Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Item 1 - Renovación Kaspersky Total Security for Business

 

Ítem 1 - Kaspersky Total Security for Business

PROPUESTA DEL OFERENTE

Ítems

Especificaciones Técnicas

Características

Mínimo Exigido

El equipo ofertado cumple con las especificacione s requeridas (sí / no)

OBSERVACIONES

Oferta adicional a especificaciones técnicas

 

Marca:

Kaspersky Total Security for Business

Exigido

 

 

 

Cantidad:

250 (doscientos cincuenta)

Exigido

 

 

 

Tiempo:

24 (veinticuatro) meses ,Vencimiento 30/03/26

Exigido

 

 

 

Protección multicapa para estaciones de trabajo

Con tecnologías basadas en el análisis de firmas, la heurística, el análisis de comportamiento y eventualmente servicios de nube. Defensas multicapa para cualquier combinación de estaciones de trabajo Windows, Mac y Linux. Herramientas de Control de aplicaciones, Control de dispositivos y Control web Protección para servidores de archivos Windows y Linux

Exigido

 

 

 

Detección de vulnerabilidades y distribución de parches automáticas

Análisis automático de vulnerabilidades y distribución automática de parches para identificar las vulnerabilidades conocidas de la red y aplicar parches.

Exigido

 

 

 

Prevención contra la pérdida de datos confidenciales

Cifrado de datos para asegurar archivos, carpetas, discos y dispositivos extraíbles para prevención de la fuga de datos confidenciales. Cifrado de datos de fácil configuración y administración. Opciones de prevención de pérdida de datos basada en contenidos

Exigido

 

 

 

Protección de dispositivos móviles

Seguridad móvil y capacidades de administración de dispositivos móviles y administración de aplicaciones móviles para protección de los teléfonos inteligentes y tablets, así como los sistemas y datos corporativos a los que tienen acceso. Deben ser compatibles con las plataformas móviles más populares como Android, iOS y Windows Phone, Windows Mobile, BlackBerry, Symbian.

Exigido

 

 

 

Administración de los recursos de TI

Funciones de administración de sistemas, para reducir la complejidad de administración tanto la seguridad como los sistemas. Automatizar tareas de seguridad y administración, con una única consola de administración.

Protección de correo electrónico Análisis de seguridad y filtrado inteligentes de spam para protección del tráfico de correo, bloqueo de más mensajes no deseados evitando al máximo los falsos positivos y reducción del volumen de tráfico en la red corporativa.

Exigido

 

 

 

Protección del tráfico web

Protección del tráfico de las principales puertas de enlace web con Windows o Linux. Borrando de manera automática programas maliciosos y potencialmente peligrosos del tráfico de datos que ingresa a la red local por medio de protocolos HTTP, HTTPS, FTP, POP3 y SMTP. Con sistema de generación de informes.

Exigido

 

 

 

 

Gestión de sistemas y seguridad centralizada

Gestión de sistemas y seguridad centralizada: Consola de administración integrada, para proporcionar control centralizado sobre todas las tecnologías de seguridad de terminales.

Actualizaciones por 36 meses.

El oferente deberá realizar la actualización de versión en la consola de administración centralizada con todos los módulos solicitados, y despliegue en equipos.

Exigido

 

 

Deberá realizar esta actualización y/o revisión del estado de la consola como mínimo una vez por año durante la vigencia del contrato. Y deberá presentar un informe cada año de los trabajos y/o revisiones realizadas. Para lo cual deberá contar como mínimo con personal calificado en la solución ofertada;

  • Al menos dos profesionales con certificación Kaspersky System Engineer
  • Al menos un profesional con certificación Kaspersky Professional: Encryption
  • Al menos un profesional con certificación Kaspersky Professional: Systems Management
  • Al menos dos profesionales con certificación Kaspersky Endpoint Security Associate

Exigido

 

 

A fin de garantizar la correcta implementación y mejores prácticas de seguridad el oferente deberá contar con profesionales certificados en las siguientes áreas como mínimo considerando que la institución tiene estas soluciones implementadas.

