Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

1. Especificaciones Técnicas

El servicio consistirá en el monitoreo externo de eventos de la Infraestructura crítica de TICs de la CAJA DE JUBILACIONES Y PENSIONES DEL PERSONAL DE LA ANDE (en adelante CAJA ANDE) mediante una conexión segura de Red Privada Virtual (VPN) entre CAJA ANDE y el Centro de Operaciones de Red (NOC) y Centro de Operaciones de Seguridad (SOC) del Oferente.

El objetivo del servicio es asegurar la operación y disponibilidad continua de los servicios de la Infraestructura crítica de TICs de la CAJA ANDE y accionar ante eventos críticos de seguridad de manera preventiva y proactiva.

En este contexto, el Oferente deberá asignar el personal idóneo para cumplir este ítem con la competencia técnica suficiente para gestionar eventos de monitoreo, que guarden relación con el servicio proveído.

El Oferente deberá proporcionar este servicio con al menos 6 (seis) Personal de Monitoreo y Seguridad asignado en forma remota. Así mismo deberá prever 1 (un) Coordinador Técnico del servicio, el cual tendrá las siguientes funciones administrativas:

  • Cumplir el papel de nexo entre la CAJA ANDE y el Oferente.
  • Controlar que el Personal de Monitoreo cumpla con los procedimientos de gestión de eventos de monitoreo y seguridad acordados con la CAJA ANDE.
  • Presentar informes mensuales de monitoreo y cuando sea requerido por la CAJA ANDE.

Se detallan los servicios que podrán ser requeridos a este equipo de trabajo sin que ello constituya todo el universo de requerimientos posibles:

Se aceptaran condiciones de Confidencialidad y protección de los datos compartidos entre ambas partes:

 

Servicio Preventivo

Monitoreo de servidores físicos y virtuales, enlaces, equipos de RED y EndPoints (PCs).

Análisis de causa de raíz de Incidentes.

Identificar fallas y degradaciones del desempeño de la RED, los servidores y los EndPoints (PCs).

Análisis de Rendimiento en los servicios monitoreados.

Servicio Operacionales

Reacción ágil ante la aparición de incidentes críticos para su pronta solución.

Seguimiento del incidente con los oferentes y funcionarios involucrados para su resolución.

Informe diario del estado de los equipos y servicios monitoreados.

Proactividad ante anuncios de Vulnerabilidades de Ciberseguridad emitidos por la CVE.

Servicio  de Mejora continua

Gestión de capacitación y concienciación en Seguridad, utilizando herramientas digitales.

Capacitación en Seguridad para el personal de la CAJA ANDE.

Sugerencia y acción de las mejores prácticas en Seguridad y Monitoreo en base a la experiencia.

Consultoría para la evaluación y redacción de Políticas de Seguridad y Manual de procedimientos ante incidentes todos ajustados a normas vigentes de Seguridad Informática y documentaciones exigidas por la MITIC, aplicables a la Institución CAJA ANDE para la presentación de formalización  y aprobación del Consejo Directivo de la Institución para la presentación en futuras Auditorias.

Contrato de Confidencialidad y Responsabilidad sobre Información y datos, al cual se exponen con los diferentes niveles de acceso proveídos por CAJA ANDE

 

Cantidad de equipos y servicios a ser monitoreados.

EQUIPOS - NETWORKING

ÍTEM

EQUIPO/SERVICIOS

Cantidad

1

Firewall (cisco/fortinet)

3

2

Switch (Cisco/fortinet/trendnet)

8

3

Servidores Físicos

5

4

Servidores Windows

25

5

Servidores Linux

4

6

EndPoints (PCs)

70

7

Enlaces Internet

1

8

Conexiones VPN/RMSP

4

 

Detalles para el servicio de Monitoreo

Indicar estado de uso de: Procesador, Memoria, Disco, CPU de cada servidor físico y virtual

Indicar estado de uso de: Procesador, Memoria, Disco, CPU de cada equipo de Networking

Supervisión de estado (activo, inactivo, caída) de cada Servidor y de cada equipo de Networking

Indicar estado de las interfaces (activo, inactivo, caída) de cada Servidor y de cada equipo de Networking.

