Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

item

Descripción

Especificaciones Técnicas

Unid medida

1

Licencia de antivirus

La solución propuesta debe ser compatible con los siguientes sistemas operativos: Windows (32-bit & 64-bit versiones) XP SP2/SP3, 7, 8, 8.1, 10 y 11

unidad

   

La solución propuesta debe ser compatible con los siguientes sistemas operativos: Windows Server r 2003 SP2, R2 SP2, 2008 SP2, 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, y 2022

 
   

La solución propuesta debe ser compatible con los siguientes sistemas operativos: macOS Versiones: El Capitan (10.11), Sierra (10.12),
High Sierra (10.13), Mojave (10.14), Catalina (10.15), Big Sur (11.x), y
Monterey (12.x)

 
   

La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: RedHat Enterprise Linux y CentOS 6.x, 7.x, and 8.x

 
   

La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: Ubuntu LTS 16.04.x, 18.04.x, 20.04.x server, 64‑bit solamente

 
   

La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: Oracle Linux 7.7+ and 8.2+

 
   

La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: Amazon Linux AMI 2

 
   

La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: SuSE SLES 15.1

 
   

La solución propuesta debe ser compatible con los siguientes sistemas operativos: Ambientes Virtual Desktop Infrastructure (VDI) en VMware Y Citrix. VMware Horizons 6 y 7, y Citrix XenDesktop 7

 
   

La solución propuesta debe tener un consumo máximo de 120MB de memoria RAM

 
   

La solución propuesta debe tener un consumo promedio de menos de 2% de uso de CPU

 
   

La solución propuesta debe tener un consumo menor a 20MB de espacio en disco

 
   

La solución propuesta debe soporta el despliegue masivo a través de herramientas como MS System Center, JAMF, y Satellite.

 
   

La solución propuesta debe tener la habilidad de actualizar el Endpoint sin interacción por parte del usuario y sin requerimiento de reinicio

 
   

La solución propuesta debe tener protección "Anti-Tamper" en el Agente

 
   

La solución propuesta debe trabajar sin depender de firmas hash locales conocidas para la detección de archivos maliciosos

 
   

La solución propuesta debe poder registrar en tiempo real información del proceso e informaciones adicionales tal como conocer el usuario asociado con los eventos

 
   

La solución propuesta debe contar con la opción de establecer contraseña para desinstalar el agente en el endpoint

 
   

La solución propuesta debe poder generar un instalador de Windows Preconfigurado. Esta configuración debe permitir la instalación sin requerir interacción ni configuración por parte de los usuarios

 
   

El colector que será instalado en los endpoint de la solución propuesta debe poder trabajar detrás de un proxy

 
   

Detección de Malware

 
   

La solución propuesta debe poder funcionar en modalidad "offline" fuera de línea sin que el Agente se encuentre conectado a la red empresarial

 
   

La solución propuesta debe poder detectar procesos en ejecución, inicios de procesos, paradas de procesos e interacciones entre procesos.

 
   

La solución propuesta debe poder detectar, eliminar y volver a su valor inicial cambios realizado por procesos maliciosos en el registro de las PC.

 
   

La solución propuesta debe poder detecta solicitudes DNS enviadas desde el dispositivo.

 
   

La solución propuesta debe poder detectar conexiones de red desde el dispositivo.

 
   

La solución propuesta debe poder detectar actividad sospechosa asociada con archivos DLL.

 
   

La solución propuesta debe poder Incorpora inteligencia de amenazas en el esquema de detección.

 
   

La solución propuesta debe poder incorporar las técnicas de MITRE ATT&CK en el esquema de detección y mostrar cuales de estas técnicas fueron utilizadas

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como: Nombre de archivo y hash de archivo, etc.

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Linux (Redhat y CentOS) utilizando indicadores de compromisos (IOC) tales como archivos, logs y comportamiento de red

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada a archivos (Creación, Eliminación, Rename)

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relaciones a los procesos (Terminación de Proceso, Creación de Proceso, Carga de Ejecutable)

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada al uso de red (Socket Connect, Socket Close, Socket Brind)

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada a las bitácoras de Windows (Event Log).

