Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

ÍTEM Nº 1 EQUIPO ROUTER DE BORDE FUENTE REDUNDANTE

ESPECIFICACIONES TÉCNICAS MÍNIMAS

Nombre del Bien o Servicio Conexo

Descripción Técnica

Mínimo Exigido

El bien ofertado cumple con las especificaciones requeridas (SI/NO)

Marca:

 

 

Modelo:

 

 

Procedencia:

 

 

Cantidad:

1 (un) equipo

Exigido

 

Descripción:

Next Generation Firewall (NGFW)

Exigido

 

Interfaces Requeridas

2 x SFP+ (10GbE)

Exigido

 

8 x SFP

Exigido

 

8x RJ-45 (GbE) incluyendo 1 par para Bypass

Exigido

 

Puertos de administración: 1 x Puerto de consola, 2 x USB 3.0, 1 x Administración RJ-45

Exigido

 

Módulos incluidos

Se deberán incluir al menos 2 módulos SFP+ de 10 GB Multimodo y los cables de fibra óptica necesarios para la conexión al switch de core

Exigido

 

Características de desempeño

Throughput de Firewall debe permitir un desempeño ≥ 10 Gbps

Exigido

 

Throughput de VPN IPsec: ≥ 4.8 Gbps

Exigido

 

Tunels Ipsec : ≥ 5500

Exigido

 

Throughput de Antivirus: ≥ 4 Gbps

Exigido

 

Throughput de IPS ≥ 4.8 Gbps

Exigido

 

Throughput de NGFW (tráfico HTTP, control de Applicaciones, e IPS habilitado)   ≥  2.5 Gbps

Exigido

 

Throughput de Proteccion contra amenazas (tráfico HTTP, Control de Applicaciones, IPS, AV y filtradoURL habilitado   ≥  1.7 Gbps

Exigido

 

Sesiones concurrentes: ≥ 1.5 millones

Exigido

 

Nuevas sesiones / seg: ≥ 125.000

Exigido

 

Políticas de Firewall:≥ 12.000

Exigido

 

Numero de instancias virtuales soportados ≥: 5

Exigido

 

Inspección SSL TLSv 1.3 soportado

Exigido

 

Características de Hardware

Factor de forma: ≤ 1RU

Exigido

 

AC Power: al menos 2 fuentes de alimentación 220Vac 50Hz.

Exigido

 

Almacenamiento interno: ≥ 8 GB y adicionalmente deberá permitir la ampliación de esta capacidad con unidades SSD de 1.5 TB o superior

Exigido

 

Rango de temperatura de operación: 0°C a +40°C o rango superior

Exigido

 

Seguridad de datos

La solución propuesta debe tener control de la transferencia de archivos en función de su tipo, tamaño y nombre

Exigido

 

La solución propuesta debe contar con identificación del protocolo de archivos, incluyendo HTTP, FTP, SMTP, POP3 y SMB

Exigido

 

La solución propuesta debe contar con identificación de firmas y sufijos de archivos para más de 100 tipos de archivos

Exigido

 

La solución propuesta debe contar con filtrado de contenidos para los protocolos HTTP-GET, HTTP-POST, FTP y SMTP

Exigido

 

La solución propuesta debe contar con identificación de MI y auditoría del comportamiento de la red

Exigido

 

La solución propuesta debe filtrar los archivos transmitidos por HTTPS mediante el proxy SSL y SMB

Exigido

 

Firewall

La solución propuesta debe soportar los siguientes modos de funcionamiento: NAT/ruta, transparente (bridge) y mixto

Exigido

 

La solución propuesta debe soportar objetos de política: predefinidos, personalizados, políticas agregadas, agrupación de objetos

Exigido

 

La solución propuesta debe soportar políticas de seguridad basada en la aplicación, la función y la geolocalización

Exigido

 

La solución propuesta debe soportar puertas de enlace a nivel de aplicación y soporte de sesiones: MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp, H.245 0, H.245 1, H.323

Exigido

 

La solución propuesta debe tener soporte de NAT y ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT tanto para Ipv4 como IPv6, STUN

Exigido

 

La solución propuesta debe contar con configuración de NAT: por política y tabla central de NAT

Exigido

 

La solución propuesta debe soportar VoIP: SIP/H.323/SCCP NAT traversal, RTP pin holing

Exigido

 

La solución propuesta debe contar con vista de la gestión global de las políticas

Exigido

 

La solución propuesta debe contar con inspección de redundancia de políticas de seguridad, grupo de políticas, reversión de la configuración de políticas, políticas agregadas

Exigido

 

La solución propuesta debe contar con asistente de políticas para facilitar el despliegue de políticas detalladas

Exigido

 

La solución propuesta debe contar con análisis de políticas y limpieza de políticas inválidas

Exigido

 

La solución propuesta debe contar con política global de DNS

Exigido

 

La solución propuesta debe contar con horarios: únicos y recurrentes

Exigido

 

La solución propuesta debe contar con apoyo a la importación y exportación de políticas

Exigido

 

Conectividad y sistema de ruteo

La solución propuesta debe soportar enrutamiento dinámico (OSPF, BGP con reinicio sutil, RIPv2).