Indicar el uso de ancho de banda de los enlaces y servicios publicados

Remisión de reportes ante incidentes

Detalles para el servicio de Seguridad (SOC)

Identificar/Detectar posibles ataques y poner al EndPoint, al Servidor Software o archivo en cuarentena de forma automática

Actualizaciones de Seguridad constante.

Concienciación y/o Training en Seguridad.

Servicios de Penetration Testing Interno y Externo

Implementación de nuevas funcionalidades

Remisión de reportes ante incidentes.

Reportes de seguridad Diarios/Semanales

Los servicios solicitados deberán cumplir con las siguientes Especificaciones Técnicas mínimas, y se deberá completar y presentar con la oferta la Planilla de Datos Garantizados

 

 

  • El oferente deberá presentar en su oferta una descripción de los medios y los recursos para prestar el servicio.
  • Acuerdo de Nivel de Servicio: El oferente adjudicado suscribirá un contrato por servicios del tipo SLA relacionado a :

 

 

REQUISITOS TÉCNICOS SOLICITADOS:
SERVICIO DE MONITOREO NOC Y SOC

PLANILLA DE DATOS GARANTIZADOS

Además de  completar (SI o NO), los oferentes deberán especificar la característica ofertada, en la columna de DETALLE

Cumple con las especificaciones requeridas

(SI/NO)

DETALLE

Tiempo del Servicio: 24/7/365

 

 

Tiempo de notificación ante incidentes: ≤ 15 (quince) minutos.

 

 

Tiempo de notificación al oferente de Servicios: ≤ 15 (quince) minutos.

 

 

Asistencia in situ ante incidentes críticos: ≤ 2 (dos) horas

 

 

ALCANCE DE SERVICIOS NOC/SOC

El oferente deberá contar en su infraestructura herramientas para monitoreo de los diferentes equipos y servicios de la CAJA ANDE.

 

 

El oferente deberá contar con herramientas digitales para la gestión de eventos vía sistema de ticket, mail y/o teléfono.

 

 

El Oferente deberá asegurar que el inventario de los activos de TI de la CAJA ANDE estén actualizado y disponible.

 

 

El oferente deberá emitir Alertas ante Bugs y vulnerabilidades de Seguridad.

 

 

El oferente deberá notificar los ciclos de vida del equipamiento de Networking de la CAJA ANDE.

 

 

El oferente deberá contar con un mínimo de 6 personales para monitoreo de los recursos de la CAJA ANDE.

 

 

El oferente deberá responder ante eventos críticos hasta un máximo de 2 horas.

 

 

El oferente deberá realizar pruebas periódicas de sistemas redundantes y disaster recovery.

 

 

El oferente deberá realizar reportes de incidentes semanales, mensuales o cuando este fuera requerido por la CAJA ANDE.

 

 

El oferente deberá capacitar al personal de la CAJA ANDE en las buenas prácticas de la Ciberseguridad.

 

 

El oferente deberá contar con al menos 1 coordinador Técnico para el nexo con la CAJA ANDE.

 

 

HERRAMIENTA DE CONCIENTIZACIÓN EN SEGURIDAD

El oferente deberá contar con una herramienta y/o plataforma para concientizar en Seguridad al personal de la CAJA ANDE.

 

 

La herramienta y/o plataforma deberá ser del tipo SaaS sin necesidad de instalar Software ni equipos localmente.

 

 

La Herramienta y/o plataforma deberá contar con un Dashboard de control, programador y visor de eventos.

 

 

La herramienta y/o plataforma deberá contar con módulos interactivos de capacitación.

 

 

La herramienta y/o plataforma deberá simular un ataque de Phishing y Ransomware que puedan evaluar comportamientos.

 

 

La herramienta y/o plataforma deberá gestionar reportes en tiempo real y reportes automáticos vía e-mails.

 

 

La herramienta y/o plataforma deberá poseer contenidos de capacitación, concientización y evaluación predefinidos actualizados, los cuales deben ser personalizables en su totalidad y en el idioma español.

 

 

La herramienta y/o plataforma deberá permitir utilizar elementos de gamificación.

 

 

La herramienta y/o plataforma deberá contar con al menos uno de estos estándares o certificaciones de seguridad:

*ISO 27001.

