizar estándares internacionales de calidad y servicio.

El proveedor debe presentar personal certificado en la marca y residente en el país con antigüedad en la empresa no menor a 6 meses:
• Dos personal certificados en la marca.
• Dos personales con certificación ITIL (Information Technology Infrastructure Library) y PMP (Project Management Professional).
• Un personal con certificación Cobit 5.
Los profesionales deberán ser personal estable y formar parte de la nómina de la empresa oferente, la cual deberá ser adjuntada con la documentación, además de residir en Paraguay.
•Como garantía en cuanto a su capacidad para prestar servicios de calidad, el prestador de servicios deberá incluir documentos que atestigüen tener Certificado de Calidad ISO 9001 y/o Gestión de Servicios de TI (ITSM) ISO 20000 vigente en sus procesos de implementación de sistemas. Se exigirá la presentación junto con la oferta la documentación que avale este requisito.

Exigido

 

 

 
   
   
   
   
   
   
   
   

 

ACTUALIZACIÓN DE INFRAESTRUCTURA DE GESTIÓN DE DATOS

Servidor de producción

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

1

Cantidad

1 (uno)

Exigido

 

2

Marca

Indicar

Exigido

 

3

Modelo

Indicar

Exigido

 

4

Procedencia

Indicar

Exigido

 

5

Procesador

Configuración mínima: 2 Procesadores para servidores de 10 Núcleos, 20 subprocesos, frecuencia 2.20 GHz, 13 MB Level 3 cache o superior.

Exigido

 

6

Memoria RAM

Estándar 128GB DDR4 ECC. 24 ranuras en total. Deben ser del tipo ECC para detectar errores. Debe poder crecer hasta 1.5TB de memoria sin cambiar las memorias instaladas originalmente.

Exigido

 

7

Controladora de Discos

SAS Controller Module 2 GB Cache para arreglo de discos RAID 0/1/5/6/10/50/60/, controlado por hardware

Exigido

 

8

Discos instalados

Dos discos del tipo SSD de 240 GB de lectura intensiva.

Exigido

 

9

Red LAN

Ethernet 1Gb de cuatro puertos integrado

Exigido

 

10

Red LAN

10 GbE dual-port Adapter SFP+

Exigido

 

11

Transceivers

2 x 10G SFP+ SR Transceiver

Exigido

 

12

Conexiones externas

Tarjeta de conectividad SAS para conexión externa, 2 puertos.

 

 

13

Bahías HDD

8 bahías para discos internos mínimo

Exigido

 

14

Power Supply

2 Power Supply Kit Redundantes, Hot Plug, de 500 Watts Platinum. Cada fuente debe ir acompañada de su cable power conexión C13 Nema 5-15P de al menos 1.8 metros.

Exigido

 

15

Puertos externos

1 (un) Video VGA, 3 (tres) USB 3.0 externos y 2 (dos) USB 3.0 internos. Luces LED de indicadores de estado, puerto RJ45 de administración dedicado.

Exigido

 

16

Herramienta o Software de Administración

De la misma marca que el hardware ofrecido, sin necesidad de hardware externo o agente adicional instalado en computadora. Capacidad de acceso web por medio de dirección IP o enlace. Debe contar con la capacidad de proporcionar información en tiempo real para recomendaciones de mejoras de rendimiento de las cargas de trabajo. Debe contar con la capacidad de proporcional seguridad para bloqueo del servidor ante intentos de acceso a los datos de forma desautorizada. Debe contar con la capacidad de proporcionar la función de borrado seguro en caso de reutilización o nuevas implementaciones del servidor. Se debe contemplar la licencia Enterprise de más alto nivel ofrecido por el fabricante, con soporte por 3 años 24x7.

Exigido

 

17

Accesorios

Incluir los accesorios necesarios como kit de rackeo con ordenador de cable trasero, para la correcta instalación y puesta en producción del equipo. Incluir 2 patch cord categoría 6 de 3 metros y 2 patch cord fibra OM4 de 3 metros para conexión de servidor con la red. Incluir kit protector frontal del servidor para protección física de discos duros.

Exigido

 

18

Sistemas Operativos Soportados

Microsoft Windows Server 2016, 2019, 2022, VMware vSphere 6.5, 7.0, Red Hat Enterprise Linux (RHEL) 8.0, SUSE Linux Enterprise Server (SLES) 12 SP3, 15, Ubuntu Server, Oracle Linux, Citrix.

Exigido

 

19

Garantía

3 años en piezas, 3 años mano de obra on site.

