El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
1. Especificaciones Técnicas
El servicio consistirá en el monitoreo externo de eventos de la Infraestructura crítica de TICs de la CAJA DE JUBILACIONES Y PENSIONES DEL PERSONAL DE LA ANDE (en adelante CAJA ANDE) mediante una conexión segura de Red Privada Virtual (VPN) entre CAJA ANDE y el Centro de Operaciones de Red (NOC) y Centro de Operaciones de Seguridad (SOC) del Oferente.
El objetivo del servicio es asegurar la operación y disponibilidad continua de los servicios de la Infraestructura crítica de TICs de la CAJA ANDE y accionar ante eventos críticos de seguridad de manera preventiva y proactiva.
En este contexto, el Oferente deberá asignar el personal idóneo para cumplir este ítem con la competencia técnica suficiente para gestionar eventos de monitoreo, que guarden relación con el servicio proveído.
El Oferente deberá proporcionar este servicio con al menos 6 (seis) Personal de Monitoreo y Seguridad asignado en forma remota. Así mismo deberá prever 1 (un) Coordinador Técnico del servicio, el cual tendrá las siguientes funciones administrativas:
Se detallan los servicios que podrán ser requeridos a este equipo de trabajo sin que ello constituya todo el universo de requerimientos posibles:
Se aceptaran condiciones de Confidencialidad y protección de los datos compartidos entre ambas partes:
Servicio Preventivo |
Monitoreo de servidores físicos y virtuales, enlaces, equipos de RED y EndPoints (PCs). |
Análisis de causa de raíz de Incidentes. |
|
Identificar fallas y degradaciones del desempeño de la RED, los servidores y los EndPoints (PCs). |
|
Análisis de Rendimiento en los servicios monitoreados. |
|
Servicio Operacionales |
Reacción ágil ante la aparición de incidentes críticos para su pronta solución. |
Seguimiento del incidente con los oferentes y funcionarios involucrados para su resolución. |
|
Informe diario del estado de los equipos y servicios monitoreados. |
|
Proactividad ante anuncios de Vulnerabilidades de Ciberseguridad emitidos por la CVE. |
|
Servicio de Mejora continua |
Gestión de capacitación y concienciación en Seguridad, utilizando herramientas digitales. |
Capacitación en Seguridad para el personal de la CAJA ANDE. |
|
Sugerencia y acción de las mejores prácticas en Seguridad y Monitoreo en base a la experiencia. |
|
Consultoría para la evaluación y redacción de Políticas de Seguridad y Manual de procedimientos ante incidentes todos ajustados a normas vigentes de Seguridad Informática y documentaciones exigidas por la MITIC, aplicables a la Institución CAJA ANDE para la presentación de formalización y aprobación del Consejo Directivo de la Institución para la presentación en futuras Auditorias. |
|
Contrato de Confidencialidad y Responsabilidad sobre Información y datos, al cual se exponen con los diferentes niveles de acceso proveídos por CAJA ANDE |
Cantidad de equipos y servicios a ser monitoreados.