*SOC 1 and SOC 2/SSAE 16/ISAE 3402.

*PCI Level 1.

*FISMA Moderate.

*Sarbanes-Oxley (SOX).

 

 

La herramienta y/o plataforma deberá estar disponible por los primeros 12 meses para el personal de la CAJA ANDE. Gestionado y administrado por el oferente.

 

 

El oferente deberá presentar la documentación correspondiente de la herramienta y/o plataforma donde indique que cumplen con los requerimientos de la CAJA ANDE.

 

 

El oferente deberá contar con al menos 3 (tres) técnicos certificados con la marca de la herramienta y/o plataforma para el servicio de concienciación en seguridad.

 

 

La empresa oferente deberá contar con una carta autorizada de la marca de la herramienta y/o plataforma con que cuenta para el servicio de concienciación en seguridad.

 

 

COMPONENTES DEL SOC - CONSOLA DE ADMINISTRACION

El oferente deberá proveer de una herramienta y/o solución para gestión de dispositivos para la CAJA ANDE.

 

 

La herramienta y/o solución debe proveer de una consola de administración en la nube (Entregada como SaaS).

 

 

La solución debe gestionarse en una Consola unificada basada en web.

 

 

La consola debe soportar múltiples sitios y múltiples cuentas sin configuración adicional.

 

 

La solución a ofertar debe tener una base de conocimiento y documentación dentro de la consola sin la necesidad de utilizar credenciales de otro sistema.

 

 

La consola debe ser intuitiva y fácil de navegar con flujos de trabajo que permitan la respuesta ante incidentes.

 

 

La consola de administración debe permitir el acceso granular basado en roles y por nivel de tenant (cuenta, sitio).

 

 

La solución debe permitir el acceso vía API completo a todas las capacidades de gestión y acceso a los datos.

 

 

La solución debe permitir el acceso vía API completo a todas las capacidades de gestión y acceso a los datos.

 

 

La solución debe admitir 2FA y SSO (SAML 2.0) para el acceso a la consola de administración.

 

 

La auditoría y el registro de actividad deben mantenerse en la consola de administración. La solución debe contar con la capacidad de enviar registros a una fuente externa (como ej. SIEM).

 

 

Los datos están cifrados tanto en el almacenamiento como en reposo.

 

 

COMPONENTES DEL SOC SOPORTE CON SISTEMA OPERATIVO

La solución deberá soportar la instalación en Sistemas Operativos Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019.

 

 

La solución deberá soportar la instalación en Sistemas Operativos Windows 7, Windows 8, Windows 10 y Linux. Contenedores Dockers workloads, kubernetes cloud.

 

 

La solución debe permitir la configuración en modo de detección o protección en sistemas operativos Linux.

 

 

La solución se debe implementar como DaemonSet en plataformas Kubernetes.

 

 

COMPONENTES DEL SOC - AGENTE

La solución debe brindar capacidades de EPP y EDR disponibles en un solo agente sin necesidad de instalar varios paquetes de software.

 

 

La solución debe contar con Anti-tamper.

 

 

Capacidad para iniciar análisis bajo demanda para buscar malware o asegurarse de que se haya corregido una amenaza (desde la consola y/o el dispositivo final).

 

 

Capacidad para programar actualizaciones de agente8s desde la consola de administración.

 

 

Capacidad para actualizar agentes sin impacto para el usuario final.

 

 

La herramienta y/o solución no debe dejar de funcionar si se excede la cantidad de licencias adquiridas.

 

 

La solución debe contar con la opción de "Dar de baja automáticamente" a los agentes antiguos si no se han comunicado con la consola de administración durante un período de tiempo configurable.

 

 

El agente debe tener un rendimiento mínimo del sistema bajo carga estándar (1-2% de CPU, <250 Mb de memoria).

 

 

El agente no debe solicitar reinicio cuando se realice una actualización de versión.

 

 

El agente debe permitir la comunicación a través de un proxy web.

 

 

El agente de Windows se ejecuta en el espacio del Kernel para garantizar el nivel más alto de protección contra manipulaciones (Anti-tamper).