Exigido

 

20

Implementación

El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. Se deberá incluir licencia de Windows Server Standard 2022 para la totalidad de los cores de procesador. Deberá permitir la virtualización de 4 máquinas virtuales, todo correctamente licenciado.

Exigido

 

 

Equipo de almacenamiento

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

1

Cantidad

1 (uno)

Exigido

 

2

Marca

Indicar

Exigido

 

3

Modelo

Indicar

Exigido

 

4

Procedencia

Indicar

Exigido

 

5

Controladoras

Doble controladora SAS 12 Gbps, 2puertos SAS por controladora

Exigido

 

6

Discos soportados

El equipo ofertado debe soportar 24 discos de 2,5"

Exigido

 

7

Discos instalados

6 discos de 1.2 TB SAS 10 KRPM

Exigido

 

8

Cache del sistema

24 GB mínimo

Exigido

 

9

Raid soportado

 0,1, 5, 6, 10

Exigido

 

10

Conexiones soportadas

SAS 12Gbps, FC 16Gbps, iSCSI 10Gbps

Exigido

 

11

Capacidad de Expansión

Al menos capacidad para 3 cajas de expansión adicionales para crecimiento a futuro.

Exigido

 

12

Administración

A través de navegador Web. Puerto de administración RJ45 dedicado

Exigido

 

13

Fuente de alimentación

Redundante, intercambiable en caliente.

Exigido

 

14

Funcionalidades

Think Provisioning, Performance Tiering, capacidades de replicación remota y hasta 512 Snapshots.

Exigido

 

15

Accesorios

Incluír los accesorios necesarios como kit de rackeo para la correcta instalación y puesta en producción del equipo. Incluir kit protector frontal del servidor para protección física de discos duros. 4 cables SAS para conexión con servidor.

Exigido

 

16

Sistemas Operativos Soportados

Microsoft Windows Server, VMware vSphere, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server.

Exigido

 

17

Garantía

3 años en piezas, 3 años mano de obra on site.

Exigido

 

18

Implementación

El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado.

Exigido

 

 

Licencias de Software

Active Directory

  • Active Directory Domain Services implementa característica de acuerdo con los estándares de Internet publicados, como LDAP y DNS.
  • Elección de paquetes de autenticación. Kerberos, Capa de sockets seguros (SSL) o una combinación.
  • Administración central del acceso al servicio y a los recursos mediante los usuarios y grupos de Active Directory Domain Services.
  • Delegación de administración para que los administradores centrales puedan delegar tareas administrativas como el cambio de contraseña o la creación y eliminación de objetos específicos.
  • El Active Directory utiliza los mismos mecanismos de control de acceso que se usan en los sistemas de archivos Windows sistemas operativos. Por lo tanto, las mismas herramientas que administran el control de acceso en un sistema de archivos funcionan para Active Directory Domain Services.
  • Infraestructura de clave pública completa. La compatibilidad con Microsoft Certificate Server y la tarjeta inteligente se integran Active Directory Domain Services para proporcionar el inicio de sesión de tarjeta inteligente y la administración de certificados.
  • Se puede acceder Active Directory servidor mediante programación y administrarse mediante la API de interfaces de servicio de Active Directory, la API lightweight directory access protocol o el espacio de nombres System.DirectoryServices.
  • La aplicación cliente se puede implementar fácilmente en escritorios distribuidos mediante la creación de un paquete del instalador de Windows y el uso de la característica de implementación de aplicaciones disponible en Windows sistemas operativos.
  • Las aplicaciones distribuidas clave, como Exchange, se integran con Active Directory Domain Services. Por lo tanto, las empresas pueden reducir el número de servicios de directorio que se administrarán.

Microsoft 365 Business Standard

  • Versiones de escritorio de las aplicaciones de Office, entre las que se incluyen Outlook, Word, Excel, PowerPoint y OneNote (además de Access y Publisher solo para PC).
  • Correo con un buzón de 50 GB y dominio de correo personalizado.
  • Centro de trabajo en equipo para conectar a las personas mediante Microsoft Teams.
  • Almacenamiento y colaboración con archivos con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Aplicaciones de Office totalmente instaladas en cinco dispositivos móviles, cinco tabletas y cinco PC o Mac por usuario.
  • Ayuda en cualquier momento con el soporte telefónico y web ininterrumpido de Microsoft.
  • Creación de sitios de contenido, conocimientos y procesos con sitios de grupo en SharePoint.
  • Creación de flujos de trabajo automatizados entre aplicaciones y servicios para obtener notificaciones, sincronizar archivos, recopilar datos y hacer mucho más con Microsoft Power Automate. No requiere saber programar.