EQUIPOS - NETWORKING |
||
ÍTEM |
EQUIPO/SERVICIOS |
Cantidad |
1 |
Firewall (cisco/fortinet) |
3 |
2 |
Switch (Cisco/fortinet/trendnet) |
8 |
3 |
Servidores Físicos |
5 |
4 |
Servidores Windows |
25 |
5 |
Servidores Linux |
4 |
6 |
EndPoints (PCs) |
70 |
7 |
Enlaces Internet |
1 |
8 |
Conexiones VPN/RMSP |
4 |
Detalles para el servicio de Monitoreo |
Indicar estado de uso de: Procesador, Memoria, Disco, CPU de cada servidor físico y virtual |
Indicar estado de uso de: Procesador, Memoria, Disco, CPU de cada equipo de Networking |
|
Supervisión de estado (activo, inactivo, caída) de cada Servidor y de cada equipo de Networking |
|
Indicar estado de las interfaces (activo, inactivo, caída) de cada Servidor y de cada equipo de Networking. |
|
Indicar el uso de ancho de banda de los enlaces y servicios publicados |
|
Remisión de reportes ante incidentes |
|
Detalles para el servicio de Seguridad (SOC) |
Identificar/Detectar posibles ataques y poner al EndPoint, al Servidor Software o archivo en cuarentena de forma automática |
Actualizaciones de Seguridad constante. |
|
Concienciación y/o Training en Seguridad. |
|
Servicios de Penetration Testing Interno y Externo |
|
Implementación de nuevas funcionalidades |
|
Remisión de reportes ante incidentes. |
|
Reportes de seguridad Diarios/Semanales |
Los servicios solicitados deberán cumplir con las siguientes Especificaciones Técnicas mínimas, y se deberá completar y presentar con la oferta la Planilla de Datos Garantizados
REQUISITOS TÉCNICOS SOLICITADOS: |
PLANILLA DE DATOS GARANTIZADOS Además de completar (SI o NO), los oferentes deberán especificar la característica ofertada, en la columna de DETALLE |
|
Cumple con las especificaciones requeridas (SI/NO) |
DETALLE |
|
Tiempo del Servicio: 24/7/365 |
|
|
Tiempo de notificación ante incidentes: ≤ 15 (quince) minutos. |
|
|
Tiempo de notificación al oferente de Servicios: ≤ 15 (quince) minutos. |
|
|
Asistencia in situ ante incidentes críticos: ≤ 2 (dos) horas |
|
|
ALCANCE DE SERVICIOS NOC/SOC |
||
El oferente deberá contar en su infraestructura herramientas para monitoreo de los diferentes equipos y servicios de la CAJA ANDE. |
|
|
El oferente deberá contar con herramientas digitales para la gestión de eventos vía sistema de ticket, mail y/o teléfono. |
|
|
El Oferente deberá asegurar que el inventario de los activos de TI de la CAJA ANDE estén actualizado y disponible. |
|
|
El oferente deberá emitir Alertas ante Bugs y vulnerabilidades de Seguridad. |
|
|
El oferente deberá notificar los ciclos de vida del equipamiento de Networking de la CAJA ANDE. |
|
|
El oferente deberá contar con un mínimo de 6 personales para monitoreo de los recursos de la CAJA ANDE. |
|
|
El oferente deberá responder ante eventos críticos hasta un máximo de 2 horas. |
|
|
El oferente deberá realizar pruebas periódicas de sistemas redundantes y disaster recovery. |
|
|
El oferente deberá realizar reportes de incidentes semanales, mensuales o cuando este fuera requerido por la CAJA ANDE. |
|
|
El oferente deberá capacitar al personal de la CAJA ANDE en las buenas prácticas de la Ciberseguridad. |
|
|
El oferente deberá contar con al menos 1 coordinador Técnico para el nexo con la CAJA ANDE. |
|
|
HERRAMIENTA DE CONCIENTIZACIÓN EN SEGURIDAD |
||
El oferente deberá contar con una herramienta y/o plataforma para concientizar en Seguridad al personal de la CAJA ANDE. |
|
|
La herramienta y/o plataforma deberá ser del tipo SaaS sin necesidad de instalar Software ni equipos localmente. |
|
|
La Herramienta y/o plataforma deberá contar con un Dashboard de control, programador y visor de eventos. |
|
|
La herramienta y/o plataforma deberá contar con módulos interactivos de capacitación. |
|
|
La herramienta y/o plataforma deberá simular un ataque de Phishing y Ransomware que puedan evaluar comportamientos. |
|
|
La herramienta y/o plataforma deberá gestionar reportes en tiempo real y reportes automáticos vía e-mails. |
|
|
