Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Para los Lotes N° 1 y 2 La adquisición de un conjunto de estaciones de trabajo portátiles potenciadas y tipo intermedia se justifica por la necesidad de reemplazar a las estaciones de trabajo portátiles ya obsoletas y por otro lado dotar de notebooks potenciadas a aquellas áreas que manejan grandes volúmenes de información, lo que es crucial para realizar sus tareas de manera eficiente y efectiva.
Para los Lotes 3 y 4 La adquisición de computadoras de escritorio de alto rendimiento para el uso de los analistas de Estudios Económicos, para la implementación del Sistema de Facturación Electrónica Nacional (SIFEN) y también para el manejo de programas especializados tales como R Studio, MATLAB, STATA, Machine Learning y Text Mining. Estos programas son esenciales para la realización de análisis económicos avanzados, la creación de modelos económicos, la simulación de escenarios financieros y la evaluación de políticas monetarias. Además, realizan trabajos con bases de datos extensas y de gran envergadura, y desarrollan modelos de riesgos que requieren un tiempo considerable para procesarse. Estos equipos cuentan con características de última generación, asegurando así una capacidad óptima para soportar procesos intensivos y garantizar una gestión eficiente y segura de la información crítica.
Para el Lote N° 5 Estos equipos son requeridos para renovar la infraestructura de servidores que dan soporte a las aplicaciones del sitio de contingencia, entre los cuales estan la RCF, SWIFT, SML, SIPAP, SICEX, SIVEF, repositorio de biblioteca, cotizaciones, página de central de riesgo, entre otros. Los servidores actuales llegaron a su obsolescencia tecnológica (más de 10 años de instalados) y límite de crecimiento y rendimiento. Cabe destacar que debido a la utilización creciente de los medios digitales, estas aplicaciones necesitan más recursos de almacenamiento y procesamiento para estar al día con las necesidades. Como servidores de aplicaciones del tipo general se posee actualmente la plataforma hiperconvergente del fabricante Nutanix la cual representa la tecnología más avanzada y resiliente que el BCP dispone actualmente para el despliegue de aplicaciones, por lo tanto la continua expansión y crecimiento de estas es clave para la infraestructura TI del BCP.
Para el Lote N° 6 La adquisición del armario autocontenido ER Shelter para nuestro datacenter es fundamental para asegurar la continuidad operativa y la seguridad de nuestros sistemas críticos. Este equipamiento cumple con los más altos estándares de capacidad de refrigeración, suministro de energía ininterrumpida, y monitoreo ambiental avanzado a través de sensores integrados y conexión a sistema de monitoreo DCIM. Además, su arquitectura robusta de 40 U integrados garantiza una gestión eficiente del espacio y una óptima organización del cableado, mientras que su diseño incluye controles inteligentes con pantalla táctil y bloqueo electrónico para asegurar un acceso seguro y controlado. Esta inversión no solo protege nuestra infraestructura crítica contra interrupciones y fallas, sino que también optimiza la gestión y la eficiencia operativa del Datacenter además los equipos del Dpto. de Seguridad, asegurando así la continuidad y la disponibilidad de nuestros servicios digitales.
Para el Lote N° 7 La adquisición de los switches de acceso es crucial para fortalecer la seguridad, la capacidad de gestión y la eficiencia de nuestra red institucional. Estos equipos no solo cumplen con las exigencias técnicas detalladas, sino que también están equipados con licencias Network Essentials y funcionalidades DNA Essentials, esenciales para la gestión y seguridad avanzada de la red. La garantía de compatibilidad con los protocolos CISCO ISE 802.1x asegura una integración perfecta con nuestra infraestructura existente, proporcionando un entorno de red robusto y confiable. Además, la inclusión de doble fuente de energía y cumplimiento con estándares internacionales de seguridad como UL, EN y IEC garantizan la continuidad operativa y la protección contra posibles fallas. Esta inversión no solo optimiza la operación de nuestra red, sino que también refuerza nuestra capacidad para mantener altos estándares de seguridad y confiabilidad en todos nuestros servicios digitales.
Para el Lote N° 8 La adquisición de los gabinetes racks conforme a las especificaciones detalladas es esencial para optimizar la gestión y protección de nuestra infraestructura de TI. Estos gabinetes cumplen con los estándares internacionales de seguridad y control de acceso físico permitiendo el acceso exclusivamente al personal autorizado. Además otorga la posibilidad de mantener el orden de las instalaciones de infraestructura de la red física de datos, en los distintos pisos y dependencias del BCP. Permitiendo realizar los mantenimientos de manera ordenada y además prever las futuras necesidades de crecimiento de puntos de red.
Para el Lote N° 9 La adquisición de un sistema de aire acondicionado de precisión para el Data Center del Sitio Primario del BCP es crucial para garantizar condiciones ambientales estables y precisas, asegurando así el óptimo funcionamiento de nuestros equipos críticos. Están diseñados para operaciones continuas 24/7 manteniendo condiciones ambientales rigurosamente controladas. Con la instalación de este nuevo equipo, aseguramos que nuestras UPS en el Sitio Primario puedan operar en un entorno con temperatura y humedad controladas dentro de los rangos específicos recomendados por los fabricantes, lo cual es fundamental para prolongar la vida útil de los equipos y minimizar el riesgo de fallos operativos. Esta inversión no solo mejora la confiabilidad y la eficiencia energética de nuestra infraestructura, sino que también fortalece nuestra capacidad para cumplir con los estándares más altos de disponibilidad y rendimiento en nuestro centro de datos principal.
Para el Lote N° 10 La adquisición de Firewalls de Protección Perimetral para el Sitio Primario del BCP se justifica en la necesidad de garantizar la alta disponibilidad y seguridad de nuestra red ante amenazas cada vez más sofisticadas y ataques cibernéticos avanzados. Estos dispositivos ofrecen una defensa multicapa contra amenazas conocidas y ataques de día cero, integrando tecnologías como SandBlast Threat Emulation y Threat Extraction. Además, aseguran un alto rendimiento en la prevención de amenazas y están diseñados para integrarse perfectamente con nuestra infraestructura actual, cumpliendo con las normativas de seguridad informática del BCP. Su implementación no solo fortalecerá la protección de nuestros datos críticos, sino que también optimizará la gestión y supervisión de la seguridad de la red mediante herramientas centralizadas y soporte técnico especializado.
Para el Lote N° 11 La adquisición de equipos de energia ininterrumpida para las dependencias del BCP se justifica por la necesidad crítica de asegurar la continuidad operativa de nuestros sistemas ante posibles cortes de energía. Estos equipos ofrecen una capacidad robusta de respaldo de energía con tecnología de doble conversión, garantizando una salida de energia electrica estable y redundancia en caso de fallos, lo cual es crucial para mantener la integridad de nuestros servicios durante cualquier eventualidad. Además, cumplen con rigurosas normativas de seguridad y eficiencia energética, esenciales para nuestro entorno de operación.
Para el Lote N° 12 La compra de los módulos de potencia para la ampliación de las UPS Riello MultiPower de 40 kVA es esencial para garantizar un suministro eléctrico continuo en las dependencias del Banco Central del Paraguay (BCP) además actualmente se requiere la ampliación de potencia a fin de proveer energía de UPS al equipamiento de Infraestructura del Dpto. de Seguridad ubicados en el Sub Suelo1, el cual será incorporado al sistema centralizado de la GTIC y que deberá ser soportada por estos equipos UPS. Estos módulos deben cumplir con todas las especificaciones técnicas requeridas, incluyendo una capacidad de 42 kVA, eficiencia del 90%, y factor de potencia de 1. Además, poseen certificaciones de seguridad (IEC 62040-1), eléctrica (IEC 62040-2), y ambiental (RoHS). La propuesta incluye todos los trabajos, mano de obra, accesorios y materiales necesarios para una instalación completamente funcional, sin costo adicional para el BCP, asegurando así la máxima operatividad y seguridad del sistema eléctrico.
Justificar la planificación: Con relación a la planificación, se indica que se trata de un llamado periódico, sucesivo ya que la necesidad es continua.
Lote N° 1 las estaciones de trabajo portátiles avanzadas requieren procesadores de alto rendimiento con varios núcleos físicos para garantizar la capacidad de procesamiento necesaria. La memoria RAM de última generación asegura la velocidad y la eficiencia en la ejecución de múltiples aplicaciones simultáneas. El almacenamiento SSD de gran capacidad, con interfaz de alta velocidad, proporciona rapidez en el acceso y manejo de datos, crucial para operaciones diarias. Las características adicionales como la tarjeta de video integrada con salida HDMI, pantalla de alta resolución, conectividad avanzada, y una batería de larga duración aseguran que estos equipos puedan operar de manera continua y confiable en diversos entornos y situaciones. Además, los accesorios incluidos y las licencias de software garantizan que las estaciones de trabajo estén listas para su uso inmediato, cumpliendo con las necesidades operativas de la institución.
Lote N° 2 Estas notebooks están diseñadas para reemplazar equipos obsoletos y proveer herramientas adecuadas para áreas que requieren un rendimiento fiable pero no necesariamente de alta gama. Se han especificado procesadores de varios núcleos físicos y memoria RAM de última generación, asegurando un rendimiento adecuado para tareas cotidianas y aplicaciones de oficina. El almacenamiento de gran capacidad y la tarjeta de video integrada con soporte para resoluciones de alta calidad garantizan una experiencia de usuario eficiente y de alta calidad. Adicionalmente, la inclusión de accesorios como mouse, auriculares con micrófono y mochilas de alta resistencia facilita el trabajo móvil y protege los equipos durante su transporte. Las licencias de software aseguran que los equipos estén listos para su uso inmediato, cumpliendo con los estándares de seguridad y compatibilidad de la institución. Por último, la garantía proporciona tranquilidad y aseguran la continuidad operativa sin interrupciones significativas.