Exigido

 

La solución propuesta debe soportar enrutamiento estático y por políticas.

Exigido

 

La solución propuesta debe soportar rutas controladas por la aplicación.

Exigido

 

La solución propuesta debe soportar DHCP, NTP, servidor DNS y proxy DNS integrados

Exigido

 

La solución propuesta debe soportar modo Tap a través de puerto SPAN

Exigido

 

La solución propuesta debe soportar los siguientes modos de interfaz: sniffer, puerto agregado, loopback, VLANs (802.1Q y Trunking)

Exigido

 

La solución propuesta debe soportar conmutación y enrutamiento de capa 2 y capa 3

Exigido

 

La solución propuesta debe soportar multidifusión (PIM-SSM)

Exigido

 

La solución propuesta debe soportar el despliegue de cable virtual (capa 1) transparente en línea

Exigido

 

VPN

La solución propuesta debe soportar VPN Ipsec y sus siguientes funcionalidades:

 

 

Modo IPsec Fase 1: modo de protección de ID agresivo y principal

Exigido

 

Opciones de aceptación de pares: cualquier ID, ID específico, ID en el grupo de usuarios de acceso telefónico

Exigido

 

Debe soportar IKEv1 e IKEv2 (RFC 4306)

Exigido

 

Método de autenticación: certificado y clave precompartida

Exigido

 

Soporte de configuración del modo IKE (como servidor o cliente)

Exigido

 

DHCP sobre IPsec

Exigido

 

Caducidad de la clave de cifrado IKE configurable, frecuencia de mantenimiento de la vida de la NAT

Exigido

 

Fase 1/Fase 2 Propuesta de encriptación: DES, 3DES, AES128, AES192, AES256

Exigido

 

Autenticación de la propuesta de la fase 1/fase 2: MD5, SHA1, SHA256, SHA384, SHA512

Exigido

 

IKEv1 soporta los grupos DH 1,2,5,19,20,21,24

Exigido

 

IKEv2 soporta los grupos DH 1,2,5,14,15,16,19,20,21,24

Exigido

 

XAuth como modo de servidor y para usuarios de acceso telefónico

Exigido

 

Detección de pares muertos

Exigido

 

Detección de repeticiones

Exigido

 

Autokey keep-alive para la Fase 2 SA

Exigido

 

La solución propuesta debe soportar la compatibilidad con el ámbito de VPN IPsec: permite múltiples inicios de sesión de VPN SSL personalizados asociados a grupos de usuarios (rutas de URL, diseño)

Exigido

 

La solución propuesta debe soportar las opciones de configuración de VPN IPsec: basadas en rutas o en políticas

Exigido

 

La solución propuesta debe soportar los siguientes modos de implementación de VPN IPsec: puerta de enlace a puerta de enlace, malla completa, hub-and-spoke, túnel redundante, terminación de VPN en modo transparente

Exigido

 

La solución propuesta debe soportar el inicio de sesión único evita los inicios de sesión simultáneos con el mismo nombre de usuario

Exigido

 

La solución propuesta debe tener limitación de usuarios concurrentes en el portal SSL

Exigido

 

La solución propuesta debe tener un módulo de reenvío de puertos SSL VPN cifra los datos del cliente y los envía al servidor de aplicaciones

Exigido

 

La solución propuesta debe admitir clientes que funcionan con iOS, Android y Windows XP/Vista, incluido el sistema operativo Windows de 64 bits

Exigido

 

La solución propuesta debe tener comprobación de la integridad del host y del sistema operativo antes de las conexiones del túnel SSL

Exigido

 

La solución propuesta debe tener comprobación de host MAC por portal

Exigido

 

La solución propuesta debe tener la opción de limpieza de la caché antes de finalizar la sesión de SSL VPN

Exigido

 

La solución propuesta debe tener modo cliente y servidor L2TP, L2TP sobre IPsec y GRE sobre IPsec

Exigido

 