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada al registro de Windows (Key Create, Key Delete, Value Set)

 
   

La solución propuesta debe tener la capacidad para realizar free text queries para filtrar la información disponible para threat hunting

 
   

La solución propuesta debe tener la capacidad para almacenar búsquedas realizadas para ser reutilizadas en el futuro

 
   

La solución propuesta debe tener la capacidad programar las búsquedas de indicadores de compromiso (IOC) almacenados

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada al registro del uso del teclado (KeyLogging)

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada a la toma de "Screen Shots

 
   

La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada a las consultas generadas a DNS

 
   

La solución propuesta debe identificar actividad maliciosa conocida

 
   

La solución propuesta debe tener la capacidad de recibir actualizaciones diarias de inteligencia

 
   

La solución propuesta debe tener la capacidad de categorizar los eventos detectados en diferentes categorías (Ej.: Malicioso, Sospechoso, No concluyente, Probablemente Seguro)

 
   

La solución propuesta debe tener la capacidad  de convivir con otras soluciones de seguridad endpoint del tipo antivirus tradicional o de nueva generación.

 
   

La solución propuesta debe tener capacidad de crear excepciones a un archivo o a carpetas selecionadas de la revision por parte del motor de NGAV al momento de ejecutarse el archivo

 
   

Prevención de Malware

 
   

La solución propuesta debe tener la capacidad de prevención de ejecución de archivos maliciosos

 
   

La solución propuesta debe incorporar un motor de antivirus de última generación (NGAV) basado en el kernel con capacidad de "Machine Learning"

 
   

La solución propuesta debe tener capacidad de controlar dispositivos USB

 
   

La solución propuesta debe tener capacidad de crear excepciones a los dispositivos USB basado en el nombre del dispositivo

 
   

La solución propuesta debe tener capacidad de crear excepciones a los dispositivos USB basado en el vendor del dispositivo

 
   

La solución propuesta debe tener capacidad de crear excepciones a los dispositivos USB basado en el numero serial  del dispositivo

 
   

La solución propuesta debe tener capacidad de crear excepciones a los dispositivos USB basado en una combinación del: nombre del dispositivo, vendor, numero serial

 
   

La solución propuesta debe tener capacidad de crear excepciones a un proceso conocido legitimo conocido de ser monitoreado por la plataforma de EDR

 
   

La solución propuesta debe poder bloquear trafico malicioso de exfiltración de datos

 
   

La solución propuesta debe poder bloquear trafico malicioso de comunicación hacia C&C (Command & Control)

 
   

La solución propuesta debe poder frenar brechas de seguridad e intentos de ransomware en tiempo real

 
   

La solución propuesta debe poder evitar cifrados de disco causado por ransomware  y modificación de archivos o registro de los dispositivos

 
   

La solución propuesta debe permitir que las políticas en la misma sean modificada permitiendo varios estados como: Activa, Desactivada o solo crear "logs" para las reglas de seguridad contenidas en estas

 
   

La solución propuesta debe poder ser configurada en modo de simulación donde no se realicen bloqueos pero toda actividad maliciosa es registrada

 
   

La solución propuesta debe poder permitir la modificación de las reglas de detección de eventos maliciosos para que estas reglas solo almacenen un registro o estén en modo bloqueo

 
   

La solución propuesta debe poder permitir la realización de escaneos periódicos de los archivos contenidos en los dispositivos con el Agente instalado

 
   

Difusión (Post-Infección)

 
   

La solución propuesta debe permitir el aislamiento automático del trafico de red de un dispositivo donde se ha encontrado una actividad causada por malware

 
   

La solución propuesta debe permitir cambiar las políticas asignadas de un dispositivo donde se ha encontrado una actividad causada por malware

 
   

La solución propuesta debe permitir el bloqueo de las actividades realizadas por parte de  archivos maliciosos

 
   

La solución propuesta debe tener la capacidad de creación de excepciones para los procesos basados en la localización del archivo (File Path)

 
   

La solución propuesta debe tener la capacidad de creación de excepciones para los procesos basados en el destino del trafico generado por el proceso

 
   

La solución propuesta debe tener la capacidad de creación de excepciones para los procesos basados en usuario que ha ejecutado el proceso

 
   

La solución propuesta debe tener la capacidad de crear excepciones para los falsos positivos de forma manual para marcar la actividad como falso positivo y evitar que ocurran bloqueos futuros

 
   

La solución propuesta debe tener la capacidad de recalificar automáticamente la actividad como falso positivo y evitar que ocurran detecciones similares.