Lote N° 3 Las especificaciones técnicas establecidas para las computadoras de escritorio Tipo 2 Intermedia se justifican en las necesidades actuales de la Institución, su infraestructura y conocimiento técnico. Se requiere un procesador de alto rendimiento con múltiples núcleos físicos, RAM de última generación, y almacenamiento de gran capacidad en RAID 1 para asegurar un rendimiento óptimo y seguro. La tarjeta de video con memoria suficiente y monitores LED de tamaño adecuado proporcionan una calidad visual adecuada. La conectividad se garantiza con varios puertos USB y una tarjeta de red inalámbrica de alta velocidad. La seguridad se refuerza con TPM v2.0, y una garantía de largo plazo asegura soporte continuo. La inclusión de las licencias y accesorios compatibles del mismo fabricante asegura una integración fluida y eficiente en el entorno de trabajo.
Lote N° 4 Las especificaciones técnicas de la Computadora de Escritorio Tipo 1 Avanzada están diseñadas para satisfacer las necesidades actuales de la Institución en términos de rendimiento y eficiencia. Un procesador con múltiples núcleos físicos de alto rendimiento permite un procesamiento más rápido y eficiente de tareas complejas y simultáneas. La memoria RAM de última generación ofrece una mayor velocidad de acceso y capacidad de almacenamiento temporal, lo cual mejora significativamente el rendimiento general del sistema. El almacenamiento en RAID 1 con discos duros de gran capacidad y alta velocidad asegura no solo un acceso rápido a los datos, sino también redundancia y protección contra la pérdida de datos, aumentando la fiabilidad del sistema. Además, la tarjeta de video dedicada soporta resoluciones altas y múltiples monitores, lo cual es crucial para tareas que requieren un alto rendimiento gráfico. La inclusión de varios puertos USB y conectividad avanzada asegura una integración fácil con otros dispositivos y redes, optimizando aún más el entorno de trabajo.
Lote 5 Ítem N° 1 Servidor Hiperconvergente para Desarrollo Sitio Secundario, están diseñados para garantizar una expansión eficiente y confiable de la capacidad de almacenamiento del Clúster Hiperconvergente Nutanix del BCP. Se exige una arquitectura compuesta por varios nodos hiperconvergentes con redundancia, asegurando así alta disponibilidad y tolerancia a fallos. Cada nodo debe contar con procesadores de alto rendimiento y capacidad, almacenamiento SSD de gran capacidad y memoria RAM de última generación, lo que asegura un rendimiento robusto y capacidad de procesamiento adecuada para las cargas de trabajo más exigentes. Además, se requiere adaptadores de red de alta velocidad y compatibilidad total con la solución Nutanix existente, garantizando una integración fluida y una administración centralizada a través de PRISM Central. La inclusión de todas las licencias necesarias, así como un soporte técnico y garantía de largo plazo, aseguran que el sistema estará plenamente operativo y respaldado durante su vida útil.
Lote 5 Ítem N° 2 Servidor Hiperconvergente (DCS) las especificaciones técnicas están diseñadas para asegurar la expansión y actualización eficiente del entorno de virtualización de aplicaciones del BCP. Se requiere una arquitectura compuesta por varios nodos hiperconvergentes, con cada nodo equipado con procesadores de alto rendimiento y capacidad, lo cual garantiza un alto rendimiento en el procesamiento de datos. Cada nodo debe contar con discos HDD y SSD, proporcionando un balance adecuado entre capacidad de almacenamiento y velocidad. Además, se exige una memoria suficiente por nodo para asegurar un rendimiento óptimo en entornos de alta demanda. Los nodos deben incluir adaptadores de red de alta velocidad y ser totalmente compatibles con la solución hiperconvergente Nutanix existente, permitiendo una gestión centralizada a través de PRISM Central. Todas las licencias necesarias para la operación, incluyendo el hipervisor Acrópolis y PRISM Central, deben estar incluidas y vigentes por un periodo adecuado. Esta configuración garantizará la integración fluida y el funcionamiento eficiente del sistema hiperconvergente del BCP.
Lote N° 5 Ítem N° 3 Servidor Hiperconvergente VDI Sitio Alterno, las especificaciones técnicas están diseñadas para fortalecer la infraestructura de virtualización de escritorios y aplicaciones del BCP. Se requiere una arquitectura compuesta por varios nodos hiperconvergentes, cada uno equipado con procesadores de alto rendimiento y capacidad, asegurando un rendimiento robusto y eficiente. Cada nodo debe disponer de discos HDD y SSD, proporcionando un almacenamiento amplio y de alta velocidad. La memoria mínima requerida por nodo es suficiente para garantizar un rendimiento óptimo en entornos de alta demanda. Además, se necesitan adaptadores de red de alta velocidad con los correspondientes SFP y cables de FO, asegurando una conectividad de alta velocidad y fiabilidad. Los nodos deben ser totalmente compatibles con la solución hiperconvergente Nutanix existente y ser administrables a través de PRISM Central, facilitando una gestión centralizada y eficiente. Todas las licencias necesarias, incluyendo el hipervisor Acrópolis y PRISM Central, deben estar incluidas y ser vigentes por un periodo adecuado. Esta configuración garantiza la integración fluida y el funcionamiento eficiente del sistema de virtualización del BCP.
Lote N° 6 Armario Autocontenido - ER Shelter del BCP se fundamenta en la necesidad crítica de implementar estructuras robustas y seguras que aseguren la continuidad operativa de equipos esenciales. Estos armarios deben cumplir con especificaciones técnicas generales, incluyendo una arquitectura de tipo gabinete rack con capacidad suficiente, equipados con sistemas de refrigeración de emergencia, paneles de alimentación redundante, controles inteligentes de acceso y monitoreo ambiental integrado. Además, deben contar con UPS para garantizar autonomía suficiente, y unidades de refrigeración con compresor tipo inverter para asegurar un funcionamiento eficiente y estable. La seguridad se refuerza con bloqueos electrónicos, sensores ambientales y capacidad de doble alimentación eléctrica, mientras que las conexiones externas de datos deben cumplir con estándares de fibra óptica y UTP de alta velocidad, asegurando así una conectividad fiable y conforme a normativas internacionales.
Lote N° 7 Switches de acceso El presente requerimiento para switches de acceso está fundamentado en la necesidad del BCP de mantener una infraestructura de telecomunicaciones robusta y altamente segura, integrada con los actuales sistemas CISCO ISE y CISCO DNA CENTER en ambos sitios (Primario y Alterno). Los switches solicitados, aseguran no solo la compatibilidad y escalabilidad con las soluciones existentes de CISCO, minimizando riesgos de incompatibilidad y optimizando la integración, sino también proporcionando características avanzadas como doble fuente de energía para redundancia, interfaces de alta velocidad y licenciamiento completo con Network Essentials y DNA Essentials para una gestión eficiente de la red. La provisión incluye no solo la instalación física y configuración de los equipos bajo estándares de calidad rigurosos, sino también la migración de configuraciones y datos de equipos existentes, asegurando un despliegue sin interrupciones y un funcionamiento óptimo de la red de telecomunicaciones del BCP.
Lote N° 8 Los gabinetes racks solicitados cumplen con estándares internacionales de seguridad y capacidad, como ANSI/EIA RS-310-D e IEC60297-2, con grado de protección IP20. Están diseñados para alojar equipos críticos de telecomunicaciones, asegurando espacio adecuado y protección. La instalación cubre la migración de equipos y cableado existente, junto con mano de obra, materiales y formación del personal para operación y mantenimiento.
Lote N° 9 El aire acondicionado de precisión para el Data Center Primario del BCP debe cumplir con estándares de redundancia y resiliencia para asegurar la continuidad operativa. Se requiere actualizar el tercer equipo de refrigeración para lograr redundancia completa y alineación con normas de la industria como ANSI/TIA 942 y ASHRAE, asegurando cumplimiento de normativas de seguridad y buenas prácticas.
Lote N° 10 Las especificaciones técnicas del Firewall de Protección Perimetral se fundamentan en la necesidad de transformar la arquitectura de seguridad perimetral del BCP, asegurando una protección avanzada para redes expuestas a entornos públicos. Además, la diversificación tecnológica mediante la combinación de funcionalidades de múltiples fabricantes fortalece la defensa contra amenazas, minimizando vulnerabilidades comunes y optimizando la respuesta ante ataques potenciales. Esta estrategia no solo mejora la seguridad perimetral, sino que también optimiza la gestión y monitorización centralizada, esencial para mantener la integridad y disponibilidad de los servicios críticos del BCP. Estas especificaciones están alineadas con normativas internacionales reconocidas, como IEEE y TIA/EIA, garantizando así la conformidad con estándares de calidad y seguridad.
Lote N° 11 Se requiere un equipo de energía ininterrumpida (UPS) de capacidad adecuada para el Sector Cultural del BCP y para la oficina administrativa en la sede social del BCP, con tecnología de alta eficiencia y calidad. El equipo debe permitir configuración flexible para adaptarse a las necesidades de carga y seguridad, con modos de funcionamiento que optimicen el consumo y la protección. Es crucial que incluya funciones de visualización y comunicación para integración con los sistemas de monitoreo del BCP. Se requiere también cumplimiento con normativas de seguridad y ambientales. La UPS es importante para asegurar la continuidad de las actividades culturales del BCP, así como para proteger los equipos sensibles de posibles daños por fallas o fluctuaciones eléctricas.
