Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

LOTE 1

Item 1

Lote 1 Item 1: Equipo Informático para la

Solución de Balanceo de Carga y Web Application Firewall (Adquisición)

ESPECIFICACIONES TECNICAS

PROPUESTA DEL OFERENTE

Requerimientos mínimos

Características

Mínimo Exigido

Cumple con las especificaciones técnicas requeridas (si/no)

Observaciones adicionales

Marca

Indicar exactamente, de manera a comprobar en el catálogo on-line del fabricante.

Exigido

   

Modelo

Indicar exactamente, de manera a comprobar en el catálogo on-line del fabricante.

Exigido

   

Número de Parte del fabricante del Equipo

Indicar exactamente, de manera a comprobar en el catálogo on-line del fabricante.

Exigido

   

Origen/Procedencia

Indicar

Exigido

   

Cantidad

2 (dos)

Exigido

   

Características del Equipo

  • La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la DNA
  • Cada equipo debe soportar virtualización del dispositivo que soporte mínimo 8 instancias del sistema operativo corriendo simultáneamente (Strict Isolation), cada una con CPU y Memoria independientes.
  • Cada instancia virtual debe permitir ejecutar su propia versión de sistema operativo y no ser compartido entre instancias virtuales.
  • Cada instancia virtual debe soportar dominios de enrutamiento, donde dominio pueda tener su propio Default Gateway y estar conectados a redes IP con el mismo direccionamiento
  • El sistema operativo del equipo ofertado debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante específicamente para propósitos de Balanceo de Carga de Servicios y Aplicaciones basadas en IP (TCP/UDP) y servicios web.
  • Los valores de desempeño solicitados deberán ser logrados por el equipo appliance como un sistema independiente y autónomo que cumpla el desempeño exigido y no como la suma o agregación de varios "appliance" que logren sumar el valor solicitado.
  • Los equipos deben tener la característica de soportar alta disponibilidad, Modelo Activo/Activo y/o  Activo/Pasivo,  es decir, tener la capacidad de conectarse a una unidad similar y operar en modo activo y la otra unidad en modo pasivo (fail-over) y deberá contar con la capacidad de direccionamiento virtual. La Solución debe tener la capacidad de recuperar las sesiones del sistema en forma inmediata y automática, en caso de fallo de un adaptador, cable de red, canal de controladora o alimentación de fluido eléctrico.
  • Debe soportar cluster Activo/Activo entre dos o más plataformas, soportando diferentes modelos de hardware (no solamente del mismo modelo).

Debe contar con plantillas estándares de implementación rápida para aplicaciones

Exigido

   

Throughput Mínimo

Cada equipo debe cumplir con las siguientes características:

  • La solución debe soportar un Throughput en L4 de al menos 95 Gbps
  • La solución debe soportar un Throughput en L7 de al menos 85 Gbps
  • La solución debe soportar al menos 85 Millones de conexiones simultáneas
  • La solución debe soportar al menos 1.4 Millones conexiones por segundo en L4
  • La solución debe soportar al menos 18 Millones de HTTP Requests por Segundo.

Cada equipo debe incluir 128 GB de Memoria RAM mínimo.

Cada equipo debe incluir mínimo un Disco Duro de 1TB de M2 de estado sólido (SSD).

Exigido

   

Interfaces

Cada equipo debe contar con al menos las siguientes interfaces de red:

  • Al menos 8 puertos SFP+/SFP28, con opción de conectividad de 10 Gbps ó 25Gb
  • 8 transeivers SFP+ 10Gbps LC
  • Al menos 2 puertos QSFP+/QSFP28 con capacidad de 40Gb o 100Gb

4 transeivers SFP+ 40Gbps SR

Exigido

   

Fuente

  • Cada equipo debe contar con fuentes de poder redundantes AC, entradas de voltaje de 110 a 220 VAC que se puedan remover en caliente (hot-swap) y certificadas 80 Plus Platinum para eficiencia energética.
  • La solución debe permitir configurar cluster entre más de dos equipos y permitir que sean plataformas no necesariamente idénticas (como equipos appliance físico, chasis o virtuales) con el fin de contar con un sistema a futuro altamente escalable y en demanda
  • Para mejorar el rendimiento de la sincronización de configuración deberá poder sincronizar la configuración de manera incremental.
  • Ante la necesidad de conmutar el tráfico a otros dispositivos del grupo, el sistema deberá poder realizar cálculos para determinar el mejor dispositivo basado en: recursos, capacidad, carga de tráfico en cada dispositivo. Identificando la mejor opción cuando el ambiente sea heterogéneo en cuanto se refiere a plataformas.
  • La configuración será sincronizada entre todos los dispositivos del grupo pudiendo escoger si la sincronización se realiza de manera automática o manual.

Los equipos deben tener hardware acelerador FPGA personalizables y programables para varias funciones como protección DDoS, protocolos SDN y manejo de tráfico UDP

Exigido

   

Funciones de Administración de Tráfico

  • La solución debe realizar funciones de balanceo de tráfico a aplicaciones basadas en TCP/UDP, incluidos servicios web.
  • La solución debe permitir la definición de dirección IP y puerto virtual para la prestación de un servicio, que permita atenderlo mediante una granja de servidores identificados mediante una dirección IP y un puerto del servicio igual o diferente del presentado al público.
  • La solución debe tener arquitectura Full-Proxy, control de entrada y salida de conexiones distinguiendo conexiones del lado del cliente y del lado del servidor o los recursos.
  • La solución ofertada debe ser capaz de soportar balanceo amortiguado de los servidores que se agreguen nuevos, para prevenir la saturación de conexiones. De manera que servidores que se agregan al grupo de balanceo, reciban al inicio menos cantidad de peticiones por un tiempo determinado, hasta ser capaz de recibir la misma cantidad de peticiones que los que ya estaban en el grupo.
  • Deberá permitir hacer persistencia de conexiones hacia la aplicación con base en cualquier información contenida en cualquier parte del paquete completo, esto para poder adaptar la solución a las necesidades de las diferentes aplicaciones
  • La solución debe permitir hacer control de balanceo de tráfico según se defina entre uno o varios tipos de algoritmos especializados de balanceo. Estos métodos deben realizarse de manera nativa y no por medio de configuración por scripting:

· Round Robin

· Proporcional (Ratio)

· Proporcional dinámico

· Respuesta más rápida

· Conexiones mínimas

· Menor número de sesiones

· Tendencia de menor cantidad de conexiones

· Tendencia de desempeño

  • Debe permitir balancear a una granja de servidores y seleccionar el destino basado en la carga de estos, como memoria/RAM
  • El equipo debe no tener restricciones en el número de servicios virtuales que se pueden configurar (Virtual Servers, Virtual IP, granjas)
  • El sistema debe ser capaz de identificar fallos en servicios para redundancia de las aplicaciones.
  • La solución debe tener reglas que permitan el control de ancho de banda de manera dinámica.
  • La solución debe realizar monitoreo de la salud de los Servidores que gestione el equipo de Balanceo de tráfico, por medio de:

· Ping.

· Chequeo a nivel de TCP y UDP a puertos específicos

· Monitoreo http y https

· Monitoreo del hardware y software mediante Windows Management Instrumentation (WMI) o mediante un sistema similar reconocido y aprobado por Microsoft.

