El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
La Dependencia solicitante es el Departamento de Informática, a través del jefe Mgtr. Lic. Alberto Cano.
La solicitud se fundamenta en la necesidad de proteger las estaciones de trabajo de los usuarios de posibles ataques de virus informáticos.
Desde el año 2020 no se cuenta con este servicio critico por razones presupuestarias, en este ejercicio fiscal se priorizo se reservó un importe para la compra respectiva para cubrir una parte importante de la flota de computadoras de la institución.
Las especificaciones técnicas fueron elaboradas de manera a ofrecer la mayor cantidad de participantes de marcas y empresas dedicadas al rubro.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
ITEM |
DESCRIPCIÓN |
PRESENTACIÓN |
UNIDAD DE MEDIDA |
ESPECIFICACIONES TÉCNICAS |
CUMPLE O NO CUMPLE | |
1 |
AQUISICIÓN DE LICENCIAS ANTIVIRUS CORPORATIVO |
Unidad |
Unidad |
Marca |
Especificar |
|
|
|
|
|
Cantidad |
600 estaciones de trabajo |
|
|
|
|
|
Instalación |
Los kit’s del software deben ser entregados con los respectivos manuales en formato digital o impreso, CD-ROM/DVD (con la última versión disponible en el mercado del producto ofertado |
|
|
|
|
|
Administración |
Acceso vía Web (HTTPS) y MMC |
|
|
|
|
|
Compatibilidad Sistemas Operativos para servidores y Estaciones de Trabajo |
Servidores:Microsoft Windows 7, 10, 11 , Server 2012 y versiones posteriores y actuales; |
|
|
|
|
|
Estaciones de Trabajo: |
||
|
|
|
|
Microsoft Windows 7 x32-x64, 8 x32-x64, 8.1, 10 y 11 |
||
|
|
|
|
Linux Debian, Ubuntu, Centos, Mint |
||
|
|
|
|
Mac OS X 10.4.11 y superior |
||
|
|
|
|
|
Software Antivirus para estaciones de trabajo y servidores de archivos, con control de dispositivos y control URL, con administración centralizada mediante consola. |
|
|
|
|
|
|
Posibilidad de generar instalaciones remotas para sitios que poseen distintos accesos a internet o se encuentran enlazados a través de VPN con la oficina central. |
|
|
|
|
|
|
Instalación, configuración, actualización y administración centralizada, remota y desatendida, con emisión de alertas en caso de detección de virus, equipos con antivirus no instalado o desactualizado, etc. |
|
|
|
|
|
|
Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus |
|
|
|
|
|
|
La detección de código malicioso deberá realizarse en forma preventiva, antes de que el mismo se esté ejecutando en el equipo. |
|
|
|
|
|
|
Poseer protección proactiva en tiempo real para todas las comunicaciones de la PC, incluyendo mensajería instantánea y correo electrónico. |
|
|
|
|
|
|
Control de Navegación Web. Debe permitir crear reglas de control de navegación web basados en categorías, con capacidad de agregar listas blancas o negras de páginas específicas, y poder bloquear páginas sin categorizar. Además debe permitir aplicar las reglas por franjas horarias, pudiendo habilitar la navegación en determinados días y horarios. |
|
|
|
|
|
Características |
Control de dispositivos. La misma debe permitir controlar la habilitación o el bloqueo de dispositivos conectados al equipo.El producto debe incluir un mecanismo de control de dispositivos USB, que permita como mínimo bloquear llaves USB, dispositivos de almacenamiento externos (Cámaras, tarjetas de memoria, etc), unidades ópticas CD/DVD, dispositivos Bluetooth y módems de conectividad 3G. Además, de poder crear excepciones para permitir conexiones de dispositivos específicos. |
|
|
|
|
|
|
Debe permitir la creación de paquetes de instalación con configuración personalizada, con las configuraciones y claves de licencias pre cargadas. (Ejemplo: Paquetes MSI). |
|
|
|
|
|
|
Posibilidad de instalación local con herramienta de distribución a través de TCP/IP. |
|
|
|
|
|
|