Lote N° 12 La característica técnica de los módulos de potencia para UPS Riello MultiPower de 40 kVA responde a las necesidades de garantizar la continuidad y fiabilidad energética en las dependencias críticas del BCP, donde se alojan equipos y sistemas esenciales para la operación del banco. Estos módulos de potencia ofrecen una solución de alta calidad y eficiencia, con topología trifásica de doble conversión y bypass automático, que asegura una protección óptima ante cualquier evento o anomalía eléctrica. Además, cuentan con certificaciones internacionales que avalan su seguridad y rendimiento, y con un servicio integral de instalación, mano de obra y materiales, que facilita su implementación y funcionamiento.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
PORCENTAJE DE LA GARANTÍA DE MANTENIMIENTO DE OFERTA:
El porcentaje indicado en el SICP para la Garantía de Mantenimiento de Oferta es del 5% cinco por ciento.
ADENDAS AL PBC:
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en la convocatoria y/o en las bases de la licitación y/o en los Contratos/ Órdenes de Compra suscriptos. La adenda será considerada parte integrante del documento cuyo contenido modifique.
La convocante podrá introducir modificaciones o enmiendas a los pliegos de bases y condiciones, siempre y cuando se ajuste a los parámetros establecidos en la Ley.
La convocante podrá prorrogar el plazo de presentación de ofertas a fin de dar a los posibles oferentes, un plazo razonable para que puedan tomar en cuenta la enmienda en la preparación de sus ofertas.
RESPONSABILIDADES GENERALES DEL PROVEEDOR:
1. El Proveedor deberá suministrar todos los bienes o servicios de acuerdo con las condiciones establecidas en el pliego de bases y condiciones y sus adendas, así como en el Contrato y sus adendas.
2. El Proveedor será responsable de cualquier indemnización por daños causados en el marco de la ejecución del contrato por él o su personal a los funcionarios y/o a terceros, y/o a los bienes de éstos, y/o a los bienes o instalaciones o imagen reputacional de la Contratante; por causas imputables al mismo.
3. Responder por todo incumplimiento o consecuencia imputable al mismo, derivados de la incorrecta o incompleta ejecución de lo contratado.
4. Contratar y mantener el personal calificado necesario para la realización de los servicios requeridos. Cumplir con todas las leyes laborales y de Seguridad Social vigentes. Asumir todos los riesgos en los términos del Código del Trabajo vigente, liberando al BCP de cualquier responsabilidad al respecto.
5. Cumplir con todas las medidas de seguridad que se requieran respecto a su personal, a fin de evitar accidentes de trabajo durante la ejecución contractual.
6. El Proveedor deberá indemnizar y eximir de cualquier responsabilidad a la contratante y a sus empleados y funcionarios, por cualquier litigio, acción legal o procedimiento administrativo, reclamación, demanda, pérdida, daño, costo y gasto cualquiera sea su naturaleza, incluidos los honorarios y gastos de representación legal, en los cuales pueda incurrir la contratante como resultado de riesgos profesionales o muerte de los empleados del Proveedor, sea reclamado por el trabajador o sus causahabientes durante la vigencia del contrato. Como riesgos profesionales se entenderán los accidentes de trabajo y enfermedades profesionales. Se considerarán igualmente accidentes del trabajo los hechos constituidos por caso fortuito o fuerza mayor inherentes al trabajo que produzcan las mismas lesiones.
CONFIDENCIALIDAD DE LA INFORMACIÓN:
De acuerdo a lo indicado en la Sección Especificaciones técnicas y Suministros Requeridos, el personal del Proveedor deberá firmar un Compromiso de Confidencialidad de la Información en los términos del Formulario de la Sección Formularios Adicionales.
MODALIDAD DE CONTRATACIÓN
Contrato Cerrado.
ESPECIFICACIONES TÉCNICAS
A continuación, se detallan las especificaciones técnicas que servirán de base para la puesta en marcha de equipos. Estas tienen como objetivo ilustrar a todos los Oferentes los criterios que deberán ser tenidos en cuenta para la cotización de lo requerido en el PBC, además de las descripciones de estas y servicios necesarios para su implementación.
A continuación, se detallan las especificaciones técnicas que servirán de base para la puesta en marcha de equipos para la expansión de capacidad del almacenamiento del Clúster Hiperconvergente Nutanix del BCP, se deberá incluir las tareas de instalación, integración y expansión de la capacidad del clúster existente. Estas tienen como objetivo ilustrar a todos los Oferentes los criterios que deberán ser tenidos en cuenta para la cotización en lo que respecta a lo requerido en el PBC, además de las descripciones de estas y servicios necesarios para su implementación.
Cabe destacar que toda la configuración, migración de todos los datos y aplicaciones, así como la puesta en marcha de este esquema quedará a cargo del proveedor, es decir el clúster de almacenamiento deberá ser entregado al BCP en total funcionamiento, tanto para el Sitio Primario como para el Secundario.
El proveedor deberá cumplir las demás prestaciones establecidas en la presente Sección (Consideraciones Generales).
Todo trabajo incluido en estas especificaciones deberá cumplir con los requisitos aquí mencionados, así como a las normas de cableado estructurado, seguridad, y buenas prácticas inherentes a la realización de los diversos trabajos.
El Proveedor deberá suministrar un usuario para acceso directo al portal del fabricante, (centro asistencial) para la gestión de la garantía, soporte técnico y actualizaciones.
La contratación incluye:
Los nodos solicitados para la expansión deberán poseen las siguientes características técnicas:
ÍTEM N° 1 |
SERVIDOR HIPERCONVERGENTE PARA DESARROLLO SITIO ALTERNO |
|
Característica |
Descripción de requisitos mínimos |
Ofrecido |
Marca |
Especificar |
|
Modelo |
Especificar |
|
Tipo |
Especificar |
|
Arquitectura |
Debe estar compuesto por al menos 4 (cuatro) nodos hiperconvergentes virtualización de aplicaciones, y soporte para una cantidad mínima de 02 (dos) nodos de cómputo/storage hiperconvergentes y redundancia N+1, en el mismo appliance. |
|
Cantidad Requerida |
02 appliance con al menos 02 nodos de cómputo, en un mismo appliance único. |
|
CPU por nodo |
2 (dos) x procesadores de 24 (veinticuatro) núcleos físicos de al menos 2.0 GHz de frecuencia y de al menos 45 MB de Cache de cada uno, por cada nodo. (deberán ser de la última generación disponible). Se podrán ofrecer procesadores que sean técnicamente superiores a lo requerido, siempre y cuando se demuestre esto mediante catálogos del fabricante. |
|
Almacenamiento por nodo |
4 (cuatro) discos SSD de al menos 7.68TB por cada nodo |
|
Memoria por nodo |
Al menos 1500 GB DDR4 o superior, por cada nodo |
|
Conexiones de Red por nodo |
Adaptador de red con al menos 2 (dos) puertos 25Gbps del tipo SFP, por cada nodo (se deberán incluir los SFP del lado de los servidores, así como del lado de los conmutadores Cisco Nexus a los cuales los equipos estarán conectados. Además de sus correspondientes cables de FO (Multimodo, Dúplex, LC/LC, tipo OM4 de al menos 10 metros de longitud). |
|
Certificaciones |
CSAus, FCC, CSA, ICES, CE, KCC, RCM, VCCI-A, BSMI, EAC, SABS, INMETRO (opcional), S-MARK, BIS. |
|
Compatibilidad y dependencias tecnológicas. |
Deberán ser totalmente certificados y compatibles con la solución hiperconvergente de NUTANIX la cual, se encuentra actualmente instalada y en funcionamiento en el entorno de producción en el BCP (adquirido en la LPN N° 20/2023), de modo a que pueda ser completamente administrada por el software de control PRISM Central y conforme parte del clúster NUTANIX. Por lo cual es un requerimiento que el equipo ofertado sea completamente compatible e integrable con lo expuesto. Esto deberá ser demostrado en la oferta de forma documental mediante catálogos, impresos descriptivos o vínculos oficiales, que indiquen la compatibilidad de la solución ofertada con estas tecnologías. |
|
Aplicaciones y Licenciamiento |
Se deberán incluir todas las licencias necesarias para la puesta en marcha del equipo, así como las necesarias en el PRISM Central del BCP para la adopción de estos nuevos equipos al Clúster NUTANIX y además de las licencias del hipervisor nativo. El nivel de licenciamiento deberá ser Profesional y add-on de Replicación Avanzada, e incluir el licenciamiento del hipervisor Acrópolis y PRISM Central, por la duración de la Garantía y Soporte Técnico. |
|
Garantía y Soporte Técnico |
Se requiere garantía y soporte técnico por un periodo de al menos 36 (treinta y seis) meses con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía, a computarse a partir de la fecha de emisión de la conformidad del área técnica. |
|
Cantidad |
01 (un) clúster |
ÍTEM N° 2 |
SERVIDOR HIPERCONVERGENTE PARA DCS SITIO ALTERNO |
|
Característica |
Descripción de requisitos mínimos |
Ofrecido |
Marca |
Especificar |
|
Modelo |
Especificar |
|
Tipo |
Especificar |
|
Arquitectura |
Debe estar compuesto por al menos 3 (tres) nodos hiperconvergente para virtualización de aplicaciones. |
|
Cantidad Requerida |
Se espera que la solución cuente con al menos 3 (tres) nodos hiperconvergentes en total. Cada appliance puede contener hasta 2 (dos) nodos. |
|
CPU por nodo |
2 (dos) x procesadores de 16 (dieciséis) núcleos físicos de al menos 2.5 GHz de frecuencia y al menos 37 MB de Cache de cada uno, por cada nodo. (deberán ser de la última generación disponible) Se podrán ofrecer procesadores que sean técnicamente superiores a lo requerido, siempre y cuando se demuestre esto mediante catálogos del fabricante. |
|
Almacenamiento por nodo |
Capacidad requerida por nodo: 4 (cuatro) discos HDD de 3.5 de al menos 8TB. 2 (dos) discos SSD de al menos 7.68TB |
|
Memoria por nodo |
Al menos 1500 GB DDR4 o superior, por cada nodo |
|
Conexiones de Red por nodo |
Adaptador de red con al menos 2 (dos) puertos 25Gbps del tipo SFP, por cada nodo (se deberán incluir los SFP del lado de los servidores, así como del lado de los conmutadores Cisco Nexus a los cuales los equipos estarán conectados. Además de sus correspondientes cables de FO (Multimodo, Dúplex, LC/LC, tipo OM4 de al menos 10 metros de longitud). |