· Verificación de la salud de una combinación de servicios, permitiendo tomar la decisión del estado de salud aplicando varios monitores simultáneos.

· Ejecución de scripts para determinar la respuesta emulando un cliente.

· Configurar monitores predefinidos y personalizados que permitan comprobar y verificar la salud y disponibilidad de los componentes de la aplicación y de la red.

· Monitoreos en línea, donde el funcionamiento de la aplicación determine el estado de salud de la misma

· Monitoreo de aplicaciones de mercado:

  o         LDAP

  o         FTP

  o         SMTP

  o         IMAP/POP3

  o         Oracle

  o         MSSQL

  o         MySQL

  o         RADIUS

  o         SIP

  o         Protocolo SASP

  o         SOAP

  o         WMI

  o         SNMP

  • Debe poder realizar todos estos métodos de persistencia de las conexiones:

                   · Dirección IP origen

                   · Dirección IP destino

                   · Cookies

                   · Hash

       · SIP: Debe permitir definir el campo SIP sobre el cual hacer persistencia

                   · Sesiones SSL

                   · Microsoft Remote Desktop

  • Debe permitir crear persistencia por cualquier valor del paquete por medio de reglas.
  • Debe garantizar la afinidad del servidor, de tal forma que una solicitud de un cliente y cada solicitud posterior se dirijan al mismo servidor de la granja.
  • El sistema debe ser capaz de realizar un método secundario de persistencia, en caso de que el primer método no pueda ejecutarse por factores externos a la plataforma.
  • Soporte de API para construir aplicaciones de administración o monitoreo personalizadas:
  • Soporte de SOAP/XML, que sea base del Sistema Operativo. Que permita la integración con aplicaciones como VMWare vCenter, Microsoft System Center Virtual Machine Manager (SCVMM), Soporte de Java, .NET, PERL, PHP, PowerShell y Python. Las interfaces de control deben ser accesibles por conexiones SSL con requerimientos de autenticación vía http básica, para evitar accesos no autorizados.
  • Soporte de REST API
  • Deberá ser posible modificar el contenido HTML utilizando objetos de configuración y sin necesidad de generar scripts.
  • Debe soportar el protocolo TDS para balanceo de MSSQL
  • Debe soportar el protocolo MQTT para administración de tráfico desde dispositivos IoT. Debe permitir identificar mensajes dentro del protocolo MQTT, proveer estadísticas y exponer API para acceder a la información de los mensajes MQTT
  • Debe soportar el protocolo NetFlow (v5
  • El sistema deberá soportar scripts de programación basados en un lenguaje estructurado (TCL) que permita crear funcionalidades que por defecto no se encuentren en el menú de configuración u opciones y debe soportar la creación de procedimientos o funciones que pueden ser utilizadas desde cualquier otro script.
  • La solución debe permitir la configuración de scripts basados en Node.js con el fin de brindar además del TCL, el acceso a paquetes de npm para facilitar la escritura y el mantenimiento del código.
  • El equipo debe ser compatible con tráfico IPSEC y ser certificado por ICSA Labs como dispositivo IPSEC 1.3
  • Debe soportar e incluir Geolocalización, de manera que pueda tomar decisiones basado en una base de datos de continentes, países y de direcciones IP.
  • La Base de datos de geolocalización debe incluir los países de América Latina y estar disponible en el mismo equipo sin necesidad de acceso a Internet (offline).

Exigido

   

Funciones de Seguridad

  • Cada equipo debe soportar seguridad SSL con las siguientes características:

· Incluir el soporte de Aceleración SSL usando Hardware Dedicado

· Incluir mínimo 80.000 Transacciones por segundo SSL (RSA 2K Keys)

· Incluir mínimo 50.000 Transacciones por segundo SSL (ECDSA P-256)

· Incluir mínimo 50.000 Transacciones por segundo SSL (ECDHE P-256-RSA 2K)

· Soportar al menos 45 Gbps SSL Bulk Encryption (Thoughput SSL)

· Soporte de llaves SSL RSA de 1024, 2048 y 4096 bits

  • La solución debe soportar mirroring de sesiones SSL. Sin el equipo primario falla el equipo secundario debe mantener la sesión SSL
  • El Stack TLS del equipo debe soportar las siguientes funcionalidades/características

· Session ID

· Session Ticket

· OCSP Stapling (on line certificate status protocol)

· Dynamic Record Sizing

· ALPN (Application Layer Protocol Negotiation)

· Forward Secrecy

  • La solucion debe manejar AES, AES-GCM, SHA1/MD5 y soporte a algoritmos de llave pública: RSA, Diffie-Hellman, Digital Signature Algorithm (DSA) y Elliptic Curve Cryptography (ECC)
  • Debe soportar algoritmos de cifrado Camellia.
  • El equipo o sistema operativo debe estar certificado por ICSA Labs como Firewall de Red (Corporate Firewall)
  • El equipo o sistema operativo debe estar certificado por ICSA Labs como Web Application Firewall
  • Cada equipo debe contar con Protección SYN Cookies contra ataques de SYN flood. Esta funcionalidad deberá ser realizada por Hardware específico para la función y soportar 80.000.000 de SYN cookies por segundo.
  • Firmado criptográfico de cookies para verificar su integridad.
  • Capacidad de integración con dispositivos HSM externos. Deberá soportar al menos Thales nShield Y Safenet (Gemalto) Luna.
  • La solución debe permitir la funcionalidad Proxy SSL, esta funcionalidad permite que sesión SSL se establezca directamente entre el usuario y el servidor final, sin embargo el equipo balanceador debe ser capaz de desencriptar, optimizar y reencriptar el tráfico SSL sin que el balanceador termine la sesión SSL.
  • Se requiere que soporte la extensión STARTTLS para el protocolo SMTP de manera de poder cambiar una conexión en texto plano a una conexión encriptada sin necesidad de cambiar el puerto.
  • Debe soportar HSTS (HTTP Strict Transport Security)
  • Debe soportar por medio de agregación de subscripción a futuro, un sistema de reputación IP para prevenir conexiones bidireccionales (entrantes y salientes) a direcciones IP no confiables y agrupadas en categorías.

· Scanners

· Exploits Windows

· Denial of Service

· Proxies de Phishing

· Botnets

  • · Proxies anónimos

Exigido

   

Funciones de Aceleración de Tráfico

  • La implementación de la solución debe incluir la capacidad de hacer aceleración de aplicación a nivel de:

· Memoria caché.