Microsoft Certified Solutions Associate Windows Server 2016. Superior o equivalente. Al menos un profesional

Exigido

 

 

 

Características

Se debe acceder a la consola vía WEB (HTTPS) o MMC;

Compatibilidad con Windows FailoverClustering u otra solución de alta disponibilidad

Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus;

Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory;

Capacidad de instalar remotamente la solución de seguridad en smartphones y Android, utilizando estaciones como intermediarias;

Capacidad de instalar remotamente la solución de seguridad en smartphones y tablets de sistema iOS;

Capacidad de instalar remotamente cualquier app en smartphones y tablets de sistema iOS;

 Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus;

Capacidad de gestionar smartphones y tablets (tanto Symbian como Windows Mobile, BlackBerry, Android y iOS) protegidos por la solución antivirus;

Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto;

Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas;

 Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes;

Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes;

Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores;

 Capacidad de importar la estructura de Active Directory para encontrar máquinas;

Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección;

Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección;

Capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente;

Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.;

Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos;

Debe proporcionar las siguientes informaciones de las computadoras:

  • Si el antivirus está instalado;
  • Si el antivirus ha iniciado;
  • Si el antivirus está actualizado;
  • Minutos/horas desde la última conexión de la máquina con el servidor administrativo;
  • Minutos/horas desde la última actualización de vacunas
  • Fecha y horario de la última verificación ejecutada en la máquina;
  • Versión del antivirus instalado en la máquina;
  • Si es necesario reiniciar la computadora para aplicar cambios;
  • Fecha y horario de cuando la máquina fue encendida;
  • Cantidad de virus encontrados (contador) en la máquina;
  • Nombre de la computadora;
  • Dominio o grupo de trabajo de la computadora;
  • Fecha y horario de la última actualización de vacunas;
  • Sistema operativo con Service Pack;
  • Cantidad de procesadores;
  • Cantidad de memoria RAM;
  • Usuario(s) conectados en ese momento, con información de contacto (si están disponibles en el Active Directory)
  • Dirección IP;
  • Aplicativos instalados, inclusive aplicativos de terceros, con historial de instalación, conteniendo fecha y hora que el software fue instalado o removido.
  • Actualizaciones de Windows Updates instaladas
  • Información completa de hardware conteniendo: procesadores, memoria, adaptadores de video, discos de almacenamiento, adaptadores de audio, adaptadores de red, monitores, drives de CD/DVD
  • Vulnerabilidades de aplicativos instalados en la máquina

Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas;

Capacidad de reconectar máquinas clientes al servidor administrativo más próximo, basado en reglas de conexión como:

  • Cambio de gateway;
  • Cambio de subnet DNS;
  • Cambio de dominio;
  • Cambio de servidor DHCP;
  • Cambio de servidor DNS;
  • Cambio de servidor WINS;
  • Aparición de nueva subnet;

Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet;

Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el tráfico de enlaces entre sitios diferentes;

Capacidad de interrelacionar servidores en estructura de jerarquía para obtener informes sobre toda la estructura de antivirus;

Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores administrativos;

Capacidad de elegir cualquier computadora cliente como repositorio de vacunas y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red;

Capacidad de hacer de este repositorio de vacunas un gateway para conexión con el servidor de administración, para que otras máquinas que no logran conectarse directamente al servidor puedan usar este gateway para recibir y enviar informaciones al servidor administrativo.

Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML.

Capacidad de generar traps SNMP para monitoreo de eventos;

Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento;

Debe tener compatibilidad con Microsoft NAP, cuando se instale en Windows 2008 Server;

Debe tener compatibilidad con Cisco Network Admission Control (NAC);

Debe tener documentación de la estructura del banco de datos para generación de informes a partir de herramientas específicas de consulta (Crystal Reports, por ejemplo).

Capacidad de conectar máquinas vía Wake on Lan para realización de tareas (barrido, actualización, instalación, etc.), inclusive de máquinas que estén en subnets diferentes del servidor);

Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo);

Capacidad de realizar actualización incremental de vacunas en las computadoras clientes;

Capacidad de reportar vulnerabilidades de software presentes en las computadoras.