 
   

La solución propuesta debe permitir la creación de excepciones de eventos basados en direcciones IP, aplicaciones y protocolos

 
   

Respuesta a Incidentes

 
   

La solución propuesta debe permitir un histórico de los eventos por un mínimo de 1 mes

 
   

La solución propuesta debe almacenar meta-data generada por los dispositivos para que la misma sea usada en investigaciones forenses

 
   

La solución propuesta debe permitir la integración con plataformas SIEMs (Security Information and Event Management) a través de un syslog

 
   

La solución propuesta debe tener la capacidad de obtener capturas instantáneas de memoria o "dumps" de memoria que permitan la realización de procesos forenses

 
   

La solución propuesta debe tener la capacidad de abrir tickets en plataformas de gestión tales como ServiceNow y JIRA

 
   

La solución propuesta debe permitir la integración a través de API donde el mismo tenga la capacidad de entregar información generada en un evento tales como: Dirección IP, nombre de host, usuario, fecha / hora ocurrida, actividad sospechosa, etc.) para permitir la integración vía API

 
   

La solución propuesta debe  tener la capacidad para terminar un proceso basado en la clasificación del mismo

 
   

La solución propuesta debe  tener la capacidad para eliminar un archivo basado en la clasificación del mismo

 
   

La solución propuesta debe la capacidad para restaurar la configuración base del registro  basada en la clasificación de actividad predefinida

 
   

La solución propuesta debe tener la capacidad para aislar dispositivos infectados de la red.

 
   

La solución propuesta debe tener la capacidad para restringir el acceso del dispositivo a  la red de forma automática según la clasificación (Malicioso, Sospechoso, etc.) del proceso detectada

 
   

La solución propuesta debe obtener visibilidad completa de la cadena de ataque y cambios maliciosos

 
   

La solución propuesta debe permitir la  limpieza automática de los dispositivos y revertir los cambios maliciosos mientras mantiene el tiempo de disponibilidad del dispositivo

 
   

La solución propuesta debe permitir la suscripción de servicios opcionales de detección y respuesta a incidentes (Ej.: Servicios gestionados de detección y respuesta)

 
   

La solución propuesta debe permitir el envío de ejecutables para su análisis a un sandbox , con la finalidad de determinar si son maliciosos o inofensivos.

 
   

La solución propuesta debe proporcionar múltiples mecanismos de protección, incluida como la terminación de un proceso, eliminación de un archivo malicioso, el bloqueo de una conexión de red

 
   

Control de Vulnerabilidades y Comunicación

 
   

La solución propuesta debe tener la capacidad para descubrir aplicaciones que se estén comunicando a través de la red y que estas representen riesgo al endpoint

 
   

La solución propuesta debe tener la capacidad para realizar un parche virtual, a través de la restricción de los accesos de comunicación en aquellas aplicaciones que sean vulnerables.

 
   

La solución propuesta debe permitir la reducción de las superficies de ataque utilizando políticas proactivas de comunicación basadas en el riesgo de acuerdo a CVE  y la calificación o reputación que puede tener una aplicación

 
   

La solución propuesta debe tener la capacidad para prevenir la comunicación a través de la red de cualquier aplicación no autorizada

 
   

La solución propuesta debe tener la capacidad para crear políticas que tengan la capacidad de prevenir la comunicación de aplicaciones de acuerdo a la versión de la aplicación instalada

 
   

La solución propuesta debe poder detectar e identificar todas las aplicaciones en los dispositivos que se comunican en la red.