La solución propuesta debe poder ver y gestionar las conexiones IPsec y SSL VPN

Exigido

 

La solución propuesta debe poder realizar PnPVPN

Exigido

 

La solución propuesta debe poder realizar VTEP para el túnel unicast estático VxLAN

Exigido

 

Control de aplicaciones

Debe poseer una base de datos no menor a 5900 aplicaciones diferentes verificables por medio de la interface gráfica de un equipo de la Línea ofertada (que no sea superior al modelo ofertado), donde las aplicaciones que pueden filtrarse por nombre, categoría, subcategoría, tecnología y riesgo. Deberán poder ser actualizadas via web

Exigido

 

Debe tener aplicación que contenga una descripción, factores de riesgo, dependencias, puertos típicos utilizados y URLs para referencias adicionales

Exigido

 

Debe soportar las siguientes acciones: bloquear, restablecer la sesión, monitoreo y traffic shapping

Exigido

 

Debe proporcionar supervisión y estadísticas multidimensionales para las aplicaciones en la nube, incluyendo la categoría de riesgo y las características

Exigido

 

Traffic Shaping / QoS

La solución propuesta debe tener túneles de ancho de banda máximo/garantizado o base de IP/usuario

Exigido

 

La solución propuesta debe tener asignación de túneles basada en el dominio de seguridad, la interfaz, la dirección, el usuario/grupo de usuarios, el servidor/grupo de servidores, la aplicación/grupo de aplicaciones, TOS, VLAN

Exigido

 

La solución propuesta debe asignar el ancho de banda por tiempo, por prioridad o por reparto equitativo del ancho de banda

Exigido

 

La solución propuesta debe soportar Tipo de Servicio (TOS) y Servicios Diferenciados (DiffServ) y soporte de clase de tráfico

Exigido

 

La solución propuesta debe tener asignación prioritaria del ancho de banda restante

Exigido

 

La solución propuesta debe tener máximas conexiones simultáneas por IP

Exigido

 

La solución propuesta debe poder asignar el ancho de banda en función de la categoría de la URL

Exigido

 

La solución propuesta debe limitar el ancho de banda retrasando el acceso para el usuario o la IP

Exigido

 

La solución propuesta debe realizar la limpieza automática de la caducidad y limpieza manual del tráfico utilizado por el usuario

Exigido

 

Carga del servidor

La solución propuesta debe soportar hashing ponderado, conexión mínima ponderada y round-robin ponderado

Exigido

 

La solución propuesta debe soportar protección de la sesión, persistencia de la sesión y control del estado de la sesión

Exigido

 

La solución propuesta debe contar con comprobación del estado del servidor, supervisión de la sesión y protección de la sesión

Exigido

 

Carga de enlace

La solución propuesta debe contar con equilibrio de la carga de los enlaces bidireccionales

Exigido

 

La solución propuesta debe contar con equilibrio de la carga de los enlaces salientes: enrutamiento basado en políticas, incluyendo ECMP, tiempo, ponderado y enrutamiento ISP integrado; detección activa y pasiva de la calidad del enlace en tiempo real y selección de la mejor ruta

Exigido

 

La solución propuesta debe soportar el equilibrio de carga de los enlaces entrantes y ser compatible con SmartDNS y la detección dinámica

Exigido

 

La solución propuesta debe soportar la conmutación automática de enlaces en función del ancho de banda, la latencia, el jitter, la conectividad, la aplicación, etc.

Exigido

 

La solución propuesta debe soportar la inspección del estado del enlace con ARP, PING y DNS

Exigido

 

Descifrado SSL

La solución propuesta debe soportar la identificación de aplicaciones para el tráfico cifrado SSL

Exigido

 

La solución propuesta debe contar con habilitación de IPS para el tráfico cifrado SSL

Exigido

 

La solución propuesta debe contar con habilitación de AV para el tráfico cifrado SSL

Exigido

 

La solución propuesta debe contar con filtro de URL para el tráfico cifrado SSL

Exigido

 

La solución propuesta debe soportar lista blanca de tráfico cifrado SSL

Exigido

 

La solución propuesta debe soportar el modo de descarga del proxy SSL

Exigido

 

La solución propuesta debe soportar la identificación de aplicaciones, DLP, sandbox IPS, AV para el tráfico descifrado del proxy SSL de SMTPS/POP3S/IMAPS

Exigido

 

Autenticación

Debe soportar base de datos local de usuarios

Exigido

 

Debe soportar la autenticación remota de usuarios: TACACS+, LDAP, Radius, Active Directory

Exigido

 

Debe soportar el inicio de sesión único: Windows AD

Exigido

 