Capacidad de realizar inventario de hardware de todas las máquinas clientes;

Capacidad de realizar inventario de aplicativos de todas las máquinas clientes;

Capacidad de diferenciar máquinas virtuales de máquinas físicas;

Exigido

 

 

 

Cifrado

Características: El acceso al recurso cifrado (archivo, carpeta o disco) debe ser garantizado aún en caso de que el usuario haya olvidado la contraseña, a través de procedimientos de recuperación.

  •  Utilizar, como mínimo, un algoritmo AES con clave de 256 bits.
  • Capacidad de cifrar completamente el disco duro de la máquina, agregando un ambiente de preboot para autenticación del usuario.
  • Capacidad de utilizar Single Sign-On para la autenticación de preboot.
  • Permitir crear varios usuarios de autenticación preboot.
  • Capacidad de crear un usuario de autenticación preboot común con una contraseña igual para todas las máquinas a partir de la consola de manejo.
  • Capacidad de cifrar drives extraíbles de acuerdo con una regla creada por el administrador, con las opciones:
    • Cifrar solamente los archivos nuevos que sean copiados para el disco extraíble, sin modificar los archivos ya existentes.
    • Cifrar todos los archivos individualmente.
    • Cifrar el dispositivo entero, de manera que no sea posible listar los archivos y carpetas almacenadas.
    • Cifrar el dispositivo en modo portátil, permitiendo acceder a los archivos en máquinas de terceros a través de una contraseña.
  • Capacidad de seleccionar carpetas y archivos (por tipo, o extensión) para ser cifradas automáticamente. En esta modalidad, los archivos deben estar accesibles para todas las máquinas gestionadas por la misma consola de manera transparente para los usuarios.
  • Capacidad de crear reglas de exclusiones para que ciertos archivos o carpetas nunca sean cifrados.
  • Capacidad de seleccionar aplicaciones que pueden o no tener acceso a los archivos cifrados

Exigido

 

 

 

Gerenciamiento de Sistemas

Capacidad de crear imágenes de sistema operativo remotamente y distribuir esas imágenes para computadoras gestionadas por la solución y para computadoras bare-metal.

Capacidad de detectar software de terceros vulnerables, creando así un informe de software vulnerable.

Capacidad de corregir las vulnerabilidades de software, haciendo el download centralizado de la corrección o actualización y aplicando esa corrección o actualización en las máquinas gestionadas de manera transparente para los usuarios.

Contar con tecnología de Control de Admisión de Red (NAC), con la posibilidad de crear reglas de qué tipos de dispositivos pueden tener accesos a recursos de la red.

Capacidad de gestionar licencias de software de terceros.

Capacidad de registrar cambios de hardware en las máquinas gestionadas.

Capacidad de gestionar un inventario de hardware, con la posibilidad de registro de dispositivos (ej.: router, switch, proyector, accesorio, etc.), informando fecha de compra, lugar donde se encuentra, service tag, número de identificación y otros.

Exigido

 

 

 

Servidores de gateway

Características:

  • Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
  •  Capacidad de verificar tráfico HTTP 1.0 y 1.1 (RFC  2616), FTP (RFC  959, 2389, Extensiones para FTP) y  FTP sobre HTTP;
  • Capacidad de definir listas de tipos de objetos que no serán verificados;
  •  Capacidad de definir listas de servidores a los cuales no se les verificará el tráfico;
  •  Capacidad de crear grupos de usuarios y aplicar reglas de verificación por grupos;
  •  Capacidad de iniciar varias copias del proceso de antivirus;
  •  Capacidad de elegir el tamaño reservado en la memoria para almacenamiento de los archivos que serán verificados;
  • Capacidad de elegir el tamaño del buffer del archivo que será verificado;
  • Capacidad de elegir el número máximo de objetos en la fila de verificación;
  • Capacidad de definir el tiempo máximo de verificación de un objeto;

Exigido

 

 

 