· Compresión tráfico HTTP

· Optimización de conexiones a la aplicación a nivel TCP

· Multiplexación de conexiones hacia los servidores

  • El sistema deberá permitir comprimir tráfico http a través del estándar GZIP y compatible con browsers como MS Internet Explorer, Google Chrome, Mozilla Firefox, Safari, etc.
  • Cada equipo debe contar con una capacidad de compresión de tráfico a una tasa de 40 Gbps o superior. Pudiendo crecer vía licenciamiento.
  • Debe soportar el protocolo HTTP2 y funcionar como Gateway para este protocolo.
  • Permitir la modificación de los tags de caché para cada objeto del sitio web de manera independiente, pudiendo respetar los tags generados por el Web server o modificarlos
  • Debe soportar Adaptive Forward Error Correction a nivel TCP y UDP

Exigido

   

Balanceo a Nivel Global

  • La solución debe soportar el permitir alta disponibilidad de aplicaciones distribuidas en 2 o más datacenters, sin importar la ubicación geográfica.
  • Debe funcionar como un servidor DNS autoritativo de alto desempeño, permitiendo manejar un dominio completo o delegación de parte de un dominio. Debe ser autónomo sin necesidad de balancear requerimientos DNS a una granja de servidores DNS.
  • Debe funcionar como un servidor DNS cache autónomo, sin necesidad de balancear requerimientos DNS a una granja de servidores.
  • Para el balanceo global (DNS), debe permitir los siguientes métodos de balanceo estático y dinámico, de manera nativa y no a través de configuración por scripting:
  • Round Robin
  • Global Availability
  • Geolocalización
  • Capacidad del Servicio
  • Least Connections
  • Packets Per Second
  • Round Trip Time
  • Drop Packet
  • Hops
  • acket Completion Rate
  • User-defined QoS
  • Proporcional (Ratio)
  • Kilobytes Per Second
  • Regreso al DNS
  • Persistencia estática
  • Puntuación del Servicio   
  • Debe manejar persistencia a nivel global, manteniendo a los usuarios en un mismo datacenter por el transcurso de su sesión.
  • Permitir Balanceo de cargas entre datacenters de acuerdo a la ubicación geográfica
  • Debe permitir la creación de topologías personalizadas con el fin de permitir distribución de tráfico basado en requerimientos particulares de la infraestructura
  • Debe permitir monitoreo de la infraestructura y las aplicaciones a balancear, integrándose con otros equipos del mismo fabricante o de terceros.
  • Las zonas del DNS Autoritativo deben cargarse en RAM, para evitar latencias y tener tiempos de respuesta rápidos.
  • Debe permitir realizar balanceo de servidores DNS.
  • Debe soportar el protocolo DNSSEC
  • Debe incluir herramienta de administración gráfica para el manejo de zonas DNS
  • Debe soportar registros AAAA para IPv6
  • Debe soportar traducción entre DNS IPv4 y DNS IPv6

Exigido

   

Funciones de Firewall y Protección DDOS

Debe incluir protección contra ataques de DDoS en capas 2-4 utilizando vectores de ataque personalizables

La solución de DDoS debe contar con un sistema de protección basado en comportamiento (Behavioral) que permita la creación de firmas o vectores de ataque de manera dinámica.

La solución debe proteger contra ataques de denegación de servicio tanto en una topología en línea (inline deployment) como en una topología fuera de línea (TAP mode)

Debe bloquear ataques a nivel de red como flood, sweep, teardrop, smurf attacks

Debe mitigar ataques basados en protocolos, incluyendo SYN, ICMP, ACK, UDP, TCP, IP, DNS, ICMP, ARP.

Debe permitir la creación de reglas basadas en aplicación, independientes para cada una de ellas.

Debe permitir la creación de reglas globales.

Debe tener la opción de funcionar como un firewall statefull full-proxy y ser certificado por ICSA Labs como Network Firewall

Debe permitir la definición de horarios (schedules) que apliquen a las reglas configuradas, permitiendo activar reglas

- Entre intervalos de tiempo

- Hasta una fecha específica

- Después de una fecha específica.

Debe permitir la creación de listas blancas (White lists) de direcciones IP.

Debe permitir la configuración de túnel IPSEC Site-to-Site.

Debe incluir funcionalidad de application delivery controller o integrarse con dispositivos de Application Delivery.

Debe brindar protección contra Ataques de Denegación de Servicio para el protocolo DNS, poder controlar el tráfico DNS de acuerdo al tipo de Registro solicitado y detectar anomalías a nivel del protocolo.

Debe brindar protección contra Ataques de Denegación de Servicio para el protocolo SIP y poder controlar el tráfico SIP de acuerdo al Método SIP recibido y detectar anomalías a nivel del protocolo

Debe permitir personalizar los Logs, y ser exportados a un repositorio Syslog externo que conste de uno o varios servidores.

Debe funcionar como un Proxy SSH para control de conexiones entre diferentes redes con el fin de dar visibilidad a las sesiones SSH y controlar las mismas.

Debe soportar Port Misuse, evitando que servicios pasen a través de puertos conocidos que buscan saltar protecciones de Firewall (por ejemplo un servicio SSH escuchando en el puerto 80 y busque abusar de reglas orientadas a HTTP).

  • Debe soportar RTBH (Remotely Triggered Black-hole Route Injection) para protección en caso de implementaciones fuera de línea.

Exigido

   

Firewall de Aplicaciones Web (WAF)

La solución debe incluir funcionalidad de Firewall de Aplicaciones (WAF) en la misma caja, no debe ser un appliance independiente (para optimización de latencias, administración, espacio en rack, energía eléctrica, soportes de fabricante).

La funcionalidad de WAF debe permitir la personalización de la política, de manera que se pueda ajustar finamente de acuerdo al servicio específico que estará protegiendo, sus URLs, parámetros, métodos, de manera específica.

Debe trabajar en un esquema proxy TCP reverso y/o transparente

El WAF debe poder construir automáticamente políticas basadas en el tráfico detectado

Debe trabajar con políticas de seguridad por capas, donde se configura una política de seguridad base y las políticas de seguridad hijas heredan sus configuraciones y permita que solo cambios específicos se apliquen a las políticas hijas.

La creación automática de políticas deberá unificar múltiples URLs explícitas utilizando wildcards de manera de reducir la cantidad de objetos en la configuración.

Debe trabajar en modo de bloqueo o en modo informativo

Debe permitir diferentes políticas de seguridad para diferentes aplicaciones

WAF debe tener la capacidad de importar archivos de diccionario OpenAPI 3.0 (Swagger) para crear una política de protección de API automáticamente ajustada a su contenido. (Métodos, URL, Variables, etc)

El WAF debe tener la capacidad de realizar la firma antes de la implementación final. Durante el período de estadificación, los eventos falsos positivos se pueden administrar y ajustar para que coincidan con los datos de la aplicación del mundo real

El WAF debe tener la capacidad de retroceder a otro host en caso de que la aplicación protegida no esté disponible o devuelva códigos de error HTTP

El WAF debe tener la capacidad de multiplexación de nivel TCP para reducir la cantidad de conexiones L4 a servidores backend

WAF debería filtrar los DDoS de nivel de aplicación antes de procesar sus políticas HTTP. La protección DDoS debe medir el estrés de la aplicación para una detección precisa

WAF debe tener la capacidad de crear scripts de plano de datos (evento de tráfico) y plano de control (evento de gestión) para manejar eventos únicos que suceden en el entorno.

El WAF debe tener la capacidad de detectar automáticamente el software utilizado en el backend para definir los conjuntos de firmas necesarios para la política WAF definida

Cada tipo de violación de WAF debe tener una configuración para activar la acción de Registro, Alarma o Bloquear o cualquier combinación de ellos.

Para el modo de aprendizaje automático, las sugerencias deben aceptarse automáticamente en función de la probabilidad

El WAF debería tener soporte para el descifrado TLS 1.3.

El WAF debe tener la capacidad de agregar cookies para la persistencia del equilibrio de carga.

El WAF debe tener la capacidad de devolver el tráfico en modo proxy inverso a su puerto de origen y dirección MAC incluso si no se especifica una entrada de enrutamiento.