Posibilidad de crear diferentes tipos de usuarios de administración de la solución y asignación de privilegios según las necesidades de la institución. |
|
|
|
|
|
|
El servidor deberá soportar instalación, configuración y administración centralizada con opción para: Múltiples Dominios |
|
|
|
|
|
|
Posibilidad de realizar el envío de informes de forma periódica al/los administrador/es con el estado de los nodos protegidos. |
|
|
|
|
|
|
Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección |
|
|
|
|
|
|
Soporte de instalación y actualización centralizada (desatendida del antivirus de PC) |
|
|
|
|
|
|
Programación de actualizaciones hacia todos los clientes y servidores en modo: Centralizado y Automático. |
|
|
|
|
|
|
Posibilidad de creación de tareas programadas para análisis en segundo plano (diario, semanal, mensual, inmediato) |
|
|
|
|
|
|
Permitir si fuese necesario la delegación de la administración de un sitio, sucursal o nodo a un tercero entregándole un usuario y contraseña con acceso a lo que la institución determine conveniente. |
|
|
|
|
|
|
La comunicación entre los nodos y la consola de administración deberá realizarse de forma encriptado. |
|
|
|
|
|
|
Poseer mecanismos de auto actualización mediante repositorios dentro de la intranet y conexión directa a internet |
|
|
|
|
|
|
Notificación al administrador de la red ante la detección de virus. |
|
|
|
|
|
|
Deberá contar con Firewall en el módulo para estaciones de trabajo. |
|
|
|
|
|
|
El Firewall deberá permitir ser administrado tanto deforma remota como desde la estación de trabajo por el usuario, pudiendo el administrador decidir esta situación. |
|
|
|
|
|
|
Deberá soportar la creación de grupos y políticas para facilitar la administración de los equipos protegidos. |
|
|
|
|
|
|
Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos |
|
|
|
|
|
|
La solución deberá integrarse con herramientas de acceso remoto al PC de terceros (Anydesk, LogMeIn, Teamviewer, VNC, OpenVpn, etc.) |
|
|
|
|
|
|
Poseer un sistema de informes que permita conocer en tiempo real el estado de las protecciones, productos instalados y fechas de los archivos de firmas y actualizaciones de los mismos. |
|
|
|
|
|
|
Los reportes generados por la solución deberán ser en múltiples formatos, como mínimo: XML, CSV, TIFF, PDF, HTML, XLS. |
|
|
|
|
|
|
Detección y eliminación de las siguientes amenazas conocidas y desconocidas en las estaciones cliente y/o servidores según el método de rastreo seleccionado (tiempo real, demanda, programado, etc.) |
|
|
|
|
|
|
Adware ó software publicitario -Dialers ó discadores telefónicos -Herramientas de Hacking Keyloggers ó programas de robo de contraseñas -Jokes ó Bromas -Rootkits -Spyware ó Software Espía -Troyanosó caballos de troya -Virus de arranque -Virus de archivos |
|
|
|
|
|
|
Proteccion contra ransomware: para el sector de booteo (master boot record), basada en comportamiento, capacidad de remediación de la acción de encriptación, debe restaurar automáticamente los archivos cifrados por un proceso malicioso |
|
|
|
|
|
|
Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: Win32.Trojan.banker) para que cualquier objeto detectado con el resultado elegido sea ignorado |
|
|
|
|
|
|
Capacidad de agregar aplicativos a una lista de aplicativos confiables, donde las actividades de red, actividades de disco y acceso al registro de Windows no serán monitoreadas |
|
|
|
|
|
|
Virus en Macros -Virus de VB Scrip y Java Script -Virus en archivos compactados de 10 niveles como mínimo |
|
|
|
|
|
|
Chequeo automático de la transf. de archivos entre clientes y servidores |
|
|
|
|
|
|
Generación automática de mensajes de alerta ante la detecc. de virus |
|
|
|
|
|
|
Notificación al administrador de la red ante la detección de virus |