|
Certificaciones |
Energy Star, CSAus, FCC, CSA, ICES, CE, KCC, RCM, VCCI-A, BSMI, EAC, SABS, INMETRO (opcional), SMARK, UKRSEPRO (opcional), BIS o equivalentes. |
|
Compatibilidad y dependencias tecnológicas. |
Deberán ser totalmente certificados y compatibles con la solución hiperconvergente de NUTANIX la cual, se encuentra actualmente instalada y en funcionamiento en el entorno de producción en el BCP (adquirido en la LPN N° 24/2022), de modo a que pueda ser completamente administrada por el software de control PRISM Central y conforme parte del clúster NUTANIX. Por lo cual es un requerimiento que el equipo ofertado sea completamente compatible e integrable con lo expuesto. Esto deberá ser demostrado en la oferta de forma documental mediante catálogos, impresos descriptivos o vínculos oficiales, que indiquen la compatibilidad de la solución ofertada con estas tecnologías. |
|
Aplicaciones y Licenciamiento |
Se deberán incluir todas las licencias necesarias para la puesta en marcha del equipo, así como las necesarias en el PRISM Central del BCP para la adopción de estos nuevos equipos al Clúster NUTANIX y además de las licencias del hipervisor nativo. El nivel de licenciamiento deberá ser Profesional y add-on de Replicación Avanzada, e incluir el licenciamiento del hipervisor Acrópolis y PRISM Central, por la duración de la Garantía y Soporte Técnico. |
|
Garantía y Soporte Técnico |
Se requiere garantía y soporte técnico por un periodo de al menos 36 (treinta y seis) meses con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía, a computarse a partir de la fecha de emisión de la conformidad del área técnica. |
|
Cantidad |
03 (tres) |
ÍTEM N° 3 |
SERVIDOR HIPERCONVERGENTE VDI SITIO ALTERNO |
|
Descripción |
Mínimo Exigido |
Ofrecido |
Marca |
Especificar |
|
Modelo |
Especificar |
|
Tipo |
Especificar |
|
Arquitectura |
Debe estar compuesto por al menos 3 (tres) nodos hiperconvergente para virtualización de escritorios y aplicaciones. |
|
Cantidad Requerida |
02 appliances con hasta 2 nodos de cómputo, en un mismo appliance único. |
|
CPU por nodo |
2 (dos) x procesadores de 20 (veinte) núcleos físicos de al menos 2.00 GHz de frecuencia básica y al menos 37 MB de Cache de cada uno, por cada nodo. (deberán ser de la última generación disponible). Se podrán ofrecer procesadores que sean técnicamente superiores a lo requerido, siempre y cuando se demuestre esto mediante catálogos del fabricante. |
|
Almacenamiento por nodo |
Capacidad requerida por nodo: 4 (cuatro) discos HDD de 3.5de al menos 8TB. 2 (dos) discos SSD de al menos 3.84TB |
|
Memoria por nodo |
Al menos 1000 GB DDR5 o superior, por cada nodo |
|
Conexiones de Red por nodo |
Adaptador de red con al menos 2 (dos) puertos 25Gbps del tipo SFP, por cada nodo (se deberán incluir los SFP del lado de los servidores, así como del lado de los conmutadores Cisco Nexus a los cuales los equipos estarán conectados. Además de sus correspondientes cables de FO (Multimodo, Dúplex, LC/LC, tipo OM4 de al menos 10 metros de longitud). |
|
Certificaciones |
Energy Star, CSAus, FCC, CSA, ICES, CE, KCC, RCM, VCCI-A, BSMI, EAC, SABS, INMETRO (opcional), S-MARK, UKRSEPRO (opcional), BIS o equivalentes. |
|
Compatibilidad y dependencias tecnológicas. |
Deberán ser totalmente certificados y compatibles con la solución hiperconvergente de NUTANIX la cual, se encuentra actualmente instalada y en funcionamiento en el entorno de producción en el BCP (adquirido en la LPN N° 24/2022), de modo a que pueda ser completamente administrada por el software de control PRISM Central y conforme parte del clúster NUTANIX. Por lo cual es un requerimiento que el equipo ofertado sea completamente compatible e integrable con lo expuesto. Esto deberá ser demostrado en la oferta de forma documental mediante catálogos, impresos descriptivos o vínculos oficiales, que indiquen la compatibilidad de la solución ofertada con estas tecnologías. |
|
Aplicaciones y Licenciamiento |
Se deberán incluir todas las licencias necesarias para la puesta en marcha del equipo, así como las necesarias en el PRISM Central del BCP para la adopción de estos nuevos equipos al Clúster NUTANIX. El nivel de licenciamiento deberá ser Subscription, End User Computing (EUC) Ultimate Software License & Production Software Support Service (400 Users), el más avanzado ofrecido por el fabricante, permitiendo desplegar todas las funciones o características del equipo, e incluir el licenciamiento del hipervisor Acrópolis y PRISM Central. |
|
Garantía y Soporte Técnico |
Se requiere garantía y soporte técnico por un periodo de al menos 36 (treinta y seis) meses con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía, a computarse a partir de la fecha de emisión de la conformidad del área técnica. |
|
Cantidad |
2 (dos) |
A continuación, se detallan las especificaciones técnicas que servirán de base para la puesta en marcha de equipos para los equipos del tipo ARMARIO AUTOCONTENIDO - ER SHELTER del BCP, se deberá incluir las tareas de instalación, integración a los equipos existente. Estas tienen como objetivo ilustrar a todos los Oferentes los criterios que deberán ser tenidos en cuenta para la cotización en lo que respecta a lo requerido en el PBC, además de las descripciones de estas y servicios necesarios para su implementación.
Cabe destacar que la puesta en marcha de estos equipos quedará a cargo del proveedor, es decir los mismos deberán ser entregados al BCP en total funcionamiento.
El proveedor deberá cumplir las demás prestaciones establecidas en la presente Sección (Consideraciones Generales).
Todo trabajo incluido en estas especificaciones deberá cumplir con los requisitos aquí mencionados, así como a las normas de cableado estructurado, seguridad, y buenas prácticas inherentes a la realización de los diversos trabajos.
El Proveedor deberá suministrar un usuario para acceso directo al portal del fabricante, (centro asistencial) para la gestión de la garantía, soporte técnico y actualizaciones.
La contratación incluye:
Los nodos solicitados para la expansión deberán poseen las siguientes características técnicas:
Características |
Configuración solicitada |
Mínimo exigido |
Configuración ofrecida |
Marca |
Especificar exactamente, de manera a comprobar en el catálogo on-line del fabricante, incluir vínculo (link). |
Especificar |
|
Arquitectura |
Tipo: mínimo de 40 U todo integrado, deberá contener todos los componentes de refrigeración, energía, monitoreo ambiental y seguridad de acceso. |
Requerido |
|
Part Number |
Especificar |
||
Tipo Gabinete Rack, con ventilador para refrigeración de emergencia, iluminación, panel de alimentación con doble entrada de alimentación, guías para gestión de cables, |
Requerido |
||
Rendimiento y Capacidad |
Energía UPS |
Deberá contener UPS de al menos 6kVA con autonomía de al menos 15 minutos, para lo cual se deberá contemplar la plena carga de su potencia nominal. |
|
Capacidad de refrigeración |
Deberá incluir la unidad de refrigeración con compresor tipo inverter de al menos 5 KW. Deberá incluir todos los accesorios de montaje como cañerías de cobre y drenaje de líquidos, que sean necesarios para el funcionamiento al 100 % de la capacidad del equipo. |
||
Seguridad |
Bloqueo electrónico para cierre y apertura de ambas puertas (frontal y trasera) |
||
Sensores ambientales |
Incluidos con capacidad de conexión a sistema de monitoreo DCIM existente |
||
Suministro de energía |
Deberá tener capacidad de doble alimentación desde fuentes diferentes de energía eléctrica |
||
Monitoreo |
Sensores de temperatura y humedad Incorporado y accesible desde el display propio del equipo, así como a través de un navegador remoto a través de interface ethernet RJ45 TCP/IP |
||
Características Generales |
Medidas |
Especificar |
|
Conexiones externas de datos |
Se deberá prever la provisión e instalación de enlaces de fibra desde la sala de CCTV hasta la sala acceso de proveedores en la GTIC para uno de los armarios, de acuerdo con las siguientes características:
Se deberá prever la provisión e instalación de enlaces de UTP desde los 3 (tres) armarios ubicados de la sala acceso de proveedores en la GTIC hasta el rack MDF ubicado a 15 (quince) metros en la misma sala, de acuerdo con las siguientes características:
|
||
Estándares |
Debe cumplir como mínimo con las normas EMC e IEC 60634 |
Requerido |
|
MANO DE OBRA E INSTALACIÓN |
La provisión de los equipos deberá contemplar todos los trabajos, mano de obra, accesorios y materiales necesarios para la puesta a punto e instalación de estos. Será responsabilidad del Proveedor:
|
Exigido |
|
Cantidad |
05 (cinco) |
Detalles de la instalación:
Sitios de Instalación |
Cantidad |
Distancia aproximada para dimensionamiento de materiales eléctricos |
Distancia aproximada para dimensionamiento del cableado de FO |
Lugar de instalación de las unidades externas |
Observación |
NOC - Primario (Matriz - BCP Edificio Principal) |
3 |
20 metros desde tableros para toma de alimentación |
30 + 20 + 80 = total 130 metros |
En el mismo nivel, 2do piso terraza, distancia aproximada 45 metros |
Se deberán contemplar de igual manera todos los accesorios y materiales para dejar los equipos en perfecto estado de funcionamiento, aunque no se encuentren explícitamente solicitados. |
NOC - Alterno (Sitio Alterno - SSBCP) |
2 |
15 metros desde tableros para toma de alimentación |
Total 60 metros |
En el Sitio sobre losa de H°A° distancia aproximada de 40 metros |
Se deberán contemplar de igual manera todos los accesorios y materiales para dejar los equipos en perfecto estado de funcionamiento, aunque no se encuentren explícitamente solicitados. |
A continuación, se detallan las especificaciones técnicas que servirán de base para la provisión y puesta en marcha de equipos de comunicación. Estas tienen como objetivo ilustrar a todos los Oferentes los criterios que deberán ser tenidos en cuenta para la cotización en lo que respecta a la infraestructura de telecomunicaciones de lo requerido en el PBC, además de las descripciones de ésta y los servicios necesarios para su implementación.