Servicios que deben ser incluídos

Compatibilidad:

  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7 todas las versiones, Service Pack 1 o superior

Exigido

 

 

 

Adicionales

  • Contar como mínimo con 3 ingenieros certificados con las certificaciones avanzadas del producto
  • contar como mínimo con 2 técnicos con certificaciones de cifrado
  • Contar con por lo menos 2 técnicos con certificaciones en protección de servidores de correo antispam
  • Los técnicos certificados deben ser personales dependientes de la Empresa Oferente
  • contar como mínimo con 3 ingenieros con certificaciones ITIL para garantizar la buena asistencia en soporte técnico.
  • contar con al menos 10 contratos o facturas de la provisión del Software ofertado entre los años 2019, al 2023.
  • Implementación de todos los módulos de la herramienta en todo el parque de equipos.    
  • capacitación de la herramienta a todas las personas involucradas en el departamento de tecnología.
  • soporte técnico incluido durante todo el periodo de licenciamiento.

Exigido

 

 

 

Adicionales

  • cantidad de tickets de soporte ilimitados.
  • El proveedor deberá ser Canal Silver de la Marca ofertada, para garantizar el buen servicio y respaldo del soporte local, para ello deberá presentar el certificado que los vale.
  • El proveedor deberá tener la Certificación ISO 9001 Sistema de Gestión de Calidad y la Certificación ISO 27001 Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local.
  • El proveedor deberá presentar con su oferta una Carta de autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado
  • El proveedor deberá contar con una plataforma y/o sistema de ticket para atención de casos de soporte técnico, a fin de garantizar la respuesta de manera profesional y organizada.
  • El proveedor local deberá contar con una plataforma de autoservicio de preguntas frecuentes, con por lo menos 50 plantillas de respuesta para esos casos, dicha plataforma deberá estar integrada con el sistema del ticket del proveedor
  • La  convocante podrá solicitar si cree necesario a los oferentes una demostración del manejo y despliegue de la herramienta

Exigido

 

 

 

 

Item 2 - Renovación y actualización de las licencias de Workspace de Google

 

Ítem 2 - Renovación y actualización de las licencias de Workspace de Google

PROPUESTA DEL OFERENTE

Ítems

Especificaciones Técnicas

Características

Mínimo Exigido

El equipo ofertado cumple con las especificacione s requeridas (sí / no)

OBSERVACIONES

Oferta adicional a especificaciones técnicas

 

Marca:

Google

Exigido

 

 

 

Modelo:

Workspace de Google

Exigido

 

 

 

Cantidad:

Startet (Asignadas  para sistemas y dependencias. Estas cuentas son solo necesarias para correo)

15 (quince)

Exigido

 

 

Standard ( Asignadas a personas, funcionarios de DINAPI y de proyectos.)

240 (doscientos cuarenta )

Plus (Dirección de Comunicaciones y Dirección de Promoción y Prevención , para eventos de comunicación y difusión)

2 (dos)

 

Tiempo:

14 (catorce) meses, 

Exigido

 

 

 

Generalidades

Paquete ofimático mejorado con archivado y almacenamiento ilimitado.

  • Almacenamiento ilimitado.
  • Controles de administración avanzada para Drive.
  • Estadísticas sobre informes y auditorías de uso compartido y contenido de Drive.
  • Google Vault para detección electrónica abarca correos electrónicos, chats,
  • documentos y otros archivos.
  • Archivo de todos los correos electrónicos enviados por su empresa.
  • Establecimiento de políticas de conservación de mensajes.
  • Definición y aplicación de políticas de conservación de materiales por litigio en las bandejas de entrada.

Exigido

 

 

 

Observaciones

Las licencias deben de otorgar el derecho a nuevas versiones de los productos suministrados durante la vigencia del contrato (2 años)

La empresa oferente deberá contemplar servicios de soporte para el funcionamiento de las suscripciones y la instalación de productos adquiridos, con una cantidad mínima de 100 horas y máximo de 160 horas.