WAF debe tener contextos administrativos con su propia configuración y diferentes usuarios permitidos para administrar estos contextos. De modo que varios grupos de administradores pueden trabajar con un sistema sin influencia en la configuración de los demás.

Debe permitir la creación de firmas personalizadas

Debe trabajar con modelos de seguridad positiva y negativa

La solucion debe tener la posibilidad de automatizar la creacion de politicas de WAF desde los pipelines de desarrollo, a traves de esquemas basados en modelos declarativos (archivos con sintaxis json). Esto podria hacerse desde herramientas como Jenkins, GitLab, postman, curl, ansible, terraform, cuya politica de seguridad, se encuentre bajo dicho formato se mabtenga en un repositorio u origen confiable privado, o publico (github, por ejemplo)

El WAF debe entregar una puntuación de riesgo de la violación recibida

Debe tener la capacidad de crear, modificar y eliminar políticas de WAF mediante API Rest.

Debe poder aprender el comportamiento de la aplicación automáticamente sin intervención humana

El WAF debe poder admitir la aplicación de políticas de seguridad para aplicaciones escritas en Google Web Toolkit (GWT)

El WAF debe permitir personalizar las páginas de bloqueo incluyendo la capacidad de responder a webservices mediante un código HTTP 500 o responder con payloads JSON

El WAF debe permitir personalizar las páginas de bloqueo

El WAF debe admitir las siguientes técnicas de detección evasiva:

· Decodificación de URL

·  Terminación de cadena de bytes nulos

·  Rutas de autorreferencia (es decir, uso de /./ y equivalentes codificados)

·  Referencias de ruta (es decir, uso de /../ y equivalentes codificados)

· Caso mixto

· Uso excesivo de espacios en blanco

· Eliminación de comentarios (por ejemplo, convertir BORRAR / ** / DE a BORRAR DE)

· Conversión de caracteres de barra invertida (compatibles con Windows) en caracteres de barra diagonal.

· Conversión de codificación Unicode específica de IIS (% uXXYY)

· Decodifique las entidades HTML (por ejemplo, c, & quot ;, & # xAA;)

· Caracteres escapados (por ejemplo, \ t, \ 001, \ xAA, \ uAABB)

Técnicas de modelo de seguridad negativa.

El WAF debe proporcionar seguimiento de sesión con capacidades mejoradas de generación de informes y cumplimiento que toman en cuenta las sesiones de usuario HTTP y los nombres de usuario dentro de la aplicación. Esto le brinda al administrador más información sobre actividades sospechosas de la aplicación (por ejemplo, quién fue el usuario detrás de un ataque) y más flexibilidad para aplicar la política de seguridad (como impedir que un determinado usuario use la aplicación). Se puede configurar si el sistema realiza un seguimiento de las sesiones según el nombre de usuario, la dirección IP o el número de identificación de la sesión.

Debe prevenir exponer el OS fingerprinting

Debe permitir la integración con Herramientas de verificación de vulnerabilidades, en particular WhiteHat, Cenzic, Qualys, IBM AppScan, HP WebInspect.

El WAF Debe soportar:

· Restringir protocolo y versión utilizada

· Multi-byte language encoding

· Validar URL-encoded characters

· Restringir la longitud del método de request

· Restringir la longitud del URI solicitado

· Restringir el número de Encabezados (headers)

· Restringir la longitud del nombre de los encabezados

· Restringir la longitud del valor de los encabezados

· Restringir la longitud del cuerpo (body) de la solicitud

· Restringir la longitud del nombre y el valor de las cookies

· Restringir el número de cookies

· Restringir la longitud del nombre y valor de los parámetros

· Restringir el número de parámetros

El WAF Debe incluir protección a Web Services XML y restringir el acceso a métodos definidos vía Web Services Description Language (WSDL)

El WAF debe incluir protección contra el Top 10 de ataques definidos en OWASP, y presentar un dashboard de cumplimiento para cada una de las políticas creadas en la solución.

El WAF debe incluir protección contra Web Scraping

Debe ser Session-aware es decir identificar y forzar que el usuario tenga una sesión e identificar los ataques por usuario

Permitir la definición y detección de las condiciones a cumplir para que una aplicación externa que vía Java realiza un requerimiento cross-domain, permitiendo evitar un CORS (Cross-Origin Resource Sharing).

Debe permitir verificar las firmas de ataque en las respuestas del servidor al usuario

Debe permitir el enmascaramiento de información sensible filtrada por el servidor

Debe poder bloquear basado en la ubicación geográfica e incluir la base de datos de geolocalización.

Debe permitir la integración con servidores Antivirus por medio del protocolo ICAP

Debe brindar reportes respecto a la normativa PCI DSS 2.0

Debe integrarse con Firewall de Base de Datos:

-  Oracle Database Firewall

-  IBM InfoSphere Guardium Debe proteger contra ataque DoS /DDoS de Capa 7

El WAF debe proporcionar seguimiento de sesión con capacidades mejoradas de generación de informes y cumplimiento que toman en cuenta las sesiones de usuario HTTP y los nombres de usuario dentro de la aplicación. Esto le brinda al administrador más información sobre actividades sospechosas de la aplicación (por ejemplo, quién fue el usuario detrás de un ataque) y más flexibilidad para aplicar la política de seguridad (como impedir que un determinado usuario use la aplicación). Se puede configurar si el sistema realiza un seguimiento de las sesiones según el nombre de usuario, la dirección IP o el número de identificación de la sesión.

Debe prevenir exponer el OS fingerprinting

Debe permitir la integración con Herramientas de verificación de vulnerabilidades, en particular WhiteHat, Cenzic, Qualys, IBM AppScan, HP WebInspect.

El WAF Debe soportar:

· Restringir protocolo y versión utilizada

· Multi-byte language encoding

· Validar URL-encoded characters

· Restringir la longitud del método de request

· Restringir la longitud del URI solicitado

· Restringir el número de Encabezados (headers)

· Restringir la longitud del nombre de los encabezados

· Restringir la longitud del valor de los encabezados

· Restringir la longitud del cuerpo (body) de la solicitud

· Restringir la longitud del nombre y el valor de las cookies

· Restringir el número de cookies

· Restringir la longitud del nombre y valor de los parámetros

· Restringir el número de parámetros

El WAF Debe incluir protección a Web Services XML y restringir el acceso a métodos definidos vía Web Services Description Language (WSDL)

El WAF debe incluir protección contra el Top 10 de ataques definidos en OWASP, y presentar un dashboard de cumplimiento para cada una de las políticas creadas en la solución.

El WAF debe incluir protección contra Web Scraping

Debe ser Session-aware es decir identificar y forzar que el usuario tenga una sesión e identificar los ataques por usuario

Permitir la definición y detección de las condiciones a cumplir para que una aplicación externa que vía Java realiza un requerimiento cross-domain, permitiendo evitar un CORS (Cross-Origin Resource Sharing).

Debe permitir verificar las firmas de ataque en las respuestas del servidor al usuario

Debe permitir el enmascaramiento de información sensible filtrada por el servidor

Debe poder bloquear basado en la ubicación geográfica e incluir la base de datos de geolocalización.