Todo trabajo incluido en estas especificaciones deberá cumplir con los requisitos aquí mencionados, así como a las normas de cableado estructurado, seguridad, y buenas prácticas inherentes a la realización de los diversos trabajos.
El Proveedor deberá suministrar un usuario a la Contratante para acceso directo al portal del fabricante, (centro asistencial) para la gestión de la garantía, soporte técnico y actualizaciones (sin intermediación necesaria del Proveedor). Este requerimiento se basa en la necesidad del BCP de dar seguimiento directamente a los casos abiertos sobre estos equipos, además de acceder directamente a las actualizaciones y parches de software, así como a la base de datos de conocimiento de Cisco.
El BCP posee actualmente en producción y funcionamiento en ambos Sitios (Primario y Alterno) conmutadores del fabricante CISCO integrados al CISCO ISE y CISCO DNA CENTER. En este sentido es importante mencionar que, la compatibilidad, escalabilidad y calidad en la integración con los actuales equipos del fabricante CISCO instalados en el BCP nos permite agilidad para la implementación, minimizando riesgos de incompatibilidad o problemas de integración entre distintos fabricantes.
La contratación incluye:
A continuación, se describen las características mínimas exigidas para el equipo.
Características |
Configuración Solicitada |
Mínimo Exigido |
Configuración Ofrecida |
MARCA |
Especificar exactamente, de manera a comprobar en el catálogo on-line del fabricante, incluir vínculo (link). |
Especificar |
|
ARQUITECTURA |
Tipo C9200-48PXG |
Exigido |
|
SWITCHES DE ACCESO para Conexiones de Equipos de Borde |
Exigido |
||
Número de parte |
Especificar |
||
INTERFACES |
|
48 ports full PoE+ (8 mGig ports up to 10G, 40 ports up to 1G) |
|
MODULOS DE CONEXIÓN |
|
Exigido |
|
ACCESORIOS |
Cables de Stacking de al menos 50 (cincuenta) centímetros. |
1 |
|
VOLTAJE DE ENTRADA DE LA FUENTE |
>= 220 V (+/-) 10 % 50 Hz Cada equipo deberá contar con doble fuente de energía. Son requeridos los cables power de tipo C14 C15 para todas las unidades de fuentes. + 2 fuentes de alimentación |
Exigido |
|
TASA DE TRANSMISIÓN |
Capacidad de reenvío |
297,61 Mpps. |
|
Capacidad de Switching |
400 Gbps |
||
MTBF |
El equipo deberá contar con un MTBF especificado de al menos 570.000 horas. |
Exigido |
|
DIMENSIÓN DEL EQUIPO |
Formato rackeable, Medida en Rack Unit |
Exigido |
|
TIPO DE LICENCIA |
Licencia de Network Essentials perpetua, se deberán además incluir funcionalidades de DNA Essentials por la duración de la garantía. |
Exigido |
|
NORMAS QUE DEBEN CUMPLIR |
UL 60950-1 |
Exigido |
|
EN 60950-1 |
Exigido |
||
IEC 60950-1 |
Exigido |
||
47CFR Part 15 (CFR 47) |
Exigido |
||
CISPR 32 Class A |
Exigido |
||
EN55032 Class A |
Exigido |
||
ICES003 Class A |
Exigido |
||
EN61000-3-2 |
Exigido |
||
EN61000-3-3 |
Exigido |
||
EN300386 |
Exigido |
||
RoHS-5 o RoHS-6 |
Exigido |
||
MANO DE OBRA E INSTALACIÓN |
La provisión de los equipos deberá contemplar todos los trabajos, mano de obra, accesorios y materiales necesarios para la puesta a punto e instalación de estos. Será responsabilidad del Proveedor:
|
Exigido |
|
CABLES Y CANALIZACIONES |
Se deberá incluir todos los cables eléctricos y de datos necesarios para la puesta en marcha de los equipos requeridos para el presente ítem y de acuerdo a las condiciones expresadas en el apartado de Consideraciones Generales de la presente sección. |
Exigido |
|
Se deberá incluir todas las canalizaciones y accesorios necesarios para la puesta en marcha de los equipos requeridos para el presente ítem y de acuerdo a las condiciones expresadas en el apartado de Consideraciones Generales de la presente sección. |
Exigido |
||
COMPATIBILIDAD |
Se deberá asegurar la compatibilidad completa con protocolos y soluciones CISCO ISE 802.1x que ya se encuentran en funcionamiento en la Red Institucional del BCP, por lo cual es imprescindible la compatibilidad entre las redes, debido a que el equipo solicitado estará conectado físico y lógicamente a la misma. |
Exigido |
|
CANTIDAD |
06 (seis) |
A continuación, se detallan las especificaciones técnicas que servirán de base para la provisión y puesta en marcha de gabinetes racks. Estas tienen como objetivo ilustrar a todos los Oferentes los criterios que deberán ser tenidos en cuenta para la cotización en lo que respecta a la infraestructura de telecomunicaciones de lo requerido en el PBC, además de las descripciones de ésta y los servicios necesarios para su implementación.
Todo trabajo incluido en estas especificaciones deberá cumplir con los requisitos aquí mencionados, así como a las normas de cableado estructurado, seguridad, y buenas prácticas inherentes a la realización de los diversos trabajos.
La contratación incluye:
A continuación, se describen las características mínimas exigidas para el equipo.
LOTE N° 8 - GABINETES RACKS |
|||
Características |
Configuración solicitada |
Mínimo exigido |
Configuración ofrecida |
Marca |
Especificar exactamente, de manera a comprobar en el catálogo on-line del fabricante, incluir vínculo (link). |
Exigido |
|
Part Number |
Especificar |
Exigido |
|
PDU |
Tipo horizontal rackeable deberá estar incorporada con soporte de entrada y salida para 220 V/50Hz - 16 amp- Deberá contener como mínimo 12 módulos de tomas corrientes tipo americano. |
Exigido |
|
Medidas |
Espacio en U/ancho/profundidad- 15 U/600 mm/900 mm, parantes de sujeción estándares de 19’, el rack deberá poseer puerta microperforada. |
Exigido |
|
Estándares |
Debe cumplir ANSI/EIA RS-310-D; IEC60297-2 y Grado de protección: IP20 |
Exigido |
|
MANO DE OBRA E INSTALACIÓN |
La provisión de los equipos deberá contemplar todos los trabajos, mano de obra, accesorios y materiales necesarios para la puesta a punto e instalación de estos. Será responsabilidad del Proveedor:
|
Exigido |
|
Cantidad |
09 (nueve) unidades |
A continuación, se detallan las especificaciones técnicas que servirán de base para la puesta en marcha de la actualización de los equipos de aire acondicionado de precisión de respaldo para el Data Center Primario del BCP. Estas tienen como objetivo ilustrar a todos los Oferentes los criterios que deberán ser tenidos en cuenta para la cotización en lo que respecta a la Infraestructura TI (Tecnología de la Información) a ser considerados y que son requeridos en el PBC, además de las descripciones de éstas y servicios necesarios para su implementación.
El objetivo de este lote es el de actualizar el 3er equipo de refrigeración del Data Center Primario de BCP, a fin de lograr la redundancia completa del sistema y el alineamiento con los estándares y recomendaciones de la industria, teniendo como premisa fundamental la resiliencia y la capacidad de mantener la temperatura dentro de los rangos permitidos por las normas y buenas prácticas para equipamientos de TI. Esta actualización es necesaria para garantizar la continuidad operativa del Data Center, que alberga los sistemas críticos del BCP, ante posibles fallas o interrupciones de los equipos actuales. El proveedor deberá cumplir las demás prestaciones establecidas en la presente Sección (Consideraciones Generales).
Todo trabajo incluido en estas especificaciones deberá cumplir con los requisitos aquí mencionados, así como a las normas de cableado estructurado, seguridad, y buenas prácticas inherentes a la realización de los diversos trabajos.