El oferente deberá prever un equipo de trabajo: el personal interviniente por parte del oferente debe estar altamente calificado con experiencia en los ítems solicitados y que consten en sus respectivas transcripciones de certificaciones

 

 

 

 

 

Item 3 - Renovación de Licencias y soporte de equipos Fortinet

Ítem 3 -Renovación de Licencias y soporte de equipos Fortinet

PROPUESTA DEL OFERENTE

Ítems

Especificaciones Técnicas

Características

Mínimo Exigido

El equipo ofertado cumple con las especificacione s requeridas (sí / no)

OBSERVACIONES

Oferta adicional a especificaciones técnicas

 

Marca:

Fortinet

Exigido

 

 

 

Modelo:

Fortigate 100F

Exigido

 

 

 

Número de Serie:

FG100FTK19015851, FG100FTK19020899

Exigido

 

 

 

Cantidad:

2 (dos)

Exigido

 

 

 

Tiempo:

24 (veinticuatro) meses , Vencimiento. 2026

Exigido

 

 

 

Generalidades

Renovación de licencias de software para dispositivos de seguridad de redes con plataforma UTM Unified Threat Management (Administración Unificada contra Amenazas) de la marca FORTINET modelo FortiGate 100F Período: 2(DOS) años . Desde el vencimiento del equipo que primero caduque.

El servicio UTM de Fortinet comprende FortiCare plus, NGFW, AV, Filtrado web y servicio antispam.

Exigido

 

 

 

Componentes del bundle fortinet

Módulo de control de aplicaciones para análisis del comportamiento de las mismas en tiempo real en el tráfico de

Exigido

 

 

Módulo de seguridad de monitoreo del tráfico de red y/o las actividades en busca de actividad sospechosa/maliciosa.

Exigido

 

 

Módulo para análisis, monitoreo y bloqueo de amenazas (malware/spam) en el tráfico de red

Exigido

 

 

Módulo para filtrado de sitios web basado en definición de políticas.

Exigido

 

 

Acceso a soporte técnico del fabricante vía portal web, chat on-line o telefónico 24X7

Exigido

 

 

 

Servicios Profesionales

El oferente deberá incluir en su oferta la provisión de servicios profesionales para todas las tareas de activación de la suscripción adquirida, así como toda la configuración necesaria que la convocante requiera para la correcta implementación de políticas de seguridad y utilización de los recursos de Red.

Exigido

 

 

El oferente deberá incluir en su oferta servicios profesionales de soporte técnico por el lapso  : 24 meses en modalidad 7x24

Exigido

 

 

Presentar respaldo por escrito del fabricante vía carta de autorización a la empresa oferente autorizando a la empresa presentar oferta (servicio técnico y el cambio de partes por garantía desde la remisión oficial del equipo.

Exigido

 

 

El oferente deberá presentar con su oferta una carta emitida por el fabricante de la solución ofertada donde da constancia que la empresa oferente cuenta con el personal técnico capacitado y certificado según lo solicitado en el presente pliego de bases y condiciones; la carta deberá estar dirigida a la convocante, haciendo mención al llamado.

Exigido

 

 

•El proveedor deberá presentar a nivel de especializaciones las siguientes:

El oferente deberá poseer certificados de Gestión de Calidad (SGC) según la norma ISO 9001.

 

•El proveedor deberá contar con alto expertise y amplia experiencia técnica para la implementación y soporte de la solución ofertada. El oferente deberá contar con un nivel de partner Advanced o superior.

 

El proveedor debe presentar personal certificado

Los profesionales  técnicos solicitados

1 (un) Profesional  NSE7

1(un) Profesional NSE 4

1 (Un) Profesional Certificado Ciberseguridad

1 (Un) Profesional Certificado en Gestión de Proyectos con Certificación Internacional y/o Universitaria Local.

Exigido

Las garantías; mantenimientos; entre otros; deben ser presentadas por escrito por el proveedor y al momento de la entrega definitiva de los equipos.

Exigido

 

 

Todos estos puntos son requerimientos mínimos y no se aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante, etc.).