Debe permitir la integración con servidores Antivirus por medio del protocolo ICAP

Debe brindar reportes respecto a la normativa PCI DSS 2.0

Debe integrarse con Firewall de Base de Datos:

-               Oracle Database Firewall

-               IBM InfoSphere GuardiumDebe proteger contra ataque DoS /DDoS de Capa 7

Una vez detectado un ataque deberá ser posible descartar todos los paquetes que provengan de una dirección IP sospechosa

En caso de detectarse un ataque se requiere tener la posibilidad de iniciar una captura de tráfico (tipo tcpdump) para poseer información forense.

Debe soportar tecnologías AJAX y JSON

Debe proteger como mínimo:

· Ataques de Fuerza Bruta

· Entrada no válida

· Defectos de inyección OS

· Ataques de inyeccion NoSQL

· Cross-site scripting (XSS)

· Cross Site Request Forgery

· SQL injection

· Parameter and HPP tampering

· Sensitive information leakage

· Session highjacking

· Buffer overflows

· Cookie manipulation

· Various encoding attacks

· Broken access control

· Forceful browsing

· Hidden fields manipulation

· Request smuggling

· XML bombs/DoS

· Open Redirect

Debe poder identificar y configurar URLs que generen un gran consumo de recursos en los servidores como método de protección de ataques de denegación de servicios.

Debe permitir verificaciones de seguridad y validación a protocolos FTP y SMTP

Debe permitir comparar dos políticas de seguridad y mostrar las diferencias entre ambas

Debe incluir firmas de BOTS para detectar y bloquear tráfico originado por estos.

Debe soportar CAPTCHA como método de prevención para mitigar ataques de denegación hacia las aplicaciones protegidas.

Debe ofrecer protección sobre tráfico basado en WebSockets

El WAF debe identificar de manera única a los usuarios por medio de Fingerprint del navegador (Browser Fingerprint) y haciendo tracking del dispositivo.

Debe proteger las aplicaciones contra ataques de denegación de servicio a nivel L7

El WAF debe poder perfilar dinámicamente el tráfico y crear firmas de patrones de tráfico anómalos, deteniendo los ataques DoS de la capa 7 antes de que afecten a su aplicación, incluidos los ataques "Día Cero".

EL WAF debe permitir utilizar protección avanzada de credenciales en formularios de la aplicación web, haciendo cifrado de la data entrada en formularios. Este cifrado se debe realizar usando un esquema de llave pública/privada. Este cifrado debe ser en tiempo real y no requerir modificaciones en la aplicación del lado del servidor o de la instalación de agentes en el servidor.

Deberá de contar con una protección automática contra ataques DDoS, que analice el comportamiento de trafico, usando técnicas como "Machine learning" y el análisis de datos

EL WAF debe realizar ofuscación de contenido HTTP, en particular de los nombres de cualquier parámetro dentro de la aplicación. Esta ofuscación de parámetros debe realizarse constantemente y los parámetros deben cambiar de nombre varias veces por minuto para evitar que estos parámetros sean objeto de ataques dirigidos.

Deberá de monitorear constantemente la salud del servicio y su carga de trabajo, con el objetivo de validar las condiciones del servidor protegido, ataques y mitigaciones.

El WAF debe prevenir contra keyloggers sobre el browser, evitando revelar los datos escritos sobre parámetros de la aplicación Web, bien sea cifrándolos o inyectando contenido basura en estos parámetros.

La protección con base a comportamiento de tráfico deberá de trabajar de la siguiente manera:

· Aprender el comportamiento del tráfico normal

· Detectar el ataque basado en las condiciones actuales (salud del servidor)

· Encontrar una anomalía en el comportamiento

· Mitigar, ralentizando a los clientes sospechosos

Mejorar con la experiencia

El WAF debe soportar por medio de agregación de subscripción a futuro, un sistema de reputación IP para prevenir conexiones bidireccionales (entrantes y salientes) a direcciones IP no confiables y agrupadas en categorías.

· Scanners

· Exploits Windows

· Denial of Service

· Proxies de Phishing

· Botnets

· Proxies anónimos

Deberá de contar con los siguientes métodos de mitigación:

· JavaScript challenge

· CAPTCHA challenge

Request BlockingEl WAF debe soportar WebHook notifications, notificando a servicios de Continuous Integrations / Continuous Delivery (CI/CD) cuando hay cambios en la política o Eventos de Seguridad

Soporte y Protección ante ataques a GraphQL

- GraphQL Content Profile and Policy Template

- Support JSON Content Type (POST)

- Attack Signatures on GraphQL Traffic

- Query Depth Enforcement.

- Introspection Query Enforcement

- Support GarphQL Batching

- Policy tunning with GraphQL violations

- DataGuard Support (sensitive data protection)

- L7 Volumetric Behavioral DoS Protection Support

- Declarative Policy SupportEl WAF deberá contar con la posibilidad de mitigar ataques generados por BOTNETS o por Bots los cuales intentan suplantar el comportamiento de los usuarios, asi mismo este deberá proveer la detección y el bloqueo de amenazas automatizadas a nivel de sesión.

Soporte de API´s declarativa con capacidad de: Autenticación Básica de referencias externas Utilizar referencias externas para plantillas base, Exportar políticas en formato declarativo JSON

El WAF debe tener un mecanismo de reversión de políticas

El WAF debe ser extensible con una licencia complementaria para proporcionar la autenticación de API y admitir oAuth 2.0, permitiendo la importación de archivos swagger para la construcción de la política de protección (ya sea para las funcionalidades de autenticación, autorización de acceso, como también para la construcción de la política de WAF)

Debe tener la capacidad de exportar e importar las políticas de WAF en formato XML y JSON

El WAF debe poder proporcionar listas blancas de direcciones IP unificadas para las direcciones IP de confianza de Policy Builder y listas blancas de anomalías (Prevención de ataques DoS, Prevención de ataques de fuerza bruta y Detección de web scraping) en una sola lista.

La funcionalidad de protección contra ataques DDoS para aplicaciones debe incluir protección basada en comportamientos (Behavioral)

Exigido

   

Funciones de Seguridad de Acceso

El equipo debe soportar la implementación de VPN SSL

Entre los métodos soportados deben incluir un modo "Portal" donde la máquina se comporte como un proxy reverso, buscando los contenidos de portales web internos y presentarlos como vínculos seguros en el portal del usuario

Entre los métodos soportados deben incluir un modo de "Network", donde un usuario se conecta a la red interna obteniendo una dirección IP enrutable dentro de la red interna

Proporcionar un acceso remoto seguro a toda la red para cualquier aplicación basada en IP (TCP o UDP)

Soporte de Split Tunnel, solo el tráfico especificado debe ir por VPN

Soportar túneles de aplicación, donde únicamente una aplicación en particular tenga acceso a los recursos de red

Soporte de compresión HTTP.

Permitir establecimiento de una conexión segura para el acceso remoto sin la necesidad de instalar software de cliente en la máquina del usuario

Permitir un transporte seguro utilizando encapsulamiento DTLS (Datagramas TLS)

Posibilidad de personalizar la página de acceso de usuario, portal, y mensajes de pre-inicio de sesión presentados al usuario

Incluir licencias para mínimo 500 usuarios simultáneos VPN SSL

El equipo suministrado debe soportar un crecimiento de al menos 20000 usuarios concurrentes VPN SSL, que se pueden habilitar por medio de licencias adquiridas a futuro

El equipo debe tener soporte para Single-Sign-On (SSO)

El equipo deberá ser capaz de solicitar las credenciales de usuario sólo una vez, y autenticar al usuario en todos los portales que requieran autenticación por medio de las mismas credenciales.