Debe soportar la autenticación de 2 factores: Soporte de terceros, servidor de tokens integrado con físico y SMS

Exigido

 

Debe soportar políticas basadas en usuarios y dispositivos

Exigido

 

Debe soportar la sincronización de grupos de usuarios basada en AD y LDAP

Exigido

 

Debe tener soporte para 802.1X, SSO Proxy

Exigido

 

Debe contar con WebAuth: personalización de la página, prevención de grietas forzadas, soporte de IPv6

Exigido

 

Debe tener autenticación basada en la interfaz

Exigido

 

Debe contar con ADSSO sin agente (sondeo AD)

Exigido

 

Debe poder utilizar la sincronización de la autenticación basada en el monitor SSO

Exigido

 

Debe admitir la autentificación de usuarios basada en IP y en MAC

Exigido

 

Debe soportar que el servidor Radius emite la política de seguridad del usuario a través de un mensaje CoA

Exigido

 

Antivirus

La solución propuesta debe tener actualizaciones de firmas manuales, automáticas, push o pull

Exigido

 

La solución propuesta debe añadir o eliminar manualmente la firma MD5 en la base de datos AV

Exigido

 

La solución propuesta debe de soportar firma MD5 cargando a la nube sandbox, y añadiendo o eliminando manualmente en la base de datos local

Exigido

 

La solución propuesta debe de soportar antivirus basado en flujo: los protocolos incluyen HTTP, SMTP, POP3, IMAP, FTP/SFTP, SMB

Exigido

 

La solución propuesta debe soportar análisis de virus de archivos comprimidos

Exigido

 

Administración

La solución propuesta debe tener acceso de gestión: HTTP/HTTPS, SSH, telnet, consola

Exigido

 

La solución propuesta debe de tener integración de sistemas: SNMP, syslog, alianzas

Exigido

 

La solución propuesta debe tener despliegue rápido: Autoinstalación USB, ejecución local y remota de scripts

Exigido

 

La solución propuesta debe contar con un tablero de control dinámico en tiempo real y widgets de seguimiento de la información.

Exigido

 

La solución propuesta debe tener soporte de idiomas: inglés o español como mínimo

Exigido

 

Registros e informes

Debe poder tener instalaciones de registro: almacenamiento local 64 GB o superior; hasta 6 meses de almacenamiento de registros con almacenamiento de expansión (disco duro SSD), servidor syslog

Exigido

 

Debe tener el registro cifrado e integridad de los registros con carga programada de registros por lotes de analizador de logs

Exigido

 

Debe tener el registro fiable mediante la opción TCP (RFC 3195)

Exigido

 

Debe tener los registros de tráfico detallados: reenviados, sesiones violadas, tráfico local, paquetes no válidos, URL, etc.

Exigido

 

Debe tener registros completos de eventos: auditorías de la actividad del sistema y de la administración, enrutamiento y redes, VPN, autenticaciones de usuarios, eventos relacionados con Wi-Fi

Exigido

 

Debe tener la opción de resolución de nombres de IP y puertos de servicio

Exigido

 

Debe tener la opción de formato de registro de tráfico breve

Exigido

 

Debe contar con al menos tres informes predefinidos: Informes de seguridad, de flujo y de red

Exigido

 

Debe permitir informes definidos por el usuario

Exigido

 

Debe tener los informes para exportar en PDF, Word y HTML por correo electrónico y FTP

Exigido

 

Estadísticas y control

Debe soportar las estadísticas y seguimiento de aplicaciones, URL y eventos de amenazas

Exigido

 

Debe soportar las estadísticas y análisis de tráfico en tiempo real

Exigido

 

Debe proporcionar la información del sistema, como la sesión simultánea, el CPU, la memoria y la temperatura

Exigido

 

Debe proporcionar las estadísticas y supervisión del tráfico iQOS, supervisión del estado de los enlaces

Exigido

 

Debe tener el soporte de colección de información del tráfico y reenvío vía Netflow (v9.0)

Exigido

 

Filtrado de URLs

La solución propuesta debe de contar con inspección de filtrado web basada en el flujo

Exigido

 

La solución propuesta debe tener filtrado web definido manualmente basado en la URL, el contenido web y el encabezado MIME

Exigido

 

La solución propuesta debe tener filtrado web dinámico con base de datos de categorización en tiempo real basada en la nube: más de 140 millones de URL con 64 categorías (8 de ellas relacionadas con la seguridad)

Exigido

 

Anulación del perfil de filtrado web: permite al administrador asignar temporalmente diferentes perfiles al usuario/grupo/IP