Exigido

 

Prevención de intrusiones (IPS)

• Actualizaciones automatizadas proporcionan las últimas defensas contra amenazas de red.

• Últimas defensas contra amenazas de red sigilosas

• Biblioteca integral de IPS con miles de firmas.

• Políticas flexibles permiten el control total de métodos de detección de ataque a aplicaciones de seguridad complejo.

• Resistencia a las técnicas de evasión probada por NSS Labs Búsqueda de firma

• Servicio de búsqueda de la firma IPS"

Exigido

 

 

 

Análisis de vulnerabilidad

• Activos de la red de debilidades de seguridad de análisis de vulnerabilidades

• Análisis bajo demanda o programadas

• Informes exhaustivos sobre la postura de seguridad de sus activos críticos.

Automatizado de análisis de ubicación remota FortiGates para cumplimiento de requisitos

Exigido

 

 

 

Antivirus

• Automatización de actualizaciones de contenido y malware más reciente y motores de detección heurística.

• Biblioteca de amenazas protege contra todo lo conocido amenazas y variantes.

• Contenido lenguaje de reconocimiento de patrones y

software de reconocimiento de código patentado protege

contra variantes desconocidas

• Garantía SLA a abordar las amenazas de malware grave.

Exigido

 

 

 

Reputación de IP

• Agregados de datos de amenazas en tiempo real de sensores de amenazas de Fortinet, Ciber amenazas y otros recursos

• Protección contra ataques maliciosos de la web y botnet.

• Bloquear los ataques de DDoS a gran escala de fuentes conocidas de infección.

• Bloquear el acceso de proxies abiertos y anónimos.

• Actualizaciones de reputación de IP en tiempo real y herramientas de análisis con Geo IP origen del ataque.

Exigido

 

 

 

Antispam

• Tecnología Dual-Pass protection reduce el spam en el perímetro de la red.

• Configuración flexible y aplicación sin problemas

• Permite políticas de filtrado anti-spam

• Detección de anti-spam proporcionan capacidades avanzadas de protección.

Exigido

 

 

 

Control de la aplicación

• Protege activos gestionados mediante el control de uso de aplicaciones de red.

• Firmas de detección sofisticada identifican aplicaciones, aplicaciones de DB, aplicaciones web y de protocolos.

• Enfoques de lista negra y lista blanca pueden permitir o denegar el tráfico

• Traffic shaping puede utilizarse para priorizar aplicaciones

• Las políticas flexibles permiten el control total de los métodos de la detección del ataque

Exigido

 

 

 

Filtrado web

• Bloqueo y monitor web de actividades para ayudar a los clientes con las regulaciones del gobierno y aplicación de políticas empresariales de uso de Internet.

• FortiGuard's masiva calificación de contenido web bases de datos de alimentación de la webfiltering más preciso de la industria servicios.

• Filtrado y el bloqueo granular proporcionar categorías de web para permitir, iniciar sesión o bloqueo.

Amplia base de datos de URL proporciona rapidez y protección integral.

•Credencial de defensa de Fortinet identifica a los intentos de inicio de sesión utilizando las credenciales que han sido comprometidas con un avance siempre actualizada de credenciales robadas

Exigido

 

 

 

Servicios complementarios

De ser necesario, la empresa adjudicada acondicionará el cableado eléctrico y de datos de manera a mantener los estándares de las instalaciones.

 

 

 

 

 

 

Item 4 - Renovación de certificado digital Wildcard SSL

 

Ítem 4 - Renovación de certificado digital Wildcard SSL

PROPUESTA DEL OFERENTE

Ítems

Especificaciones Técnicas

Características

Mínimo Exigido

El equipo ofertado cumple con las especificacione s requeridas (sí / no)

OBSERVACIONES

Oferta adicional a especificaciones técnicas

 

Marca:

Wildcard SSL

Exigido

 

 

 

Cantidad:

1 (uno)

Exigido

 

 

 

Tiempo:

24 (veinticuatro) meses. Vencimiento. 12-04-2026

Exigido

 

 

 