|
|
|
|
|
|
Ante la detección de un virus por cualquiera de los métodos de rastreo seleccionados en las estaciones cliente y servidores posibilidad de: Desinfectar, Eliminar, Mover a cuarentena u Otra Acción disponible. |
|
|
|
|
|
|
Notificación de detección virus vía: Correo electrónico, como mínimo |
|
|
|
|
|
|
Posibilidad de realizar informes que muestren: como mínimo Versiones de definiciones y motor de búsqueda, Detección de virus, Tareas Programadas u Otra Acción disponible |
|
|
|
|
|
Soporte |
Dedicado 8x5 vía telefónica, chat o ticket - Indicar la modalidad |
|
|
|
|
|
Soporte en sitio |
Incluir mínimo 20 horas |
|
|
|
|
|
El oferente deberá cumplir de forma obligatoria con una visita mensual de 2 horas, para verificación de la consola antivirus y actualizaciones, como así también capacitaciones de las versiones nuevas sin costo. |
||
|
|
|
|
Técnicos Certificados |
Mínimo 3 técnicos certificados por la marca del producto ofertado -presentar copia de los certificados-, los mismos deben formar parte de staff permanente de la empresa -presentar declaración jurada de salarios emitida por el I.P.S. al mes anterior de la fecha de apertura |
|
|
|
|
|
Autorización |
El oferente debera presentar una carta documento del fabricante debidamente rubricado por una autoridad del mismo, en donde se lo acredite como su representante/distribuidor/canal oficial en nuestro pais y que se encuentra en condicones para proveer, instalar, configurar y brindar soporte posterior con la asistencia directa del fabricante |
|
|
|
|
|
Experiencia |
El oferente deberá presentar Contratos y/o facturaciones anteriores por la provisión de ANTIVIRUS (conforme a lo ofertado en la presente convocatoria), de los últimos tres (3) años (2020, 2021 y 2022) cuya sumatoria sea equivalente (o superior) al 50% de su oferta, se exige que al menos presente uno de los documentos por cada año. Los contratos y/o facturaciones podrán ser de ventas al sector público y/o privado, y deberán estar acompañados de las respectivas recepciones finales o constancias de cumplimiento satisfactorio. |
|
|
|
|
|
Licencia de antivirus y descargas de def. de virus |
24 meses |
|
|
|
|
|
Capacitación |
El oferente deberá presentar un plan de capacitación para todos funcionarios que la institución designe. Debe incluir temas como Conceptos de la funcionalidad del producto, implementación y administración de la misma; además deberá otorgar certificado a los funcionarios capacitados. |
|
|
|
|
|
Certificación |
ICSA Labsb (International Computer Security Association) o similar |
|
|
|
|
|
Certificación ISO 9001 Sistema de Gestión de Calidad y la Certificación ISO 27001 Sistema de Gestión de Seguridad de la Información. Todos los certificados deben ser para el producto ofertado. |
||
|
|
|
|
Instalación |
El oferente adjudicado, deberá realizar la instalación del producto ofertado en todos los equipos de la Convocante dentro de la Ciudades de Asunción y San Lorenzo, en un período máximo de 15 días, incluyendo la desinstalación del producto instalado actualmente o actualización de versión. |
|
|
|
|
|
El oferente adjudicado deberá garantizar la compatibilidad del producto con las aplicaciones y base de datos en producción. |
|
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
No Aplica
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
1 |
ADQUISICIÓN DE LICENCIAS ANTIVIRUS CORPORATIVO |
600 |
Unidad |
Facultad de Ciencias Médicas en las Sedes de Asunción y San Lorenzo |
15 días corridos a partir de la recepción de la Orden de Compra y/o Servicio por parte del Proveedor |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Acta de recepción 1 |
Acta de recepción |
Jun-23 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|