Exigido

 

Filtro web de categorías locales y anulación de la clasificación de categorías

Exigido

 

Admite la lista de direcciones permitidas y la lista de bloqueadas

Exigido

 

IPS

Debe contar con detección de anomalías en los protocolos, detección basada en la velocidad, firmas personalizadas, actualizaciones de firmas manuales o automáticas push o pull, con enciclopedia de amenazas integrada

Exigido

 

Debe contar con acciones del IPS: por defecto, supervisar, bloquear, restablecer (IP del atacante o IP de la víctima, interfaz de entrada) con tiempo de caducidad

Exigido

 

Debe contar con opción de registro de paquetes

Exigido

 

Debe incluir una base de datos de firmas de IPS con por lo menos 15.200 firmas verificables en la interface gráfica de un equipo de la Linea ofertada (que no sea superior al ofertado), y que pueden ser ampliables via web

Exigido

 

Debe contar con selección basada en filtros: gravedad, objetivo, sistema operativo, aplicación o protocolo

Exigido

 

Debe contar exención de IP de firmas específicas de IPS

Exigido

 

Debe contar con modo sniffer IDS

Exigido

 

Debe Protección DoS basada en la tasa de IPv4 e IPv6 con ajustes de umbral contra la inundación de TCP Syn, el escaneo de puertos TCP/UDP/SCTP, el barrido ICMP, la inundación de sesiones TCP/UDP/ SCIP/ICMP (origen/destino)

Exigido

 

Debe contar con bypass activo con interfaces de bypass

Exigido

 

Debe contar con configuración de prevención predefinida

Exigido

 

Debe poder realizar captura de paquetes de amenazas IPS (sólo con almacenamiento de expansión)

Exigido

 

Alta disponibilidad

El equipo propuesto, debe soportar operación en Alta Disponibilidad con interfaces redundantes del tipo Heart beat

Exigido

 

El equipo propuesto debe soportar los modos Activo/Pasivo, Activo/Activo

Exigido

 

El equipo propuesto debe soportar la sincronización de sesiones independientes

Exigido

 

El equipo propuesto debe poseer  Interfaz de gestión reservada para HA

Exigido

 

El equipo propuesto debe soportar la conmutación por error:

 

 

Monitorización de puertos, enlaces locales y remotos

Exigido

 

Conmutación por error de estado

Exigido

 

Recuperación en menos de un segundo

Exigido

 

Notificación de fallos

Exigido

 

La solución propuesta debe soportar las siguientes opciones de despliegue:

 

 

HA con agregación de enlaces

Exigido

 

Malla completa HA

Exigido

 

HA geográficamente dispersa

Exigido

 

Reputación IP

El equipo propuesto debe identificar y filtrar el tráfico procedente de las direcciones IPs de riesgo, como hosts de botnets, spammers, nodos Tor, hosts vulnerados y ataques de fuerza bruta.

Exigido

 

El equipo propuesto debe soportar el registro, eliminación de paquetes o bloqueo de diferentes tipos de tráfico IP de riesgo

Exigido

 

El equipo propuesto debe soportar la actualización periódica de la base de datos de firmas de reputación IP

Exigido

 

Sandbox

La solución propuesta debe soportar la subida de los archivos maliciosos a la sandbox de la nube para su análisis

Exigido

 

La solución propuesta debe soportar protocolos como HTTP/HTTPS, POP3, IMAP, SMTP, FTP y SMB

Exigido

 

La solución propuesta debe soportar tipos de archivos como PE, ZIP, RAR, Office, PDF, APK, JAR, SWF y Script

Exigido

 

La solución propuesta debe tener dirección de la transferencia de archivos y control del tamaño de los mismos

Exigido

 

Proporcionar un informe completo de análisis del comportamiento de los archivos maliciosos

Exigido

 

Intercambio de información sobre amenazas a nivel mundial, bloqueo de amenazas en tiempo real

Exigido

 

La solución propuesta debe soportar el modo solo detección sin subir archivos

Exigido

 

Configuración de la lista de URLs permitidas/bloqueadas

Exigido

 

Prevención de Command and Control de botnet

La solución propuesta debe descubrir el host de la red de bots de la intranet mediante la supervisión de las conexiones de C&C y bloquear otras amenazas avanzadas como la red de bots y el ransomware

Exigido

 

La solución propuesta debe actualizar periódicamente las direcciones de los servidores de la red de bots

Exigido

 

La solución propuesta debe tener prevención para IP y el dominio del C&C

Exigido

 