Principales Características

Confirmación de Dominio Principal y múltiples subdominios de ese primer nivel

Exigido

 

 

 

Posibilidad de instalación en ilimitados servidores sin costo adicional

Exigido

 

 

 

Candado dorado de seguridad en el sitio

Exigido

 

 

 

Encriptación a 256 Bits de alta seguridad

Exigido

 

 

 

Certificado x.509 versión 3 de 2048 bits (standard de la industria)

Exigido

 

 

 

Presencia como mínimo en el 99.9% de los navegadores

Exigido

 

 

 

Soporte para Smartphone y Micro Browser

Exigido

 

 

 

Compatible con  protocolos TLS v1.0 / SSL v3.1 o superior

Exigido

 

 

 

Validación de alta Seguridad /tanto del dominio como de la Organización detrás de él)

Exigido

 

 

 

Compatible con cualquier browser y servidor web que utilice el protocolo TLS v1.0/SSL v3.0 o

superior como Internet Explorer, Mozilla Firefox

Opera, Chrome, Safari incluidas las versiones para dispositivos móviles.

Exigido

 

 

 

Soporte técnico local en castellano durante el período de validez del certificado (correo, teléfono, Knowledge Base,, soporte remoto, guías de integración online en español)

Exigido

 

 

 

Verificación de validez de certificados a través de 2 años a partir de la fecha emisión y recepción

Exigido

 

 

 

La instalación y configuración del certificado debe estar incluida en la oferta.

Exigido

 

 

 

Otras Adicionales

Autorización del Fabricante o en su defecto del distribuidor autorizado debidamente acreditado. presentar documentación que debe indicar el llamado y estar dirigida a la institución.

Exigido

 

 

 

Requerimientos asociados, Por razones de seguridad y gestión operativa el servicio adquirido deberá contar necesariamente con los siguientes recursos:

  • Plataforma web de gestión integral de los certificados.
  • Plataforma web externa a la infraestructura de la institución
  • para el monitoreo personalizado de estado de los portales, con emisión de alertas.
  • Plataforma web debe evaluación de seguridad (en especial malware y vulnerabilidades) de los portales

Exigido

 

 

 

Identificación de la unidad solicitante y justificaciones

  • Unidad solicitante: La DIRECCIÓN DE INFORMÁTICA solicita la renovación de las licencias  para la institución.
  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada: El objetivo estratégico institucional involucra a la Dirección de Informática, en proporcionar los servicios digitales de la institución en forma ubicua y 24/7, por ello es necesario los requerimientos solicitados. No podríamos garantizar los servicios prestados on line sin tener las licencias solicitadas para un crecimiento orgánico, como con un aumento sostenido del proceso de digitalización de los trámites misionales de la DINAPI. Es marcada la prioridad de la máxima autoridad en acelerar los trabajos para la digitalización de los trámites debido a la reducción de los presupuestos destinados a la compra de insumos inherentes al expediente papel. Por lo anterior, es imprescindible los bienes solicitados.
  • Las especificaciones técnicas fueron realizadas y analizadas de acuerdo a la necesidad institucional

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción del bien Cantidad Unidad de medida Lugar de entrega de los bienes Fecha(s) final(es) de entrega de los bienes
1 Renovación de Licencias de Software Antivirus Kaspersky Total Security for Business'' POR 2 AÑOS 250 UNIDAD DINAPI sito en Avda. España 323 casi EEUU 3 (tres) días hábiles a partir de la recepción de la orden de compra/servicio
Renovación de Licencias de correos institucionales (Google Workspace) POR 2 AÑOS 1 UNIDAD
3 Renovación de licencia para dispositivos de seguridad (Fortinet) POR 2 AÑO 2 UNIDAD
4 Renovación del certificado digital Wildcard SSL POR 2 AÑOS 1 UNIDAD

Plan de entrega de los servicios

NO APLICA

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Nota de Remisión / Acta de recepción 1

Nota de Remisión / Acta de recepción

El plazo de entrega será conforme a la  Orden de Compra emitido y entregado al Proveedor

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.