 
   

La solución propuesta debe poder entregar información sobre el uso de aplicaciones en red mostrando información como cuales dispositivos generan trafico de una aplicación

 
   

La solución propuesta debe poder visualizar y entregar información sobre el uso de aplicaciones en red mostrando información como los IP destinos del trafico generado por la aplicación

 
   

La solución propuesta debe poder tener la capacidad de crear una lista de aplicaciones cuya ejecucion sera bloqueadas. Esta lista debe permitir la creacion de politicas para su uso en grupos de estaciones de trabajo selecionadas

 
   

Escenarios de Ataque

 
   

La solución propuesta debe identificar y prevenir los intentos de estalación de privilegios

 
   

La solución propuesta debe bloquear ataques de ransomware conocido

 
   

La solución propuesta debe detectar malware desconocidos como RAT (Remote Access Trojan) a través de las actividades del malware y no una firma

 
   

La solución propuesta debe proteger contra Scripts de Powershell maliciosos

 
   

La solución propuesta debe proteger contra Scripts de CScript maliciosos

 
   

La solución propuesta debe proteger contra macros de Office maliciosos

 
   

La solución propuesta debe tener control sobre dispositivos USB

 
   

Requerimiento - IOT

 
   

La solución propuesta debe tener la capacidad de detectar dispositivos IOT no administrados en la red

 
   

La solución propuesta debe tener la capacidad de detectar dispositivos no administrados y protegidos por la solución con sistemas operativos  macOS/Linux/Windows

 
   

Consola de Administración

 
   

La solución propuesta debe cumplir con los estándares de seguridad de datos de la industria de tarjetas de pago (PCI DSS)

 
   

La solución propuesta debe cumplir con el estándar HIPAA

 
   

La solución propuesta debe cumplir con el estándar GDPR

 
   

La consola de administración de la solución propuesta debe permitir la integración con "Active Directory"  para garantizar el cumplimiento de los requisitos de la política de contraseñas de la empresa.

 
   

La consola de administración de la solución propuesta debe permitir el uso de autenticación de doble factor (2FA) para acceder a la misma

 
   

La consola de administración de la solución propuesta debe permitir la integración con SAML para la autenticación de los usuarios a la consola de gestión

 
   

La consola de administración de la solución propuesta debe permitir el uso de roles granulares para los administradores

 
   

La consola de administración de la solución propuesta debe permitir la gestión para ambientes Multi-inquilinos.

 
   

La consola de administración de la solución propuesta debe permitir la gestión a través de Full Restful API

 
   

La solución propuesta debe poder ser gestionada completamente en nube sin requerimiento de servicios en las premisas

 
   

La solución propuesta debe poder ser gestionada en una arquitectura hibrida utilizando servicios en las premisas complementadas con otras en  nube.

 
   

La solución propuesta debe permitir la integración para realizar acciones en soluciones de terceros a través de scripts Python para accionar un API cuando ocurra un evento de seguridad

 
   

La consola de administración de la solución propuesta debe permitir la visualización de los eventos  registrados en los dispositivos que requieran atención

 
   

La consola de administración de la solución propuesta debe permitir la visualización la salud de los Agentes instalados

 
   

La consola de administración de la solución propuesta debe permitir la desinstalación remota del Agente instalado en los dispositivos

 
   

La consola de administración de la solución propuesta debe permitir la desactivación/activación remota del Agente instalado en los dispositivos

 
   

La consola de administración de la solución propuesta debe permitir la actualización remota del Agente instalado en los dispositivos

 
   

La consola de administración de la solución propuesta debe permitir la creación de reportes ejecutivo conteniendo un resumen que describe los eventos de seguridad y el estado del sistema.