La solución propuesta debe admitir la detección de tráfico TCP, HTTP y DNS

Exigido

 

La solución propuesta debe permitir lista de permisos y bloqueos basada en la dirección IP o el nombre de dominio

Exigido

 

La solución propuesta debe soportar la detección de DNS sinkhole y DNS tunneling

Exigido

 

La solución propuesta debe soportar la detección de la DGA

Exigido

 

Endpoint Control

La solución propuesta debe tener soporte para identificar la IP del punto final, la cantidad de puntos finales, el tiempo en línea, el tiempo fuera de línea y la duración en línea

Exigido

 

La solución propuesta debe soportar 10 sistemas operativos incluyendo Windows, iOS, Android, etc.

Exigido

 

La solución propuesta debe admitir la consulta basada en la IP, la cantidad de puntos finales, la política de control y el estado, etc.

Exigido

 

La solución propuesta debe soportar la identificación de la cantidad de puntos finales a los que se accede a través de la capa 3, el registro y la interferencia en la IP sobrepasada

Exigido

 

La solución propuesta debe soportar la visualización de la página de redireccionamiento después de la operación de interferencia personalizada

Exigido

 

La solución propuesta debe admitir operaciones de bloqueo en IP sobrepasadas

Exigido

 

La solución propuesta debe soportar la identificación de usuarios y control del tráfico para los servicios de escritorio remoto de Windows Server

Exigido

 

Defense Attack

La solución propuesta debe de contar con defensa contra ataques de protocolos anormales

Exigido

 

La solución propuesta debe contar con defensa contra ataques de inundación, incluyendo inundación ICMP, inundación UDP, inundación de consulta DNS, inundación de consulta DNS recursiva, inundación de respuesta DNS, inundación SYN

Exigido

 

La solución propuesta debe contar con defensa contra la falsificación de ARP y la falsificación de ND

Exigido

 

La solución propuesta debe contar con defensa contra el escaneo y la suplantación de identidad, incluida la suplantación de direcciones IP, el barrido de direcciones IP y el escaneo de puertos

Exigido

 

La solución propuesta debe contar con defensa DoS/DDoS, incluyendo el ataque de ping de la muerte, el ataque de lágrima, el fragmento IP, la opción IP, el ataque pitufo o frágil, el ataque de tierra, el paquete ICMP grande, el ataque WinNuke

Exigido

 

La solución propuesta debe contar con lista de permisos para la dirección IP de destino

Exigido

 

ZTNA

Debe soportar el acceso de usuarios basado en el principio ZTNA

Exigido

 

Debe soportar configuración de políticas Zero Trust basado en etiquetas ZTNA y recursos de aplicación, con protección de seguridad y seguridad de dato

Exigido

 

Debe soportar administración de recursos de aplicación y configuración de recursos de aplicación basado en nombre de dominio

Exigido

 

Etiquetas ZTNA debe soportar password de cuentas y estado de terminal

Exigido

 

Debe soportar publicación de aplicación, y despliegue de aplicaciones autorizadas para usuarios terminales sobre portal ZTNA

Exigido

 

Debe soportar transición suave desde una SSL VPN a una solución ZTNA

Exigido

 

Debe soportar administración ZTNA centralizada incluyendo monitoreo y estadísticas de datos 

Exigido

 

Nube

Deberá poseer una plataforma en la nube que permita el registro del equipo, para monitoreo remoto y estidisticas con una antigüedad mínima de 7 dias.

Exigido

 

Licenciamiento y actualizaciones

El licenciamiento de todas las funcionalidades debe ser ilimitado en cuanto a usuarios, cajas de correo, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo. La vigencia de las actualizaciones para los servicios de IPS, Antivirus (AV), Filtrado URL, QoS, IPR, C2, AS, y Sandbox debe proveerse por el periodo de 12 meses.

Exigido

 

Instalación

Se deberán realizar todas las configuraciones en el equipo conforme requerimientos de la convocante.

Exigido

 

Técnicos certificados

El oferente deberá contar con al menos 2(dos) técnicos certificados en fábrica para la instalación y configuración de los equipos ofertados

Exigido

 

ISO

ISO:9001, ISO:14001 e ISO:27001 de la marca ofertada, Certificación ICSA labs.

Exigido

 

 

IPV6 ready Phase 1 y Phase 2,  Cumplimiento CVE

 

 

Autorización

El oferente deberá ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una Autorización del Fabricante para presentar oferta. Esta Autorización podrá ser reemplazada por la documentación vigente que pruebe fehacientemente que el Oferente es Representante o Distribuidor y Servicio Técnico Autorizado de la marca del bien ofertado.