La herramienta y/o plataforma deberá poseer contenidos de capacitación, concientización y evaluación predefinidos actualizados, los cuales deben ser personalizables en su totalidad y en el idioma español. |
|
|
La herramienta y/o plataforma deberá permitir utilizar elementos de gamificación. |
|
|
La herramienta y/o plataforma deberá contar con al menos uno de estos estándares o certificaciones de seguridad: *ISO 27001. *SOC 1 and SOC 2/SSAE 16/ISAE 3402. *PCI Level 1. *FISMA Moderate. *Sarbanes-Oxley (SOX). |
|
|
La herramienta y/o plataforma deberá estar disponible por los primeros 12 meses para el personal de la CAJA ANDE. Gestionado y administrado por el oferente. |
|
|
El oferente deberá presentar la documentación correspondiente de la herramienta y/o plataforma donde indique que cumplen con los requerimientos de la CAJA ANDE. |
|
|
El oferente deberá contar con al menos 3 (tres) técnicos certificados con la marca de la herramienta y/o plataforma para el servicio de concienciación en seguridad. |
|
|
La empresa oferente deberá contar con una carta autorizada de la marca de la herramienta y/o plataforma con que cuenta para el servicio de concienciación en seguridad. |
|
|
COMPONENTES DEL SOC - CONSOLA DE ADMINISTRACION |
||
El oferente deberá proveer de una herramienta y/o solución para gestión de dispositivos para la CAJA ANDE. |
|
|
La herramienta y/o solución debe proveer de una consola de administración en la nube (Entregada como SaaS). |
|
|
La solución debe gestionarse en una Consola unificada basada en web. |
|
|
La consola debe soportar múltiples sitios y múltiples cuentas sin configuración adicional. |
|
|
La solución a ofertar debe tener una base de conocimiento y documentación dentro de la consola sin la necesidad de utilizar credenciales de otro sistema. |
|
|
La consola debe ser intuitiva y fácil de navegar con flujos de trabajo que permitan la respuesta ante incidentes. |
|
|
La consola de administración debe permitir el acceso granular basado en roles y por nivel de tenant (cuenta, sitio). |
|
|
La solución debe permitir el acceso vía API completo a todas las capacidades de gestión y acceso a los datos. |
|
|
La solución debe permitir el acceso vía API completo a todas las capacidades de gestión y acceso a los datos. |
|
|
La solución debe admitir 2FA y SSO (SAML 2.0) para el acceso a la consola de administración. |
|
|
La auditoría y el registro de actividad deben mantenerse en la consola de administración. La solución debe contar con la capacidad de enviar registros a una fuente externa (como ej. SIEM). |
|
|
Los datos están cifrados tanto en el almacenamiento como en reposo. |
|
|
COMPONENTES DEL SOC SOPORTE CON SISTEMA OPERATIVO |
||
La solución deberá soportar la instalación en Sistemas Operativos Windows Server 2008, Windows Server 2012, Windows Server 2016, Windows Server 2019. |
|
|
La solución deberá soportar la instalación en Sistemas Operativos Windows 7, Windows 8, Windows 10 y Linux. Contenedores Dockers workloads, kubernetes cloud. |
|
|
La solución debe permitir la configuración en modo de detección o protección en sistemas operativos Linux. |
|
|
La solución se debe implementar como DaemonSet en plataformas Kubernetes. |
|
|
COMPONENTES DEL SOC - AGENTE |
||
La solución debe brindar capacidades de EPP y EDR disponibles en un solo agente sin necesidad de instalar varios paquetes de software. |
|
|
La solución debe contar con Anti-tamper. |
|
|
Capacidad para iniciar análisis bajo demanda para buscar malware o asegurarse de que se haya corregido una amenaza (desde la consola y/o el dispositivo final). |
|
|
Capacidad para programar actualizaciones de agente8s desde la consola de administración. |
|
|
Capacidad para actualizar agentes sin impacto para el usuario final. |
|
|
La herramienta y/o solución no debe dejar de funcionar si se excede la cantidad de licencias adquiridas. |
|
|
La solución debe contar con la opción de "Dar de baja automáticamente" a los agentes antiguos si no se han comunicado con la consola de administración durante un período de tiempo configurable. |