El equipo debe ser capaz de almacenar en caché todas las credenciales del usuario y utilizar las credenciales adecuadas en cada portal (por ejemplo, algunos portales requieren correo electrónico como nombre de usuario, otros requieren el usuario de Dominio/ AD).

La solución es incluir soporte para la validación de la estación del usuario. Debe validar por lo menos:

- Presencia de anti-virus y que esté actualizado

- Presencia de Firewall personal

- Presencia de los procesos ejecutándose en el equipo

- Presencia de los certificados digitales instalados en la máquina

- Presencia de archivos en el equipo

- Búsqueda de entradas de registro en clientes Windows

- Verificación de Sistema Operativo

- Identificación de hardware del equipo

o         CPU

o         Motherboard

o         Número Serial

o         BIOS

o         MAC Address

 

Para cada elemento de la validación de la estación del usuario, debe ser posible configurar una acción a tomar si la prueba es satisfactoria o no.

La configuración de estas acciones debe ser a través de una interfaz gráfica y fácil de gestionar.

El sistema debe ser capaz de verificar la ubicación geográfica de las direcciones IP, lo que permite la creación de reglas de acceso en función del país o del estado

La solución debe ser capaz de autenticar a los usuarios contra sistemas LDAP, LDAPS, RADIUS, TACACS+, Directorio Activo, HTTP, RSA, OCSP, CRLDP

La solución debe soportar limpieza de cache del lado del cliente final

La solución debe permitir la creación de un Entorno Protegido para los usuarios donde no se permita la creación de archivos fuera del entorno.

La solución debe ser compatible con múltiples factores de autenticación que utiliza tokens de hardware

La solución debe soportar el uso de un cliente stand-alone incluido con la solución

El cliente stand-alone debe ser capaz de hacer Roaming inteligente, donde el cambio de dirección IP no implica re-autenticación manual del usuario sin importar el tipo de enlace utilizado. (Punto de Acceso WiFi, 3G, etc.)

El cliente stand-alone debe soportar Windows, Linux, MAC OS, iOS, Android

Debe soportar Single-Sign-On utilizando Security Assertion Markup Language (SAML) 2.0 funcionando como identity provider (IdP) y/o service provider (SP).

La solución debe integrarse con Oracle Access Manager

La solución debe integrarse con VMware Horizon y funcionar como proxy PCOIP

La solución debe integrarse con sistemas MDM para control de acceso a servicios internos

La solución debe integrarse con Citrix XenApp y Citrix XenDesktop y funcionar como proxy ICA

La solución debe soportar Smartcard Single Sign-On (SSO) para entornos VDI con VMware Horizon

Debe soportar integración con escritorios virtuales Windows y Linux usando el protocol VMware Blast Extreme

La solución debe autorizar el acceso a aplicaciones integrando el protocolo OAuth v2.0

La solución debe soportar Step-up Authentication para validar a los usuarios con un segundo factor de autenticación solamente al acceder recursos sensibles que necesitan mayores privilegios.

Mediante una suscripción adicional, la solución deberá ser capaz a futuro de agregar sobre la misma solución (sin necesidad de agregar software/hardware adicional) funcionalidades de Filtrado de Contenido Web con al menos las siguientes características:

· Categorización y filtrado de páginas

· Detección de Malware integrado a la solución

· Intercepción y análisis de tráfico encriptado SSL

· Aseguramiento de los usuarios basado en contexto

· Control de Ancho de banda utilizado

· Cumplimiento de normas y políticas de seguridad

· Diferenciación de usuarios y perfiles de utilización del servicio

· Personalización de mensajes y sitios no permitidos o no recomendados

· Reportes de utilización del servicio de navegación

· Actualización de firmas y bases de datos al menos cada hora.

Exigido

   

Estándares de Red

Soporte VLAN 802.1q, Vlan tagging

Soporte de 802.3ad para definición de múltiples troncales

Soporte de NAT, SNAT

Soporte de IPv6: El equipo debe funcionar como Gateway entre redes IPv6 e IPv4 permitiendo tener ambos tipos de redes simultáneamente.

Soporte de Rate Shapping.

Soporte de dominios de Enrutamiento, donde cada uno pueda tener su propio Default Gateway y estar conectados a redes IP con el mismo direccionamiento.

Debe soportar VXLAN, VXLAN Gateway, NVGRE y Transparent Ethernet Bridging para entornos de redes virtualizadas.

Debe soportar el protocol de OVSDB (Open vSwitch Database) para crear túneles VXLAN usando un controlador SDN

Debe soportar protocolos de enrutamiento BGP, RIP, OSPF, IS-IS

Exigido

   

Administración del Sistema

La solución debe permitir el acceso para la administración del equipo appliance vía CLI (Interfaz de línea de comandos) por SSH, interfaz de administración gráfica basada en Web seguro (HTTPS)

La solución debe integrarse con Directorio Activo Windows 2003 o superior, para la autenticación de usuarios para gestión de la herramienta.

La solución debe integrarse con LDAP, para la autenticación de usuarios para gestión de la herramienta.

La solución debe integrarse con RADIUS y TACACS+ para la autenticación de usuarios para gestión de la herramienta.

La solución debe incluir comunicación cifrada y permitir la autenticación del equipo y de los usuarios administradores/supervisores con Certificados Digitales

La solución debe soportar el envío de alertas y eventos a un Sistema Centralizado mediante:

· Protocolo SysLog

· Notificación vía SMTP

· SNMP versión.2.0 o superior.El sistema de administración debe ser totalmente independiente del sistema de procesamiento de tráfico.

El equipo debe contar con un módulo de administración tipo lights out que permita encender/apagar el sistema de manera remota y visualizar el proceso de arranque.

La interfaz gráfica debe contar con un Dashboard personalizable que permita monitorear el estado del equipo en tiempo real

Debe contar con un módulo de reportes que permita visualizar gráficamente el comportamiento de las aplicaciones HTTP como latencias hacia los servidores, latencias en los URL, Direcciones IPs que acceden las aplicaciones, URLs más visitados en las aplicaciones,  Throughput hacia los servidores y estadísticas acerca de los servicios creados y los servidores físicos.

Debe Contar con plantillas para la implementación rápida de aplicaciones de mercado conocidas (ej, Oracle, Microsoft, SAP, IBM) y permitir crear plantillas personalizadas que puedan ser actualizadas/exportadas entre equipos.

Exigido

   

Reportes

El oferente deberá prever una solución de reportes que deberá dar visibilidad de los logs de los appliance en tiempo real con un mínimo de 5 instancias  por el mismo periodo del tiempo contratado.

El oferente deberá entregar la solución llave en mano con el hardware y software correspondientes para el buen funcionamiento de la solución.

Exigido

   

Autorización del Fabricante

El oferente deberá presentar una carta del fabricante del equipo, debidamente firmado por una autoridad del mismo con potestades sobre nuestra región, y que se encuentra en condiciones para proveer, instalar, configurar y soportar posteriormente y directamente con la ayuda del fabricante cualquiera de los equipos propuestos en caso de ser adjudicatarios de esta Licitación. La carta deberá hacer referencia al presente llamado, no se aceptarán cartas de autorización del tipo genéricas.