Exigido

 

Instalación

El oferente deberá incluir los servicios de instalación física del equipo, con todos los accesorios necesarios para su correcto funcionamiento, como así también, los servicios de configuración de la solución ofertada.

Exigido

 

Garantía de fábrica

El equipo ofertado deberá contar con una garantía de fábrica de al menos 3 años. Esta garantía permite el acceso a las actualizaciones de SW del equipo sin costo para la convocante durante el periodo de garantía.

Exigido

 

Soporte técnico

Se deberá incluir en la oferta el soporte técnico 24/7 por el oferente durante el periodo de garantía del fabricante.

Exigido

 

 Documentaciones

Catálogos y Especificaciones originales del Equipo Ofertado. Serán considerados como catálogos y especificaciones originales del equipo ofertado todo material que pueda ser descargado de la web del fabricante. 

Exigido

 

 

ÍTEM Nº 2 IMPRESORA DE TARJETAS PVC

ESPECIFICACIONES TÉCNICAS MÍNIMAS

Nombre del Bien o Servicio Conexo

Descripción Técnica

Mínimo Exigido

El bien ofertado cumple con las especificaciones requeridas (SI/NO)

Marca:

Especificar

 

Modelo:

Especificar

 

Procedencia:

Especificar

 

Cantidad:

2 (dos)

Exigido

 

Descripción

Impresora de tarjetas PVC

Exigido

 

1

Método de impresión

Transferencia térmica mediante sublimación de tinta directa en la tarjeta

Exigido

 

2

Color de impresión

Full color y monocromática

Exigido

 

3

Tipo de tarjetas admitidas

PVC y PVC compuesto

Exigido

 

Tarjetas autoadhesivas aptas para escritura

Exigido

 

Tarjetas traslúcidas

Exigido

 

4

Tamaño de tarjeta

Grosor no menor a 9mm y no mayor a 40mm

Exigido

 

CR80 para formato ISO 7810

Exigido

 

Tipo ID-1

Exigido

 

CR-79

Opcional

 

5

Especificaciones de impresión

Impresión a cara simple o doble cara

Exigido

 

Impresión de borde a borde

Exigido

 

880 impresiones monocromáticas a una cara por hora o superior

Exigido

 

180 impresiones full color a una cara por hora o superior

Exigido

 

130 impresiones full color a dos caras por hora o superior

Exigido

 

440 impresiones monocromáticas a dos caras por hora o superior

Exigido

 

El equipo deberá calibrar la cinta de impresión de forma automática

Exigido

 

6

Resolución de impresión

No menor a 300 dpi o 11,5 puntos por milímetro

Exigido

 

7

Tamaño de la imagen

No menor a 1000x600 pixeles

Exigido

 

8

Conectividad

USB 2.0

Exigido

 

Puerto Ethernet 10/100

Exigido

 

9

Tamaño de Memoria

mínimo 32MB del tipo flash

Exigido

 

10

Recipiente de entrada

Del tipo automático, con capacidad para no menos de 100 tarjetas

Exigido

 

El equipo podrá ser alimentado de forma manual con indicador visual para esta función

Exigido

 

11

Recipiente de salida

Capacidad para no menos de 100 tarjetas

Exigido

 

12

Indicadores

El equipo deberá contar con pantalla del tipo LCD y/o LED de colores para indicar el estado.

Exigido

 

El equipo deberá contar con LED de colores para indicar el estado

Exigido

 

13

Seguridad

El equipo deberá contar con sistema de seguridad para el uso de la impresora, a fin de brindar protección a los datos almacenados en el equipo

Exigido

 

El equipo deberá contar con sistema de cifrado de datos

Exigido

 

14

Insumos

El equipo deberá ser entregado con los insumos para su funcionamiento

Exigido

 

Cinta de impresión full color para 500 impresiones o superior

Exigido

 

Cinta de impresión monocromática para 2000 impresiones o superior

Exigido

 

Kit de limpieza para al menos 5 limpiezas

Exigido

 

500 tarjetas blancas para impresión

Exigido

 

Todos los insumos deberá ser de la misma marca del equipo ofertado

Exigido

 

15

Operación

18°C a 35°C o rango superior

Exigido

 

Humedad relativa: 20% a 80% sin condensación o superior

Exigido

 

16

Alimentación eléctrica

Alimentación por corriente Alterna, de 195 a 260 V RMS o rango superior

Exigido

 

Rango de frecuencia de 48 a 63 Hz o rango superior

Exigido

 