|
|
El agente debe tener un rendimiento mínimo del sistema bajo carga estándar (1-2% de CPU, <250 Mb de memoria). |
|
|
El agente no debe solicitar reinicio cuando se realice una actualización de versión. |
|
|
El agente debe permitir la comunicación a través de un proxy web. |
|
|
El agente de Windows se ejecuta en el espacio del Kernel para garantizar el nivel más alto de protección contra manipulaciones (Anti-tamper). |
|
|
La solución debe proporcionar la capacidad de enviar mensajes de notificación a la computadora del usuario final. |
|
|
El agente de Mac debe soportar arquitecturas Kextless. |
|
|
COMPONENTES SOC - PREVENCION DE AMENAZAS |
||
La solución debe proporcionar prevención en los Sistemas Operativos; Windows, MacOS y Linux. |
|
|
La solución debe proporcionar protección contra malware conocido y desconocido. |
|
|
La solución debe brindar protección contra ataques de día cero, mediante el análisis de comportamiento en el punto final, sin depender de firmas. |
|
|
La solución debe proteger el endpoint contra malware, incluso cuando el sistema no esté conectado a la red. |
|
|
El agente no debe tener dependencia con la consola de administración, con la nube o cualquier recurso externo para detectar y responder adecuadamente a amenazas sofisticadas (día cero, sin archivos, basado en RAM, cero Exploits diarios, ransomware, mineros, movimiento lateral, APT) en tiempo real a medida que se detectan las amenazas. |
|
|
La solución debe permitir descargar de forma segura un archivo malicioso o archivo enviado a cuarentena desde la consola de administración. |
|
|
COMPONENTES DE SOC- CAPACIDAD DE RESPUESTA Y REMEDIACION |
||
La solución debe tener la capacidad de acceder remotamente al equipo. |
|
|
La solución debe tener la capacidad para remediar todos los cambios del sistema operativo con un solo clic en caso de ransomware. |
|
|
La solución debe de tener la capacidad para revertir eventos de datos destructivos que incluyen, entre otros, ransomware con un solo clic. |
|
|
La solución debe permitir tomar acciones de remediación en múltiples sistemas o eventos a la vez. |
|
|
COMPONENTES DE SOC - EXCLUSIONES |
||
La solución debe contar una lista predefinida de exclusiones conocidas o recomendadas. |
|
|
La solución debe permitir a los administradores de la consola realizar exclusiones mediante: Hash, Ruta, Certificado o un Signer ID, Tipo de Archivo. |
|
|
La solución debe permitir configurar las exclusiones para manejar los problemas de interoperabilidad hasta rutas específicas o ejecutables únicos reduciendo el monitoreo de los procesos principales y/o todos sus procesos secundarios generados. |
|
|
COMPONENTES DE SOC- CONTROL DE DISPOSITIVOS |
||
La solución debe poder controlar dispositivos USB externos. |
|
|
La solución debe poder permitir controlar dispositivos USB de manera granular teniendo como tipo de clasificación, la siguiente información del dispositivo: Clase, Número de serie específico, ID de Producto o ID de Vendor. |
|
|
La solución debe poder controlar dispositivos Bluetooth externos. |
|
|
La solución puede proporcionar un inventario de todas las aplicaciones instaladas para todos los equipos de la CAJA ANDE. |
|
|
COMPONENTES DE SOC - GENERALIDADES DE LA HERRAMIENTA Y/O SOLUCION |
||
El oferente deberá proveer de una herramienta para gestión de dispositivos para la CAJA ANDE. |
|
|
La herramienta deberá ser capaz de gestionar un ciclo de amenazas como; Pre-Ejecución, Ejecución y Post-Ejecución. |
|
|
La herramienta debe contar con una única consola para la gestión de dispositivos. |
|
|
La herramienta debe ser capaz de construir una línea de tiempo ante incidentes críticos. |
|
|
La herramienta debe conservar logs de eventos hasta 365 días y estar disponible cuando la CAJA ANDE lo requiera. |
|
|
La herramienta debe ser compatible con sistemas operativos Windows, Linux, MacOs hasta incluso con sistemas operativos móviles. |