La contratación incluye:
Requerimientos de Instalación:
Descripción |
Mínimo Exigido |
Configuración Ofrecida |
Marca |
Especificar |
|
Modelo |
Especificar |
|
Procedencia |
Especificar |
|
Características solicitadas para la provisión del equipo: |
||
Deberá ser auto regulable de modo a mantener una temperatura ambiente de 20 °C ± 10% y una humedad relativa del 50 %. |
Exigido |
|
En ningún caso se aceptarán ofertas que propongan como solución equipos de Aire Acondicionado del tipo Confort. |
Exigido |
|
Capacidad frigorífica requerida: |
||
Dimensiones de la Sala de UPS |
>= a 30 m² |
|
Carga térmica estimada (CC): |
>= 35 kW entre los equipos activos dentro del DC. |
|
Dimensiones de la Unidad Interior: |
Altura >= 1800 mm Profundidad >=1000 mm En caso de que el ancho del equipo ofertado sea >= 800 mm, se deberá prever los trabajos necesarios para la instalación dentro del Datacenter, teniendo en cuenta las dimensiones físicas del Datacenter. |
|
Caudal de aire |
>= 5.500 m3/h |
|
Debe tener capacidad de gestionar el siguiente rango de temperaturas externas |
Mínimo -10 ° grados C y máximo 45 ° grados C y deberá soportar temperaturas de retorno de al menos 40 ° C |
|
Condiciones sala de equipos |
Temperatura 20°C +/- 2°C. Humedad relativa 50 % |
|
Sistema redundante |
Con posibilidad de funcionamiento y escalamiento con unidad redundante tipo (n+1), para implementaciones futuras |
|
Certificaciones |
UL o CE |
|
Consideraciones para el sistema de climatización |
||
Filtros de aire con posibilidad de filtrado superior al 90 % |
Exigido |
|
Los Ventiladores deberán ser del tipo EC, de accionamiento directo y de velocidad variable conmutados electrónicamente. |
Exigido |
|
Los equipos deberán contar con una bomba de condensado, la misma se suministrará cableada de fábrica y conectada internamente con tubería a la bandeja de desagüe de la condensación y la salida del humidificador. Deberá contar con mecanismo para detectar a tiempo fugas de agua que se puedan producir en la sala de datos |
Exigido |
|
El filtro deberá ser resistente a la humedad. Los filtros se deberán poder sustituir fácilmente |
Exigido |
|
La unidad deberá soportar configuración con un compresor de velocidad variable utilizando un VFD (variador de frecuencia) correspondiente. El compresor estará protegido eléctricamente por medio del VFD. El compresor deberá utilizar un sistema anti-ruido para la reducción del ruido. |
Exigido |
|
El equipo deberá contar con una válvula de expansión electrónica |
Exigido |
|
Las unidades deberán soportar doble fuente de alimentación principal posibilitando desconectar la entrada de alimentación definida como primaria para acoplar a la secundaria automáticamente ante un corte de la red principal. |
Exigido |
|
El equipo deberá contar con placas de gestión para protocolos MODBUS o TCP/IP que permitan el acceso en varios niveles a las funciones de supervisión, control y notificación de sucesos a través de la red del usuario. El equipo deberá contar con una conexión de entrada para el apagado remoto y una salida de alarma. |
Exigido |
|
La unidad contará con un display para realizar las configuraciones de ajuste necesarias en la unidad. La pantalla deberá permitir la supervisión y configuración de la unidad de aire acondicionado mediante un control basado en menús. Las funciones incluirán presentación de informes de estado, configuración y valores de referencia de temperatura. El controlador por microprocesador deberá registrar y mostrar todos los sucesos disponibles. Cada registro de alarma deberá contener un sello de hora/fecha y las condiciones operativas existentes en el momento del suceso. El controlador mostrará las horas de funcionamiento de los principales componentes. |
Exigido |
|
Condensador Remoto enfriado por aire Los condensadores remotos deberán contar con ventiladores axiales del tipo EC (electrónicamente Controlados), con bajo número de revoluciones no canalizables, adecuadas para la instalación al aire libre, con flujo de aire vertical. Los condensadores enfriados por aire tendrán circuitos de refrigeración simple, la instalación eléctrica contará con interruptor seccionador IP65, colocado en un lado de las unidades. Los condensadores estarán dotados de un control modulante de la velocidad de los ventiladores para garantizar la presión de condensación estable en el circuito. Los motores ventiladores deberán contar con rejillas de seguridad. |
Exigido |
|
El formato de las unidades interiores será del tipo PERIMETRAL con descarga de aire frontal bajo piso técnico del tipo down flow y salida por piso microperforado en pasillo frio y retorno en pasillo caliente. |
Exigido |
|
Deberá contar con ventiladores frontales en las cantidades adecuadas para lograr el caudal de aire requerido |
Exigido |
|
Capacidad de Controlar la condensación para época invernal. |
Exigido |
|
Se deberá poder configurar el trabajo en grupo y/o rotación de las unidades |
Exigido |
|
El sistema debe contemplar la función de apagado automático del sistema de aire acondicionado por alarma de incendio. |
Exigido |
|
Tanto la unidad interna como la Externa deberán tener la capacidad de ser energizados por dos fuentes de energía independiente (doble alimentación) |
Exigido |
|
Deberá poseer control por microprocesador y contar con sensores de filtro sucio; capacidad de programación; mantenimiento on-line y capacidad de monitoreo del sistema. Instalado y configurado contra la infraestructura actual del BCP. Deberá soportar nativamente protocolo SNMP V2 o superior, a través de interface RJ45 soportando el protocolo TCP/IP. |
Exigido |
|
Se deben incluir todos los materiales necesarios para la instalación electromecánica, interconexión de energía eléctrica, montaje, instalación de drenaje y todo lo necesario para su correcto funcionamiento, estas instalaciones serán totalmente entubadas. |
Exigido |
|
Proveer e instalar el tablero de mando con todos los accesorios requeridos para el efecto. Realizar la conexión desde conductor alimentador existente en sala de energía (SALA DE UPS) del Sitio Secundario, para lo cual el oferente deberá presentar la documentación sobre el cálculo de la sección del conductor, diagrama y toda la documentación sobre el equipo y accesorios instalados. |
Exigido |
|
Se deberá hacer entrega de la documentación completa del proyecto, Diagramas; hojas de cálculo de la sección del conductor, interruptores, conmutador y accesorios requeridos. El cual deberá estar firmado por profesional habilitado de acuerdo con la reglamentación local vigente. |
Exigido |
|
El equipo no podrá ser desarmado y rearmado en su lugar de instalación, el mismo debe ser montado en fábrica. |
Exigido |
|
Ductos de gas, cableados, sistema de agua/desagüe desde ubicación del compresor al DC, incluyendo todos los materiales y servicios. |
Exigido |
|
Para la puesta en marcha, prueba y regulación de los equipos, el Proveedor designará ingenieros certificados y técnicos calificados, los cuales utilizarán los procedimientos recomendados en fábrica que certifiquen la validez de las respectivas garantías de fábrica. |
Exigido |
|
Se deberá incluir la garantía y soporte técnico con posibilidad de escalamiento al fabricante, así como el servicio de cambio de partes por garantía, también deberán incluir las revisiones periódicas que resulten de la recomendación del fabricante durante el periodo de 36 meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica. |
Exigido |
|
El Proveedor deberá considerar todos los trabajos necesarios para el acondicionamiento de los puntos de drenaje, puntos de agua y de todo lo necesario para que el sistema de aire acondicionado funcione correctamente. |
Exigido |
|
Los equipos de aire acondicionado deben considerar sus propios detectores de aniego. |
Exigido |
|
Cantidad |
1 (una) unidad |
A continuación, se detallan las especificaciones técnicas que servirán de base para la puesta en marcha de los equipos solicitados. Estas tienen como objetivo ilustrar a todos los Oferentes los criterios que deberán ser tenidos en cuenta para la cotización en lo que respecta a lo requerido en el PBC, además de las descripciones de estas y servicios necesarios para su implementación.
El objetivo de la adquisición es transformar la arquitectura de protección perimetral de borde. Los equipos actuales se reasignarán a una capa de protección inferior para proteger servicios específicos de la LAN, mientras que los nuevos equipos de protección solicitados en este lote asumirán la protección integral de servicios expuestos a redes públicas del BCP tales como: DMZ (ZONA DESMILITARIZADA / RED PERIMETRAL DEL BCP), RCF (RED DE COMUNICACIÓN FINANCIERAS) y RMSP (RED METROPOLITANA DEL SECTOR PÚBLICO). Esta estrategia está diseñada para mejorar integralmente la postura de seguridad, logrando una protección avanzada contra amenazas, optimización de recursos existentes, y una gestión centralizada y eficiente.
Por otra parte, la utilización de dispositivos de diferentes fabricantes en capas separadas ofrece la combinación de las fortalezas y tecnologías específicas de cada fabricante, mientras que aumenta la diversidad en las técnicas de detección y mitigación de amenazas. Esta diversidad tecnológica reduce el riesgo de vulnerabilidades comunes y amplía la capacidad de respuesta ante una variedad más amplia de ataques potenciales. Este enfoque de seguridad en capas múltiples no solo mejora la protección contra amenazas avanzadas y persistentes, sino que también proporciona una mayor redundancia operativa. Esto asegura la continuidad de la protección y minimiza el impacto en la seguridad general de la red, fortaleciendo significativamente la postura de seguridad de la institución.
La contratación incluye:
A continuación, se describen las características mínimas exigidas para el equipo.