Exigido

   

Garantía

Soporte y garantía de los componentes por 60 meses en Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía.

Exigido

   
Personal Técnico

El oferente debe contemplar al menos 2 técnicos locales certificados por el fabricante para realizar el trabajo de soporte, así como el gerenciamiento de las solicitudes de servicio de soporte a los efectos de la correcta resolución de los problemas o fallas del sistema. El oferente deberá presentar los certificados de sus técnicos. Para demostrar que es del staff del oferente, deberá presentar planilla de IPS y/o contrato profesional con la factura correspondiente.

Exigido    

Experiencia

La empresa oferente deberá presentar documentos que acrediten la experiencia propia de la marca ofertada dentro del territorio nacional en al menos 2 (dos) implementaciones de soluciones de balanceo de carga y web aplication firewall. Los documentos deberán contener como mínimo el nombre del cliente donde se ha implementado la solución, el número telefónico de contacto y se deberá contar con la posibilidad de poder realizar una visita técnica a dicho cliente. En un periodo de los tres (3) últimos años (2020 2021 -2022)

Exigid

   

Entrenamiento

- Se deberá proveer un curso de entrenamiento de al menos 40 horas para 3 (tres) funcionarios del área de informática de la Dirección Nacional de Aduanas, el contenido del curso deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución.

Exigido

   

Certificación ISO

  • El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente

EXIGIDO

 

 

         

 

LOTE 2

Ítem 1

Lote 2 Ítem 1: Servidor BD (Adquisición)

ESPECIFICACIONES TÉCNICAS

PROPUESTA DEL OFERENTE

Requerimientos mínimos

Características

Mínimo Exigido

Cumple con las disposiciones requeridas (sí/no)

Observaciones adicionales

Cantidad

2 (dos)

EXIGIDO

 

 

Modelo y Marca

­Indicar

EXIGIDO

 

 

Procesador

  • Como mínimo 2 tarjetas de procesador basada en tecnología Risc de al menos 12 core de 3.35 a  4.0 Ghz cada Procesador
  • Como mínimo 18 cores activos

 

EXIGIDO

 

 

Memoria

  • 2 Tb de memoria RAM DDR4 repartidos en DIMMS de 64 Gb, instalados y activos
  • Soporte de al menos 16TB de memoria RAM DDR4

Ancho de banda de procesador a memoria - 192 gigabytes por segundo (GBps) por zócalo

EXIGIDO

 

 

Adaptadores Ethernet 10 Gbe

  • Cantidad 4 (cuatro)

Interfaces PCIe3 de 2 puertos 25/10 Gb cada una.

EXIGIDO

 

 

Adaptadores Fiber Channel

  • Cantidad 4 (cuatro)

Interfaces PCIe3 32Gb de 2 puertos Fibr Channel cada una.

EXIGIDO

 

 

Fuente de Alimentación

  • Cantidad 4 (cuatro)
  • Fuentes -240V 1600 Watts

EXIGIDO

 

 

Fiabilidad, Disponibilidad y Servicio (RAS)

  • Reintento de instrucciones de procesador.
  • Recuperación de procesador alternativo.
  • Actualizaciones de firmware dinámicas y selectivas.
  • Memoria Chipkill.
  • Caché L2 de Código de corrección de errores (ECC), caché L3.
  • Procesador de servicios con supervisión de fallos.
  • Bahías de disco hot-swap.
  • Ranuras PCIe de mantenimiento simultáneo hot-plug.
  • Fuentes de alimentación y ventiladores de refrigeración redundantes y hot-plug
  • Desasignación de procesador dinámico.
  • Gestión ampliada de errores en ranuras PCI.

EXIGIDO

 

 

Virtualización

  • Licencia de sistema de particionamiento y/o virtualización nativo del fabricante para los cores activos.

EXIGIDO

 

 

Sistemas Operativos Soportados

  • Red Hat Linux 6.x o superior, AIX 7.1 o superior

EXIGIDO

 

 

Kit de Montaje en Rack y accesorios

  • Proporcionar todo lo necesario para el montaje de la solución, como cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack

EXIGIDO

 

 

Servicio de Montaje

  • El proveedor se hará cargo de la instalación y configuración del mismo, según los criterios de la DNA.

EXIGIDO

 

 

Garantía

  • Soporte y garantía de los componentes por 36 meses en Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía.

EXIGIDO

 

 

Carta del Fabricante

  • El proveedor deberá presentar una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas

EXIGIDO

 

 

Certificación ISO

  • El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente

EXIGIDO

 

 

Documentaciones a presentar

  • Toda la documentación presentada para garantizar el cumplimiento de lo requerido en la presente, deberá estar vigente al momento de la presentación de ofertas su origen deberá ser oficial (Emitida por el fabricante).

EXIGIDO

 

 

 

LOTE 3

Item 1

Lote 3 Item 1: Almacenamiento_7300 (Expansión)

ESPECIFICACIONES TÉCNICAS

PROPUESTA DEL OFERENTE

Requerimientos mínimos

Características

Mínimo Exigido

Cumple con las disposiciones requeridas (sí/no)

Observaciones adicionales

Cantidad

10 (diez)

EXIGIDO

 

 

Tipo de Maquina

­4657-924 (IBM Flashsystem 7300)

EXIGIDO

 

 

Dispositivo Almacenamiento

  • 10 Flashcore Module

ADSD  38.4 TB NVMe Flash Core Module

EXIGIDO

 

 

Kit de Montaje en Rack y accesorios

Proporcionar todo lo necesario para el montaje de la solución, como cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack

EXIGIDO

 

 

Servicio de Montaje

El proveedor se hará cargo de la instalación y configuración del mismo, según los criterios de la DNA.

EXIGIDO

 

 

Garantía

Soporte y garantía de los componentes deberá estar asociado al storage base instalado tanto en  Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía.

EXIGIDO

 

 

Carta del Fabricante

El proveedor deberá presentar una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas

EXIGIDO

 

 

Certificación ISO

El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente

EXIGIDO

 

 

Documentaciones a presentar

Toda la documentación presentada para garantizar el cumplimiento de lo requerido en la presente, deberá estar vigente al momento de la presentación de ofertas su origen deberá ser oficial (Emitida por el fabricante).

EXIGIDO

 

 

 

Item 2

Lote 3 Item 2: Almacenamiento_5200 (Expansión)

ESPECIFICACIONES TÉCNICAS

PROPUESTA DEL OFERENTE

Requerimientos mínimos

Características

Mínimo Exigido

Cumple con las disposiciones requeridas (sí/no)

Observaciones adicionales

Cantidad

4 (cuatro)

EXIGIDO

 

 

Tipo de Maquina

4662-6H2 (IBM Flashsystem 5200)

EXIGIDO

 

 

Dispositivo Almacenamiento

  • 4 FlashCore Module

AGS5 4.8 TB NVMe Flash Core Module

EXIGIDO

 

 

Kit de Montaje en Rack y accesorios

Proporcionar todo lo necesario para el montaje de la solución, como cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack

EXIGIDO

 

 

Servicio de Montaje

El proveedor se hará cargo de la instalación y configuración del mismo, según los criterios de la DNA.