 

 

La solución debe proporcionar la capacidad de enviar mensajes de notificación a la computadora del usuario final.

 

 

El agente de Mac debe soportar arquitecturas Kextless.

 

 

COMPONENTES SOC -  PREVENCION DE AMENAZAS

La solución debe proporcionar prevención en los Sistemas Operativos; Windows, MacOS y Linux.

 

 

La solución debe proporcionar protección contra malware conocido y desconocido.

 

 

La solución debe brindar protección contra ataques de día cero, mediante el análisis de comportamiento en el punto final, sin depender de firmas.

 

 

La solución debe proteger el endpoint contra malware, incluso cuando el sistema no esté conectado a la red.

 

 

El agente no debe tener dependencia con la consola de administración, con la nube o cualquier recurso externo para detectar y responder adecuadamente a amenazas sofisticadas (día cero, sin archivos, basado en RAM, cero Exploits diarios, ransomware, mineros, movimiento lateral, APT) en tiempo real a medida que se detectan las amenazas.

 

 

La solución debe permitir descargar de forma segura un archivo malicioso o archivo enviado a cuarentena desde la consola de administración.

 

 

COMPONENTES DE SOC- CAPACIDAD DE RESPUESTA Y REMEDIACION

La solución debe tener la capacidad de acceder remotamente al equipo.

 

 

La solución debe tener la capacidad para remediar todos los cambios del sistema operativo con un solo clic en caso de ransomware.

 

 

La solución debe de tener la capacidad para revertir eventos de datos destructivos que incluyen, entre otros, ransomware con un solo clic.

 

 

La solución debe permitir tomar acciones de remediación en múltiples sistemas o eventos a la vez.

 

 

COMPONENTES DE SOC - EXCLUSIONES

La solución debe contar una lista predefinida de exclusiones conocidas o recomendadas.

 

 

La solución debe permitir a los administradores de la consola realizar exclusiones mediante: Hash, Ruta, Certificado o un Signer ID, Tipo de Archivo.

 

 

La solución debe permitir configurar las exclusiones para manejar los problemas de interoperabilidad hasta rutas específicas o ejecutables únicos reduciendo el monitoreo de los procesos principales y/o todos sus procesos secundarios generados.

 

 

COMPONENTES DE SOC- CONTROL DE DISPOSITIVOS

La solución debe poder controlar dispositivos USB externos.

 

 

La solución debe poder permitir controlar dispositivos USB de manera granular teniendo como tipo de clasificación, la siguiente información del dispositivo: Clase, Número de serie específico, ID de Producto o ID de Vendor.

 

 

La solución debe poder controlar dispositivos Bluetooth externos.

 

 

La solución puede proporcionar un inventario de todas las aplicaciones instaladas para todos los equipos de la CAJA ANDE.

 

 

COMPONENTES DE SOC - GENERALIDADES DE LA HERRAMIENTA Y/O SOLUCION

El oferente deberá proveer de una herramienta para gestión de dispositivos para la CAJA ANDE.

 

 

La herramienta deberá ser capaz de gestionar un ciclo de amenazas como; Pre-Ejecución, Ejecución y Post-Ejecución.

 

 

La herramienta debe contar con una única consola para la gestión de dispositivos.

 

 

La herramienta debe ser capaz de construir una línea de tiempo ante incidentes críticos.

 

 

La herramienta debe conservar logs de eventos hasta 365 días y estar disponible cuando la CAJA ANDE lo requiera.

 

 

La herramienta debe ser compatible con sistemas operativos Windows, Linux, MacOs hasta incluso con sistemas operativos móviles.

 

 

La herramienta debe ser capaz de conocer, detectar y accionar ante amenazas de ciberseguridad pudiendo bloquear o enviar a cuarentena al dispositivo o archivo en cuestión para su posterior análisis.

 

 

El oferente deberá de disponibilizar del aplicativo o agente en caso de ser necesario para la gestión de dispositivos.

 

 

La herramienta debe efectuar los mecanismos de protección de dispositivos en modo offline.

 

 

La marca de la herramienta y/o plataforma para el servicio de SOC deberá formar parte del cuadrante mágico de Gartner.