 

Microsoft Defender for Endpoint and Server

  • Se puede obtener un análisis detallado sobre las tendencias actuales de amenazas con conclusiones exhaustivas sobre temas como ransomware destacado, suplantación de identidad (phishing), amenazas de IoT y actividad de los estados nacionales.
  • Toma la delantera contra las amenazas sofisticadas como el ransomware y los ataques de Estados nación.
  • Devuelve el tiempo a los sistemas de defensa para priorizar riesgos y elevar tu posición de seguridad.
  • Avanza más allá de las barreras de los puntos de conexión y desarrolla tu seguridad en función de una base para XDR y Confianza cero.
  • Descubre dispositivos de red y puntos de conexión no administrados y no autorizados, y protege estos activos mediante flujos de trabajo integrados.
  • Filtro de contenido WEB.

Azure Backup (Data Protection Manager)

  • Capacidad de Administración de copias de seguridad desde una consola central.
  • Capacidad de Auditorias y Análisis de copias de seguridad.
  • Capacidad de uso de API, PowerShell, y CLI de Azure para automatizar las configuraciones de seguridad y las directivas de copia de seguridad
  • Capacidad de control de acceso basado en roles para usuarios para la gestión de operaciones de copia de seguridad específicas.
  • Capacidad de recuperación de datos borrados accidentalmente, permitiendo la recuperación de los mismos.
  • Capacidad de protección de datos contra ataques de ransomware.
  • Capacidad de transferencia de forma segura del backup de forma local a la nube de Azure.
  • Capacidad de generación de instantáneas de Azure Disks estables contra bloqueos.

Detalle de los bienes

Ítem

Descripción del bien

Cantidad

Unidad de medida de los bienes

1

Microsoft 365 Business Standard

30

Unidad

2

Microsoft Defender for Endpoint P2

30

Unidad

3

Windows Server 2022 - 1 Device CAL

30

Unidad

4

Windows 10 Professional

30

Unidad

5

Microsoft Defender for Endpoint Server

5

Unidad

6

Consumo de Microsoft Azure

Redundancia Almacenamiento de blobs en bloque, Uso general V2 y LRS, Acceso frecuente Nivel de acceso, Capacidad: 3 TB - Pago por uso.

Maquina virtual 1 D2 v3 (2 vCPU, 8 GB de RAM) x 730 Horas (Pago por uso), Windows (Licencia incluida), solo SO; 1 disco administrado: S15

Azure Backup: Clientes y servidores locales, 5 instancias x 500 GB, redundancia LRS, promedio diario de datos modificados Moderado, Promedio mensual de 4750 GB de datos de copias de seguridad

1

Unidad

 

Detalles del Servicio

Los Oferentes deberán presentar una nómina de como mínimo de 4 (cuatro) personales que prestarán los servicios de forma remota o en el sitio, donde los mismos deberán contar como mínimo con 3 (tres) meses de antigüedad dentro de la empresa oferente y deberán estar dentro de la nómina de IPS.

Los personales deberán contar como mínimo con las siguientes certificaciones en conjunto: EXIGIDO.

  • Microsoft 365 Certified: Fundamentals al menos 2 (dos) personales
  • Microsoft 365 Certified: Enterprise Administrador Expert al menos 1 (un) personal
  • Microsoft Certified Solutions Expert: Productivity al menos 1 (un) personal
  • Microsoft Certified Solutions Expert: Cloud Platform and Infrastructure al menos 1 (un) personal
  • Microsoft Certified: Azure Solutions Architect Expert al menos 1 (un) personal
  • Microsoft Certified: Azure Administrator Associate al menos 1 (un) personal
  • Microsoft Certified: Power Platform Functional Consultant Associate 1 (un) personal
  • Microsoft Certified: Security Operations Analyst Associate al menos 1 (un) personal
  • Microsoft Certified: Windows Server Hybrid Administrator Associate 1 (un) personal
  • Certificación PMP o ITIL al menos 1 (un) personal.
  1. SERVICIOS REQUERIDOS
  • El oferente deberá encargarse de la instalación de todas las licencias ofrecidas dentro de la cuenta actual existente que se encuentra a nombre del Ministerio de Urbanismo, Vivienda y Hábitat. EXIGIDO.
  • El oferente deberá poseer herramientas de generación de tickets para la apertura de casos de soporte ilimitados para resolución de incidentes con escala directa al fabricante según la modalidad 24x7. EXIGIDO.
  • Los plazos para la atención serán basados en la prioridad del incidente reportado según los siguientes criterios: EXIGIDO.