LOTE N° 10 FIREWALL DE PROTECCIÓN PERIMETRAL |
||
Descripción |
Mínimo Exigido |
Configuración Ofrecida |
MARCA |
ESPECIFICAR |
|
MODELO |
ESPECIFICAR |
|
PROCEDENCIA |
ESPECIFICAR |
|
CANTIDAD |
4 (cuatro) unidades |
|
CARACTERÍSTICAS GENERALES |
Se requiere una solución de protección de redes con características de NEXT GENERATION FIREWALL (NGFW) para la seguridad de la información perimetral. Debe incluir filtro de paquetes, control de aplicaciones, administración de ancho de banda (QoS), VPN IPSec y SSL, IPS, prevención contra amenazas de virus, spyware y malware Zero Day, como controles de transmisión de datos y acceso a internet componiendo una plataforma de seguridad integrada y robusta. |
|
Se requiere una plataforma de seguridad tipo appliance que integre hardware y software. |
||
La solución debe soportar alta disponibilidad. Deberá permitir implementación redundante para ofrecer alta disponibilidad, consistente en al menos 2 (dos) appliances que cada uno cumpla con las características mínimas mencionadas en estas especificaciones. |
||
El soporte y licencias ofrecido por el fabricante de la solución deberán contar con vigencia de 3 (tres) años en la modalidad 7x24. |
||
La garantía del fabricante deberá incluir RMA para cambios de partes, o equipos completos. Se requiere un tiempo de respuesta de 4 horas para reemplazo de partes o equipos por RMA, para poder garantizar el funcionamiento de la solución. |
||
El fabricante debe estar certificado para IPv6 en Firewall e IPS por NIST USGv6. |
||
No se aceptarán soluciones UTM ya que estas están orientadas al segmento SMB. |
||
La solución debe consistir en appliances de seguridad de red con funcionalidades de Next Generation Firewall (NGFW), y consola de administración y monitoreo. Las funcionalidades de NGFW deben incluir mínimamente: reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos. |
||
La plataforma ofertada debe estar optimizada para análisis de contenido de aplicaciones en Capa 7. |
||
El hardware y software que ejecuten las funcionalidades de seguridad de red y de administración y monitoreo, deben ser de tipo appliance. No serán aceptados equipamientos servidores y sistema operacional de uso genérico. |
||
La solución ofertada debe ser un Next Generation Firewall nativo de capa 7. Debe contar con la capacidad de analizar en una única pasada todos los componentes de la sesión, identificando la aplicación que se está utilizando, el usuario, el dispositivo y analizando en profundidad el contenido de cada paquete de trafico de red en una sola pasada de análisis, con el objetivo de no degradar la performance de la red. No se aceptarán soluciones con análisis secuenciales de diferentes módulos de seguridad separados o basadas en tecnología de firewall Stateful con módulos de seguridad que la habilitación de cada uno degrade la performance. |
||
La solución propuesta deberá presentar una performance estable y predecible. No serán aceptadas soluciones que degraden performance por la habilitación de módulos de seguridad y/o firmas de seguridad de la solución. |
||
Los equipos propuestos deben ser aptos para montaje en rack 19. |
||
El software de sistema operativo del dispositivo deberá ser ofrecido en la versión más estable recomendada por el fabricante, y/o la versión más avanzada. |
||
La solución propuesta deberá presentar una performance estable y predecible. No serán aceptadas soluciones que degraden performance por la habilitación de módulos de seguridad y/o firmas de seguridad de la solución. |
||
CAPACIDADES |
La solución ofertada debe proveer un throughput de al menos 9 Gbps medido con tráfico real con la funcionalidad de control de aplicaciones habilitada, para todas las firmas que el fabricante posea actualizadas con la última actualización disponible y log habilitado. |
|
Debe proveer un throughput de al menos de 5 Gbps medido con tráfico real, con las siguientes funcionalidades habilitadas simultáneamente: Clasificación y control de aplicaciones, IPS, Control de navegación por URL, Antivirus y Antispyware, Control de amenazas avanzadas de día cero (Sandboxing), para todas las firmas que la plataforma de seguridad posea totalmente activadas, actualizadas al día y con el mayor nivel de seguridad posible; considerando múltiples políticas de seguridad (por lo menos 100 políticas de seguridad aplicadas), y que tengan habilitado la generación de Logs y NAT aplicado a todas las reglas. |
||
Debe soportar al menos 1.200.000 conexiones simultaneas con todos los módulos de seguridad de capa 7 habilitados simultáneamente, en el mayor nivel de seguridad posible. |
||
Debe soportar al menos 120.000 nuevas conexiones por segundo. |
||
Debe soportar fuente de energía redundante y hotswap 240 AC. |
||
Debe poseer un flujo de ventilación de datacenter del estilo Front-to-back |
||
Debe contar con Disco Solid State Drive (SSD) de, como mínimo, 150 GB para el sistema y uso de la solución. |
||
Debe soportar al menos 10 (diez) ruteadores virtuales. |
||
Debe soportar al menos 150 (ciento cincuenta) zonas de seguridad. |
||
La solución debe estar licenciada para soportar sin uso de licenciamiento adicional, al menos 1.500 (mil quinientos) clientes de VPN SSL y IPSec simultáneos del estilo cliente-servidor. |
||
La solución debe estar licenciada para soportar sin uso de licenciamiento adicional, al menos 2.500 (dos mil quinientos) túneles de VPN IPSEC simultáneos del estilo sitio-a-sitio. |
||
La solución debe soportar al menos 6 (seis) sistemas virtuales lógicos (Contextos) sobre cada NGFW Físico, con el solo agregado de licencias. |
||
La oferta debe incluir las licencias necesarias para funcionamiento de la plataforma de seguridad, así como para la consola de administración y monitoreo. |
||
La consola de administración y monitoreo debe tener la posibilidad de residir en el mismo appliance de seguridad de red. |
||
Los equipos ofertados no deberán estar declarados por el fabricante como end-of-life y/o end-of-sale. |
||
INTERFACES |
El equipo debe contar con al menos 4 (cuatro) interfaces de red 1G sobre interfaces de cobre. |
|
El equipo debe contar con al menos 4 (cuatro) interfaces de red de cobre, con soporte MultiGiga de al menos 5 Gbps. |
||
El equipo debe contar con al menos 10 (diez) interfaces de red de las cuales al menos 6 (seis) interfaces deberán soportar 1G SFP y al menos 8 (ocho) interfaces de red deberán soportar 10G SFP+. |
||
El equipo debe contar con al menos 1 (una) interface de red 1 Gbps dedicada para administración. |
||
El equipo debe contar con al menos 1 (una) interface de tipo consola o similar. |
||
El equipo debe contar con Interfaces de red para el armado de cluster de alta disponibilidad: • Al menos 1 (una) interface de 10 Gbps SFP+. • Al menos 2 (dos) interfaces de cobre HA dedicadas. |
||
CARACTERÍSTICAS Y FUNCIONALIDADES |
La solución propuesta debe poseer al menos las siguientes funcionalidades: • Debe soportar 4094 VLAN Tags 802.1q, tanto por dispositivo como en una sola interfaz. • Agregación de links 802.3ad. • Policy based routing o policy based forwarding. • Ruteo multicast (PIM-SM). • DHCP Relay. • DHCP Server. • Jumbo Frames. • Debe soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3. Soportar sub-interfaces ethernet lógicas. |
|
Debe soportar los siguientes tipos de NAT: • NAT dinámico (Many-to-1). • NAT dinámico (Many-to-Many). • NAT estático (1-to-1). • NAT estático (Many-to-Many). • NAT estático bidireccional 1-to-1. • Traducción PAT. • NAT de Origen. • NAT de Destino. • Soportar NAT de Origen y NAT de Destino simultáneamente. |
||
• Debe permitir configurar el tiempo de almacenamiento en caché de la Tabla ARP. |
||
• Los equipos deben poder enviar log para distintos sistemas de monitoreo externos, simultáneamente. |
||
• Debe tener la opción de enviar logs para los sistemas de monitoreo externos vía protocolo TCP y SSL. |
||
• Debe permitir configurar un certificado en caso necesario, para autenticación del sistema de monitoreo externo de logs. |
||
• Debe proveer seguridad contra anti-spoofing. |
||
• Para IPv4, debe soportar enrutamiento estático y dinámico (RIPv2, BGP y OSPFv2). |
||
• Debe soportar MP-BGP. |
||
• Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3). |
||
• Debe soportar OSPF graceful restart. |
||
• Debe ser capaz de balancear varios enlaces de internet sin el uso de políticas específicas, permitiendo aplicar una variedad de algoritmos de balanceo distintos (round Robin, weighted...). |
||
• Debe soportar BFD (bidirectional forward detection). |
||
• Debe Soportar LACP/LLDP Pre-negotiation. |
||
• Debe soportar al menos las siguientes funcionalidades en IPv6: SLAAC (address auto configuration), NAT64, Identificación de usuarios a partir de LDAP/AD, Captive Portal, IPv6 over IPv4 IPSec, Reglas de seguridad contra DoS (Denial of Service), Desencripción SSL y SSH, PBR (Policy Base Routing) o PBF (Policy Based Forwarding), QoS, DHCPv6 Relay, Activo/Activo, Activo/Pasivo, SNMP, NTP, NTP autenticado, SYSLOG, DNS y control de aplicaciones. |
||
Debe contar con una herramienta para poder optimizar políticas de seguridad, detectar cuáles no se estén usando y por cuánto tiempo; y poder aprender de las políticas aplicadas y sugerir que aplicaciones deberían aplicarse a las políticas en el NGFW. |
||
Debe entregar estadísticas de uso, ancho de banda por aplicación, último hit de las aplicaciones, sobre cada política, con el objetivo de optimizar y mejorar la configuración del NGFW. |
||
El fabricante de la solución seleccionada debe contar con una herramienta que convierta las reglas desde múltiples fabricantes de firewall (por lo menos: Checkpoint y Cisco) al formato de la solución adquirida, y además optimice las políticas al convertir las reglas de origen, destino y puerto en reglas de NGFW basadas en aplicación. |
||
Los equipos deben contar con la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente. |
||
• Debe soportar Modo Sniffer, para inspección vía puerto espejo del tráfico de datos de la red. |
||
• Debe soportar Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación. |
||
• Debe soportar Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación, operando como default Gateway de las redes protegidas. |
||
• Debe soportar Modo Transparente, para inspección de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