|
|
La herramienta debe ser capaz de conocer, detectar y accionar ante amenazas de ciberseguridad pudiendo bloquear o enviar a cuarentena al dispositivo o archivo en cuestión para su posterior análisis. |
|
|
El oferente deberá de disponibilizar del aplicativo o agente en caso de ser necesario para la gestión de dispositivos. |
|
|
La herramienta debe efectuar los mecanismos de protección de dispositivos en modo offline. |
|
|
La marca de la herramienta y/o plataforma para el servicio de SOC deberá formar parte del cuadrante mágico de Gartner. |
|
|
La empresa oferente deberá contar con una carta autorizada de la marca de la herramienta y/o plataforma con que cuenta para el servicio de SOC. |
|
|
El oferente deberá contar con al menos 2 (dos) personas con certificaciones de la herramienta y/o plataforma con que cuenta para el servicio de SOC. Una Certificación del tipo comercial y una Certificación del tipo técnico. |
|
|
NORMALIZACION DE PROCESOS Y POLITICAS DE SEGURIDAD |
||
Sugerencia y acción de las mejores prácticas en Seguridad y Monitoreo en base a la experiencia. |
|
|
Consultoría para la evaluación y redacción de Políticas de Seguridad ajustados a normas vigentes de Seguridad Informática y documentaciones exigidas por la MITIC, aplicables a la Institución CAJA ANDE para la presentación de formalización y aprobación del Consejo Directivo de la Institución para la presentación en futuras Auditorias. |
|
|
Consultoría para la evaluación y redacción de Manual de procedimientos ante incidentes todos ajustados a normas vigentes de Seguridad Informática y documentaciones exigidas por la MITIC, aplicables a la Institución CAJA ANDE para la presentación de formalización y aprobación del Consejo Directivo de la Institución para la presentación en futuras Auditorias. |
|
|
Contrato de Confidencialidad y Responsabilidad sobre Información y datos, al cual se exponen con los diferentes niveles de acceso proveídos por la Institución. |
|
|
GARANTÍA, CERTIFICACIONES Y EXPERIENCIA |
||
El oferente deberá contar con al menos 8 años de experiencia en el mercado de las telecomunicaciones. |
|
|
El Oferente deberá proporcionar el servicio de NOC/SOC con al menos 6 (seis) técnicos de Monitoreo y Seguridad, estos técnicos deberán ser parte de la planilla de personal del oferente. La documentación respaldatoria debe constar en la oferta con la presentación de la Planilla de IPS. |
|
|
El oferente deberá contar con al menos 4 técnicos certificados del nivel profesional que cuenten con al menos un certificado del tipo; CISCO CCNP, FORTINET NSE7, NUTANIX NCSE-Core. Con antigüedad mínima de 1 año. Comprobada con documentación o constancia emitida por el IPS (Instituto de Previsión Social). |
|
|
El oferente deberá demostrar experiencia en provisión de servicios de Monitoreo (NOC) Presentando como mínimo 3 constancias o copia de contratos con entidades públicas y privadas. |
|
|
El oferente deberá contar con la infraestructura equipada para el servicio de Monitoreo NOC/SOC dentro del territorio de Asunción, Paraguay. |
|
|
Observación: El oferente deberá presentar todas las documentaciones respaldatorias de lo solicitado en la Planilla de Datos Garantizados que sean pertinentes.
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
No aplica
Ítem |
Descripción del servicio |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
a |
Configuración y ajustes |
1 |
Unidad |
Segun EETT |
30 días desde la fecha de suscripción del contrato, con emisión de acta de entrega |
b | Servicio mensual | 12 | MES | Segun EETT | Mensual a partir de la fecha de acta de entrega emitida a conformidad de la Convocante |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Acta de entrega del servicio |
Acta |
Según plan de entregas |
Solicitud de pago mensua con informe de conformidad de la unidad solicitantel |
Nota e informe |
Mensualmente por 12 meses a partir del acta de entrega |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|