 

Tipo

Prioridad

SLA (Tiempo Acordado)

Devolución del Especialista

1 (Critica)

30 minutos

2 (Alta)

30 minutos

3 (Moderada)

1 hora

4 (Baja)

24 horas

 

  1. REQUERIMIENTOS TÉCNICOS

 

Cumplimiento.

  • El prestador de servicios deberá contar con una plataforma de Centro de Manejo de Incidentes, encargada de la gestión de los servicios de casos generados, de tal manera a permitir una mayor flexibilidad y consolidación de alarmas y eventos, logrando que los incidentes generados sean clasificados, asignados y registrados. El Centro de Manejo de Incidentes deberá tener capacidad de operar en modalidad 24x7x365. Para poder acceder al servicio del Centro de Manejo de Servicios deberá disponibilizar al menos 3 modalidades: EXIGIDO.

- Teléfono (0800)

- Mail

- Web.

  • Para garantizar la correcta implementación de la plataforma es EXIGIDO que la empresa proveedora deba tener y demostrar en el momento de la presentación de la oferta que cumpla mínimamente con las siguientes certificaciones:

• Gold Messaging

• Gold Application Integration

• Gold Data Analytics

• Gold Data Platform

• Gold Project and Portfolio Management

• Gold Communications

• Gold Desarrollo de aplicaciones

• Gold Colaboración y contenido

• Gold Cloud Platform

• Gold Datacenter

• Gold Cloud Productivity

• Gold Small and Midmarket Cloud Solutions

• Gold Administración de movilidad empresarial

• Gold Windows and Devices

• Gold Security.

 

    • El oferente deberá contar con certificación vigente de Microsoft que lo habilite como Microsoft licensing solution provider (LSP) para ofertar y entregar las soluciones de software requeridas. EXIGIDO.
    • Las licencias deberán estar a nombre del CONSEJO NACIONAL DE EDUCACIÓN SUPEIOR (CONES). EXIGIDO.
    • Como garantía en cuanto a su capacidad para prestar servicios de calidad, la empresa oferente deberá incluir documentos que atestigüen tener Certificado de Calidad ISO 9001 y/o Gestión de Servicios de TI (ITSM) ISO 20000 vigente en sus procesos de implementación de sistemas. Se exigirá la presentación junto con la oferta la documentación que avale este requisito. EXIGIDO.

Servidor de backup

Características

Detalle

Mínimo Exigido

Especificaciones Técnicas

1

Cantidad

1 (uno)

Exigido

 

2

Marca

Indicar

Exigido

 

3

Modelo

Indicar

Exigido

 

4

Procedencia

Indicar

Exigido

 

5

Procesador

Configuración mínima: 1 Procesador de 10 Núcleos, 20 subprocesos, frecuencia 2.40 GHz, 13 MB Level 3 cache o superior.

Exigido

 

6

Memoria RAM

Estándar 32GB DDR4 ECC. 24 ranuras en total. Deben ser del tipo ECC para detectar errores.

Exigido

 

7

Controladora de Discos

SAS Controller Module 2 GB Cache para arreglo de discos RAID 0/1/5/6/10/50/60/, controlado por hardware

Exigido

 

8

Discos instalados

Dos discos del tipo SSD de 240 GB de lectura intensiva. Cuatro discos de 2 TB SAS 7.2krpm 12G.

Exigido

 

9

Red LAN

Ethernet 1Gb dual-port integrado

Exigido

 

10

Red LAN

10 GbE dual-port Adapter

Exigido

 

11

Tranceivers

Uno 10G SFP+ SR Tranceiver

Exigido

 

12

Bahías HDD

8 bahías para discos internos mínimo

Exigido

 

13

Power Supply

2 Power Supply Kit Redundantes, Hot Plug, de 500 Watts Platinum. Cada fuente debe ir acompañada de su cable power conexión C13 Nema 5-15P de al menos 1.8 metros.

Exigido

 

14

Puertos externos

1 (un) Video VGA, 3 (tres) USB 3.0 externos y 2 (dos) USB 3.0 internos. Luces LED de indicadores de estado, puerto RJ45 de administración dedicado.