EXIGIDO

 

 

Garantía

Soporte y garantía de los componentes deberá estar asociado al storage base instalado tanto en  Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía.

EXIGIDO

 

 

Carta del Fabricante

El proveedor deberá presentar una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas

EXIGIDO

 

 

Certificación ISO

El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente

EXIGIDO

 

 

Documentaciones a presentar

Toda la documentación presentada para garantizar el cumplimiento de lo requerido en la presente, deberá estar vigente al momento de la presentación de ofertas su origen deberá ser oficial (Emitida por el fabricante).

EXIGIDO

 

 

 

LOTE 4

Item 1

Lote 4 Item 1:  Memoria (Ampliación)

ESPECIFICACIONES TÉCNICAS

PROPUESTA DEL OFERENTE

Requerimientos mínimos

Características

Mínimo Exigido

Cumple con las disposiciones requeridas (sí/no)

Observaciones adicionales

Cantidad

96 (noventa y seis) DIMM de memoria dividido en:

80 (ochenta) DIMM ThinkSystem 32GB TruDDR4 2933MHz (2Rx4 1.2V) RDIMM para tipo de máquina 7X16CTO1WW   thinksystem SN550.

16 (dieciséis) DIMM ThinkSystem 32GB TruDDR4 3200 MHz (2Rx4 1.2V) RDIMM para tipo de máquina 7Z69CTO1WW   thinksystem sn550 v2

EXIGIDO

 

 

Montaje,  licencias y accesorios

Proporcionar todo lo necesario para el montaje de la solución, como cables, soportes, licencias ya sea para switches LAN/SAN/Chassis  y demás accesorios requeridos para el montaje y funcionamiento correcto de los equipos

EXIGIDO

 

 

Servicio de Montaje

El proveedor se hará cargo de la instalación y configuración del mismo, según los criterios de la DNA.

EXIGIDO

 

 

Garantía

Soporte y garantía de los componentes deberá estar asociado al storage base instalado tanto en Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía.

EXIGIDO

 

 

Carta del Fabricante

El proveedor deberá presentar una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas

EXIGIDO

 

 

Certificación ISO

El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente

EXIGIDO

 

 

Documentaciones a presentar

Toda la documentación presentada para garantizar el cumplimiento de lo requerido en la presente, deberá estar vigente al momento de la presentación de ofertas su origen deberá ser oficial (Emitida por el fabricante).

EXIGIDO

 

 

Item 2

Lote 4 Item 2: Upgrade LTO (Adquisición)

ESPECIFICACIONES TÉCNICAS

PROPUESTA DEL OFERENTE

Requerimientos mínimos

Características

Mínimo Exigido

Cumple con las disposiciones requeridas (sí/no)

Observaciones adicionales

Cantidad

1 (uno)

EXIGIDO

 

 

Tipo

Librería de cintas.

EXIGIDO

 

 

Características Generales

Escalabilidad

El equipo ofertado debe contar con la capacidad de agregar por lo menos hasta 6 unidades de expansión a futuro.

EXIGIDO

 

 

Número de Slots

40 como mínimo en la unidad principal, y hasta 280 slots incluyendo las unidades de expansión.

EXIGIDO

 

 

Tamaño en rack

Tanto la unidad principal como las expansiones deben ser de hasta 3U como máximo.

EXIGIDO

 

 

Capacidad de Almacenamiento Soportada

480 TB nativo como mínimo en la unidad principal, y hasta 3 PB incluyendo las unidades de expansión.

EXIGIDO

 

 

Soporte de grabadores

Tanto la unidad principal como las expansiones deben poder soportar grabadores LTO Ultrium 6, 7 y 8 como mínimo.

EXIGIDO

 

 

Cantidad de Grabadores Soportados

3 (tres) como mínimo en la unidad principal y hasta 21 (veintiuno) incluyendo las unidades de expansión.

EXIGIDO

 

 

Cantidad de Grabadores instalados

2 (dos) grabadores Ultrium 9 como mínimo.

EXIGIDO

 

 

Soporte de Conectividad de grabadores

FC 8 (ocho) Gbps

EXIGIDO

 

 

 

SAS 6 (seis) Gbps

EXIGIDO

 

 

Interface de conexión del grabador ofertado.

FC 8 (ocho) Gbps

EXIGIDO

 

 

Cartuchos

La oferta debe incluir al menos 25 cartuchos LTO9 y 2  cartuchos de limpieza.

EXIGIDO

 

 

Componentes Hot-Swap

Fuentes de poder y grabadores.

EXIGIDO

 

 

Soporte de administración

Acceso Web sin instalación de Software adicional.

EXIGIDO

 

 

Lector de Código de Barras

Standard

EXIGIDO

 

 

Accesorios

2 (dos) cable de fibra OM3 con conectores LC/LC de 10m como mínimo.

EXIGIDO

 

 

Certificado de Calidad

La marca ofertada debe contar con el estándar ISO 9001 y 14001 como mínimo.

EXIGIDO

 

 

Garantía

El equipo ofertado debe contar con garantía de 3 años On Site. Presentar carta que avale este punto.

EXIGIDO

 

 

Autorización del Fabricante

El oferente deberá presentar una carta de autorización del fabricante del equipo y/o distribuidor local autorizado.

EXIGIDO

 

 

Centro Autorizado de servicios

La marca   ofertada deberá   poseer al menos un (1) Centro Autorizado de Servicios (CAS) para dar inmediata respuesta ante eventuales fallas de los equipos. El mismo debe contar con al menos 2 (dos) técnicos certificados de la marca.

EXIGIDO

 

 

Servicios Conexos

Deberá incluir la instalación y todos los materiales necesarios para dar cumplimiento al mismo

EXIGIDO

 

 

 

Deberá incluir la integración de la librería al esquema de backup del IBM Spectrum Protect

EXIGIDO

 

 

Certificación ISO

El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente

EXIGIDO

 

 

 

Identificación de la unidad solicitante y justificaciones

Dirección de Tecnologías de la Información y Comunicación - SOFIA
Los hardware forman parte de los servidores del sistema informático SOFIA de la DNA, que maneja todas las herramientas para el buen funcionamiento de los sistemas ligado a la importación y
exportación
Es un proceso sucesivo.
Las especificaciones técnicas son de acuerdo a las necesidades requeridas de la institución.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación: 

 

Item

 

Descripción del Bien

Lugar de entrega de los Bienes

Fecha(s) final(es) de Ejecución de los Bienes

1

Lote 1 al
4

Dirección TIC
SOFIA El Paraguayo
Independiente 938 c/ Montevideo

Desde la recepción de las respectivas órdenes de compra. De 07:00 hs. a 17:00 hs. Hasta el 15/12/2023

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

al momento de la entrega del/de losproducto/s, se verificará que el/los mismo/s cumplan con las especificaciones técnicas. en caso deque el/los producto/s no cumpla/n con lo requerido, será/n
rechazado/s

1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.

2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.

Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la contratante.

3. La contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.

4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir al contratante o a su representante designado presenciar las pruebas o inspecciones.

5. La contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.

6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.

7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.

8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Nota de Remisión

Nota de Remisión

Dentro de los 15 dias calendarios de la fecha de recepción delos bienes.

Criterios de Adjudicación

La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social;
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS;
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación;
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del consorcio constituido.
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.