 

 

La empresa oferente deberá contar con una carta autorizada de la marca de la herramienta y/o plataforma con que cuenta para el servicio de SOC.

 

 

El oferente deberá contar con al menos 2 (dos) personas con certificaciones  de la herramienta y/o plataforma con que cuenta para el servicio de SOC. Una Certificación del tipo comercial y una Certificación del tipo técnico.

 

 

NORMALIZACION DE PROCESOS Y POLITICAS DE SEGURIDAD

Sugerencia y acción de las mejores prácticas en Seguridad y Monitoreo en base a la experiencia.

 

 

Consultoría para la evaluación y redacción de Políticas de Seguridad ajustados a normas vigentes de Seguridad Informática y documentaciones exigidas por la MITIC, aplicables a la Institución CAJA ANDE para la presentación de formalización  y aprobación del Consejo Directivo de la Institución para la presentación en futuras Auditorias.

 

 

Consultoría para la evaluación y redacción de Manual de procedimientos ante incidentes todos ajustados a normas vigentes de Seguridad Informática y documentaciones exigidas por la MITIC, aplicables a la Institución CAJA ANDE para la presentación de formalización  y aprobación del Consejo Directivo de la Institución para la presentación en futuras Auditorias.

 

 

Contrato de Confidencialidad y Responsabilidad sobre Información y datos, al cual se exponen con los diferentes niveles de acceso proveídos por la Institución.

 

 

GARANTÍA, CERTIFICACIONES Y EXPERIENCIA

El oferente deberá contar con al menos 8 años de experiencia en el mercado de las telecomunicaciones.

 

 

El Oferente deberá proporcionar el servicio de NOC/SOC con al menos 6 (seis) técnicos de Monitoreo y Seguridad, estos técnicos deberán ser parte de la planilla de personal del oferente. La documentación respaldatoria debe constar en la oferta con la presentación de la Planilla de IPS.

 

 

El oferente deberá contar con al menos 4 técnicos certificados del nivel profesional que cuenten con al menos un certificado del tipo; CISCO CCNP, FORTINET NSE7, NUTANIX NCSE-Core. Con antigüedad mínima de 1 año. Comprobada con documentación o constancia emitida por el IPS (Instituto de Previsión Social).

 

 

El oferente deberá demostrar experiencia en provisión de servicios de Monitoreo (NOC) Presentando como mínimo 3 constancias o copia de contratos con entidades públicas y privadas.

 

 

El oferente deberá contar con la infraestructura equipada para el servicio de Monitoreo NOC/SOC dentro del territorio de Asunción, Paraguay.

 

 

 

Observación: El oferente deberá presentar todas las documentaciones respaldatorias de lo solicitado en la Planilla de Datos Garantizados que sean pertinentes.

Identificación de la unidad solicitante y justificaciones

  • Identificar el nombre,  cargo  y  la dependencia de la Institución de quien solicita el llamado a ser publicado: Lic. Jose Martinez Jefe del Interino DTIC
  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada: El objetivo del servicio es asegurar la operación y disponibilidad continua de los servicios de la Infraestructura crítica de TICs de la CAJA y accionar ante eventos críticos de seguridad de manera preventiva y proactiva.
  • Justificar la planificación. (si se trata de un llamado periódico o sucesivo,  o si el mismo responde a una necesidad temporal): Se trata de un llamado periodico.
  • Justificar las especificaciones técnicas establecidas: Las EETT fueron preparadas por el DTIC para asegurar la provisión conforme a las necesidades institucionales.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

No aplica

Plan de entrega de los servicios

Ítem

Descripción del servicio

Cantidad

Unidad de medida de los servicios

Lugar donde los servicios serán prestados

Fecha(s) final(es) de ejecución de los servicios

a

Configuración y ajustes

1

Unidad

Segun EETT

30 días desde la fecha de suscripción del contrato, con emisión de acta de entrega

b Servicio mensual 12 MES Segun EETT Mensual a partir de la fecha de acta de entrega emitida a conformidad de la Convocante

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

 

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Acta de entrega del servicio

Acta

Según plan de entregas

Solicitud de pago mensua con informe de conformidad de la unidad solicitantel

Nota e informe

Mensualmente por 12 meses a partir del acta de entrega

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.