Exigido

 

15

Herramienta o Software de Administración

De la misma marca que el hardware ofrecido, sin necesidad de hardware externo o agente adicional instalado en computadora. Capacidad de acceso web por medio de dirección IP o enlace. Debe contar con la capacidad de proporcionar información en tiempo real para recomendaciones de mejoras de rendimiento de las cargas de trabajo. Debe contar con la capacidad de proporcional seguridad para bloqueo del servidor ante intentos de acceso a los datos de forma desautorizada. Debe contar con la capacidad de proporcionar la función de borrado seguro en caso de reutilización o nuevas implementaciones del servidor. Se debe contemplar la licencia Enterprise o equivalente de más alto nivel ofrecido por el fabricante, con soporte por 3 años 24x7.

Exigido

 

16

Accesorios

Incluír los accesorios necesarios como kit de rackeo con ordenado de cable trasero, para la correcta instalación y puesta en producción del equipo. Incluir 2 patch cord categoría 6 de 3 metros y 2 patch cord fibra OM4 de 3 metros para conexión de servidor con la red. Incluir kit protector frontal del servidor para protección física de discos duros.

Exigido

 

17

Sistemas Operativos Soportados

Microsoft Windows Server 2016, 2019, 2022, VMware vSphere 6.5, 7.0, Red Hat Enterprise Linux (RHEL) 8.0, SUSE Linux Enterprise Server (SLES) 12 SP3, 15, Ubuntu Server, Oracle Linux, Citrix.

Exigido

 

18

Garantía

3 años en piezas, 3 años mano de obra on site.

Exigido

 

19

Implementación

El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. Se deberá incluir licencia de Windows Server Standard 2022 para la totalidad de los cores de procesador.

Exigido

 

 

 

 

 

 

Identificación de la unidad solicitante y justificaciones

  • Nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.
  • Juan Vicente González, Técnico de Informática.

  • Necesidad que se pretende satisfacer mediante la contratación a ser realizada.
  • Dotar de tecnología de primera calidad a la Institución a fin de gestionar de manera eficiente sus trámites administrativos con el objeto de cumplir sus fines institucionales.

  • Justificar la planificación.
  • Se trata de un llamado periódico.

  • Justificar las especificaciones técnicas establecidas.
  • Las especificaciones técnicas establecidas responden a la necesidad real de la Institución en vista a que han sido establecidas en base a un estudio in situ de las instalaciones de la Entidad.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Etapa

Descripción del bien

Lugar de entrega de los bienes

Fecha(s) final(es) de

entrega de los bienes

Etapa N°1

Infraestructura, cableado de red horizontal y vertical, servicio de mampostería para el Data Center.

Oficinas del  Consejo Nacional de Educación Superior (CONES), sito en Cerro Corá N° 1038 E/ EEUU y Brasil

A los 60 (sesenta) días

hábiles a partir del día

siguiente de la firma del

Contrato.

 

Etapa N°2

Instalación y montaje de equipos de infraestructura en el Data Center, montaje de servidores e implementación de sistema de MS y máquinas virtuales, migración de servicios y otros

Oficinas del  Consejo Nacional de Educación Superior (CONES),  Cerro Corá N° 1038 E/ EEUU y Brasil

 

A los 90 (noventa) días

hábiles a partir del día

siguiente de la firma del

Contrato.

 

Etapa N°3

Entrega, configuración y puesta en marcha de los equipos de networking, migración de políticas de seguridad y servicios, montajes en los respectivos racks en el Data Center y de acceso.

Oficinas del Consejo Nacional de Educación Superior (CONES),  Cerro Corá N° 1038 E/ EEUU y Brasil

 

A los 250 (doscientos cincuenta) días hábiles a partir del día siguiente de la firma del Contrato.

Plan de entrega de los servicios

Ítem

Descripción del servicio

Cantidad

Unidad de medida de los servicios

Lugar donde los servicios serán prestados

Fecha(s) final(es) de ejecución de los servicios

(Indicar el N°)

(Indicar la descripción de los servicios)

(Insertar la cantidad de rubros de servicios a proveer)

(Indicar la unidad de medida de los rubros de servicios

(Indicar el nombre del lugar)

(Indicar la(s) fecha(s) de entrega requerida(s)

 

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

El documento requerido para acreditar el cumplimiento contractual será: nota de remisión total o parciales.

Frecuencia: Por etapas.

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Nota de Remisión / Acta de recepción

Nota de Remisión / Acta de recepción

Por etapas según cronograma de entrega.

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.