 
   

La consola de administración de la solución propuesta debe permitir la creación de grupos organizativos de dispositivos en los cuales cada grupo podrá tener reglas de protección independiente de los demás

 
   

La consola de administración de la solución propuesta debe permitir la exportación de bitácoras locales generadas por los Agentes desde la misma consola

 
   

La consola de administración de la solución propuesta debe permitir la creación de reportes de inventario sobre los Agentes desplegados conteniendo información como: Dirección IP, Hostname, Sistema Operativo, Dirección MAC, Versión de Agente instalada, Estado del Agente, Ultimo día visto por la consola

 
   

La consola de administración de la solución propuesta debe la visibilidad de eventos generados por los dispositivos o eventos de acuerdo al proceso ejecutado

 
   

La consola de administración de la solución propuesta debe permitir la integración de un SMTP externo para el envió de alertas a través de correo electrónico

 
   

La consola de administración de la solución propuesta debe permitir las auditorías de cambios realizados por los administradores/operadores. Estas auditorias deben poder ser además descargas en un formato CSV

 
   

La solución propuesta debe requerir una contraseña para ser deshabilitado por una aplicación de tercero

 
   

La solución propuesta debe permitir el aislamiento de un dispositivo a través de la integración de un NAC de acuerdo a la categoría del evento detectado

 
   

La solución propuesta debe permitir agregar direcciones IP maliciosas detectadas en uno o mas  firewalls remoto integrados

 
   

La solución propuesta debe permitir la configuración de perfiles sobre la información recolectada para la función de threat hunting

 
   

La solución propuesta debe permitir exclusiones de información que no será recolectada dentro de la función de threat hunting

 
   

La solución propuesta debe estar certificada por Microsoft como una solución de Antivirus y poder integrarse con Windows Security Center

 
   

La solución propuesta debe entregar información generada por lo servicios de inteligencia para la toma de decisión realizadas en la nube sobre el evento detectado

 
   

La solución propuesta debe permitir que los servicios en nube recategorizen un la clasificación de un evento

 
   

La solución propuesta debe permitir que los administradores deshabiliten las notificaciones de un evento de detección

 

 

 

La solución propuesta debe permitir realizar funciones web filtering bloqueando el acceso a paginas web categorizadas como maliciosas

 

Identificación de la unidad solicitante y justificaciones

  • JUSTIFICACION DE LA UNIDAD SOLICITANTE:
  • EL presente llamado se realiza a pedido del Lic. Rafael Mendieta- Dirección de Tecnología de la Información y Comunicación.
  • JUSTIFICAR LA NECESIDAD QUE SE PRETENDE SATISFACER:
  • Para la Dirección de Tecnología de la Información y Comunicación, del Servicio Nacional de Calidad y Sanidad Vegetal y de Semillas (SENAVE) es de suma importancia contar con Licencia de antivirus, atendiendo a que a diferencia de las soluciones antivirus legacy (tradicionales) basadas en firmas o los softwares de protección de endpoint tradicionales, el enfoque de protección que ofrece la tecnología XDR es único. Esta tecnología tiene la capacidad de monitorear y mitigar tanto amenazas de ciberseguridad conocidas como aquellas que utilizan nuevos vectores de ataque. Es una tecnología emergente en constante evolución para prevenir ataques cibernéticos de nueva generación y posibles ataques de día cero.
  • JUSTIFICAR LA PLANIFICACION
  • Se trata de un pedido de carácter temporal.
  • JUSTIFICAR LAS EETT
    El presente llamado tiene como objetivo la adquisición de una solución de EDR ( Endoint Detection and Response) debido a la creciente complejida y sofisticación de las amenazas ciberneticas en la actualidad. Estas soluciones ofrecen una serie de beneficios clave que son esenciales para proteger la infraestructura de TI y los datos confidenciales de la entidad.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Item

Nombre de los Bienes

Características Generales. 

Cantidad solicitada

Unidad de medida de los Bienes

Lugar donde los bienes serán entregados

Fecha(s) final(es) de ejecución de los Bienes

1

Licencia de antivirus

-Agentes

 

 -Consola y/o plataforma de administración

 

-XDR

 

-Licencias

 

-Instalación y soporte

 

-Documentaciones

 

 

450

Unidad

Humaitá 145 Edificio Planeta I

En un plazo maximo de 10 (diez) días habiles a partir de la recepcion de la orden de compra emitida por la Convocante

 

Plan de entrega de los servicios

NO APLICA.

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

 

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Nota de remisión/ Acta de recepción 1

Nota de remisión Acta de recepción 1

Diciembre 2023

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.