17

Sistemas operativos

El equipo deberá contar con certificación para funcionamiento con sistema Operativo Windows, Linux y Apple

Exigido

 

18

Software

El equipo deberá contar con software de diseño propietario de la marca, con galería de diseños preestablecidos

Exigido

 

El equipo deberá contar con kit de desarrollo del tipo SDK para Windows C, .Net, y Java

Exigido

 

El kit de desarrollo del equipo deberá ser compatible con entornos Android, Java y Windows

Exigido

 

El equipo deberá permitir la impresión desde dispositivos móviles

Exigido

 

El dispositivos deberá contar con aplicativo para dispositivos móviles para la resolución de problemas

Opcional

 

19

Instalación y configuración

La instalación y configuración de los terminales deberá estar incluido en la oferta.

Exigido

 

20

Técnicos certificados

La marca ofertada deberá contar con Centro Autorizado de Servicios en el país para los equipos ofertados. Esto deberá ser comprobable vía web en el portal del fabricante o vía certificado emitido por el fabricante.

Exigido

 

21

Certificación de calidad

ISO 9001 o similar del fabricante de la solución ofertada

Exigido

 

22

Carta de autorización del fabricante

El oferente deberá presentar una carta de autorización del fabricante para presentar oferta para esta licitación.

Exigido

 

23

Garantía del fabricante

Los equipos ofertados deberán contar con garantía escrita del fabricante por el periodo de 2 (dos) años para la impresora y el cabezal de impresión, contado a partir de la firma del contrato. Durante este periodo cualquier desperfecto que sufran los equipos deberán ser reemplazados por equipos similares sin costo para la Convocante

Exigido

 

Las planillas que se citan deberán ser debidamente completadas y entregadas a modo de planillas de datos garantizados. El oferente deberá entregar todos los catálogos técnicos necesarios para demostrar el cumplimiento de cada exigencia.

Garantía y Soporte técnico

Implica la aplicación de garantía por el lapso de 12 meses sobre los dispositivos proveídos para asegurar la continuidad del funcionamiento del mismo contemplado bajo esta figura, esto significa que el equipo debe funcionar de manera óptima durante todo el plazo del presente contrato. Para lo cual, deberán estar disponibles los siguientes servicios:

•             Disponibilidad de soporte con expertos de la marca en modalidad 8x5 durante la vigencia del contrato.

•             Soporte telefónico, remoto e in-situ en caso de constatarse la necesidad de soporte en instalaciones del cliente.

•             Cambio de partes por desperfectos de fabricación y reemplazo en caso de daños por utilización.

•             Traslado de los equipos de la oficina del proveedor a las dependencias de la convocante a cargo del oferente

•             Asistencia y soporte sobre infraestructura de TI para la gestión del Software en Dispositivos de Seguridad e infraestructura de redes cuya necesidad se presenta cuantificado en la tabla de especificaciones técnicas.

Identificación de la unidad solicitante y justificaciones

  • Ing. Juan Páez, director de la Dirección de Tecnología de la Información y Comunicación.
  • Se pretende implementar mejoras en la infraestructura de red existente, apuntando a estándares internacionales, para ello, se busca la implementación de mejoras en el sistema de redes de datos central del ente, con la implementación de nuevas tecnologías de seguridad, además, se pretende contar con un contrato de mantenimiento preventivo y correctivo a fin de contar con mano de obra especializada para subsanar cualquier inconveniente que pueda interferir en las funciones de la convocante., así mismo, este llamado también apunta a la mejora de la identificación de sus funcionarios, mediante carnets visuales.

  • Se trata de un llamado sucesivo.
  • Las especificaciones técnicas fueron realizadas por la Dirección de Tecnología de la Información y Comunicación.

     

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación: 

 

Item

 

Descripción del Bien

 

Cantidad

 

Unidad de medida

Lugar de entrega de los Bienes

Fecha(s) final(es) de Ejecución de los Bienes

1

Equipo de router de borde fuente redundante

1

Unidad

 

Dirección Nacional de Vigilancia Sanitaria - DINAVISA (Manuel Domínguez N.º 344 entre Iturbe y Caballero) - Lunes a viernes de 07:00 a 15:00 horas

90 (noventa)días posteriores a la firma de contrato para todos los items

 

 

2

Impresora de tarjetas de PVC

2

Unidad

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Nota de Remisión / Acta de recepción 

Nota de Remisión / Acta de recepción

Según las EETT y el Plan de Entrega de los Bienes

Criterios de Adjudicación

La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante  la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social;
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS;
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación;
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del consorcio constituido.
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.