||
• Debe soportar Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo. |
||
• En el modo Transparente, debe poder soportar al menos 256 interfaces (físicas y/o virtuales) sobre cada sistema virtual lógico (Contexto). |
||
Debe soportar configuración de alta disponibilidad Activo/Pasivo y Activo/Activo: • En modo transparente. • En layer 3. |
||
La configuración en alta disponibilidad debe sincronizar: • Sesiones. • Configuraciones, incluyendo, más no limitado a políticas de Firewall, NAT, QOS y objetos de red. • Certificados de desencripción. • Asociaciones de Seguridad de las VPNs. • Tablas FIB. • El HA (modo de Alta-Disponibilidad) debe posibilitar monitoreo de fallo de link. |
||
Las funcionalidades de control de aplicaciones, VPN IPSec y SSL, QOS, SSL y SSH Decryption y protocolos de enrutamiento dinámico deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante activo. |
||
Debe poder inspeccionar protocolos como: • GRE. • IPSEC no encriptado. |
||
CONTROL POR POLÍTICA DE FIREWALL |
Debe soportar controles por zona de seguridad. |
|
Debe soportar controles de políticas por puerto y protocolo. |
||
Debe soportar control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
||
Debe soportar control de políticas por usuarios, grupos de usuarios, IPs, redes y zonas de seguridad. |
||
Debe soportar control de políticas por código de País (Por ejemplo: AR, BR, USA, UK, RUS). |
||
Debe soportar control, inspección y desencripción de SSL por política para tráfico de entrada (Inbound) y Salida (Outbound). |
||
Debe soportar offload de certificado en inspección de conexiones SSL de entrada (Inbound). |
||
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS v1.1, v1.2 y v1.3. |
||
Debe desencriptar tráfico que use certificados ECC (como ECDSA). |
||
Debe soportar control de inspección y desencripción de SSH por política. |
||
La plataforma de seguridad debe implementar copia del tráfico desencriptado (SSL y TLS) para soluciones externas de análisis (Forense de red, DLP, Análisis de Amenazas, entre otras). |
||
La solución debe contar con un dashboard de reportes y logs dedicados a monitorear el tráfico de descifrado SSL / TLS, este dashboard deberá estar disponible en la interfaz gráfica, con el objetivo de identificar rápidamente problemas relacionados con las técnicas de descifrado de tráfico, el mismo tiene que tener varios estados de troubleshooting y proveer de las herramientas a los administradores para encontrar rápidamente las causas por las cuales se puede producir una falla en el descifrado del tráfico (ej: informar sobre certificados expirados, claves de cifrado débiles, certificados revocados, cierre de la conexión por parte del cliente, entre otros). |
||
Debe soportar bloqueo de archivos por tipos, mínimamente: bat, cab, dll, exe, pif, y reg. |
||
Debe soportar Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo). |
||
Debe soportar QoS basado en políticas para marcación de paquetes (diffserv marking), inclusive por aplicaciones. |
||
Debe permitir añadir un comentario de auditoria cada vez que se haga un cambio o se edite la política de seguridad. Cada comentario deberá estar asociado a la versión de la política editada. |
||
Al crear o editar políticas de seguridad, se debe poder forzar el uso de una descripción, tag o comentario de auditoría, para garantizar buenas prácticas de documentación, organización y auditoria. |
||
Debe soportar objetos y Reglas IPV6. |
||
Debe soportar objetos y Reglas multicast. |
||
Debe soportar los atributos de agendamiento de las políticas, con el objetivo de habilitar y deshabilitar políticas en horarios predefinidos automáticamente. |
||
CONTROL DE APLICACIONES |
La solución propuesta debe poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo. |
|
Debe ser posible el desbloqueo y bloqueo solamente de aplicaciones sin la necesidad de desbloqueo de puertos y protocolos. |
||
La solución debe reconocer al menos 3500 aplicaciones diferentes, incluyendo, más no limitado a: tráfico relacionado a peer-to-peer (P2P), redes sociales, acceso remoto, actualizaciones de software, protocolos de red, VoIP, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, correo electrónico |
||
La solución debe reconocer al menos las siguientes aplicaciones: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs, etc.; |
||
La solución debe inspeccionar el payload del paquete de datos con el objetivo de detectar a través de expresiones regulares, firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no, incluyendo, más no limitando a RDP en el puerto 80 en vez del 389; |
||
Debe aplicar análisis heurístico a fin de detectar aplicaciones a través de análisis comportamental del tráfico observado, incluyendo, más no limitado a Encrypted Bittorrent y aplicaciones VoIP que utilizan cifrado propietario; |
||
Debe ser capaz de identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, tales como Skype y ataques mediante el puerto 443. |
||
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante; |
||
Debe realizar decodificación de protocolos con el objetivo de detectar aplicaciones encapsuladas dentro del protocolo y validar si el tráfico corresponde con la especificación del protocolo, incluyendo, más no limitado a Yahoo! Instant Messenger usando HTTP. La decodificación de protocolo también debe identificar funcionalidades específicas dentro de una aplicación, incluyendo, más no limitado a la compartición de archivos dentro de Webex. También debe detectar el archivo y otros contenidos que deben ser inspeccionados de acuerdo con las Reglas de seguridad implementadas; |
||
Debe Identificar el uso de tácticas evasivas vía comunicaciones cifradas; |
||
Debe Actualizar la base de firmas de aplicaciones automáticamente; |
||
Debe Reconocer aplicaciones en IPv6; |
||
Debe tener la capacidad de limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD; |
||
Los dispositivos de seguridad de red deben poseer la capacidad de identificar al usuario de red con integración al Microsoft Active Directory, sin la necesidad de instalación de agente en el Domain Controller, ni en las estaciones de los usuarios; |
||
Debe ser posible adicionar control de aplicaciones en todas las Reglas de seguridad del dispositivo, o sea, no limitándose solamente a la posibilidad de habilitar control de aplicaciones en algunas Reglas; |
||
Debe soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico; |
||
Para mantener la seguridad de la red eficiente, debe soportar el control sobre aplicaciones desconocidas y no solamente sobre aplicaciones conocidas; |
||
Permitir nativamente la creación de firmas personalizadas para reconocimiento de aplicaciones propietarias en la propia interface gráfica de la solución, sin la necesidad de acción por parte del fabricante, manteniendo la confidencialidad de las aplicaciones de la empresa; |
||
La creación de firmas personalizadas debe permitir el uso de expresiones regulares, contexto (sesiones o transacciones), usando la posición en el payload de los paquetes TCP y UDP y usando decoders de por lo menos los siguientes protocolos: HTTP, FTP, SMB, SMTP, Telnet, SSH, MS-SQL, IMAP, IMAP, MS-RPC, RTSP y File body. |
||
El fabricante debe permitir la solicitud de inclusión de aplicaciones en la base de firmas de aplicaciones; |
||
Debe alertar al usuario cuando una aplicación es bloqueada |
||
Debe posibilitar que el control de puertos sea aplicado para todas las aplicaciones; |
||
Debe posibilitar la diferenciación de tráficos Peer2Peer (Bittorrent, emule, neonet, etc.) proveyendo granularidad de control/políticas para los mismos; |
||
Debe posibilitar la diferenciación de tráficos de Instant Messaging (AIM, Gtalk, Facebook Chat, etc.) proveyendo granularidad de control/políticas para los mismos; |
||
Debe posibilitar la diferenciación y control de partes de las aplicaciones como por ejemplo permitir Gtalk chat y bloquear la transferencia de lM (mensajería instantánea); |
||
Debe posibilitar la diferenciación de aplicaciones Proxies (ghostsurf, freegate, etc.) proveyendo granularidad de control/políticas para los mismos; |
||
Debe ser posible la creación de grupos estáticos de aplicaciones y grupos dinámicos de aplicaciones basados en características de las aplicaciones como: • Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol, etc). • Nivel de riesgo de las aplicaciones. • Categoría y sub-categoría de aplicaciones. • Aplicaciones que usen técnicas evasivas, utilizadas por malware, como transferencia de archivos y/o uso excesivo de ancho de banda, etc. |
||
Debe poder monitorear aplicaciones SaaS (Software as a service) tanto vía GUI como en reporte predefinido. |
||
Las políticas de seguridad deben poder ser creadas en base a las aplicaciones y no en base a puertos TCP/UDP. |
||
La aplicación de seguridad debe ser 100% en base a aplicaciones, pudiendo aplicar reglas específicas a cada aplicación, ejemplo: si dos aplicaciones utilizan el mismo puerto de comunicaciones, se tienen que poder crear 2 políticas de seguridad en las cuales se apliquen controles de seguridad diferentes a cada aplicación. |
||
Al crear políticas basadas en aplicaciones, si las mismas dependen de otras aplicaciones, la interfaz gráfica debe sugerir y permitir agregar las políticas dependientes de la seleccionada, para poder permitir el uso correcto de la aplicación. |
||
PREVENCIÓN DE AMENAZAS |
Para seguridad del ambiente contra ataques, los dispositivos de seguridad deben poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
|
Debe incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti-Spyware); |
||
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
||
Debe sincronizar las firmas de IPS, Antivirus, Anti-Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo; |
||
Cuando se utilicen las funciones de IPS, Antivirus y Anti-spyware, el equipamiento debe entregar el mismo performance (no degradar) entre tener 1 única firma de IPS habilitada o tener todas las firmas de IPS, Anti-Vírus y Antispyware habilitadas simultáneamente. |
||
Las firmas deben poder ser activadas o desactivadas, o incluso habilitadas apenas en modo de monitoreo; |
||
Excepciones por IP de origen o de destino deben ser posibles en las Reglas, de forma general y firma por firma; |
||
Debe soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
||
Debe permitir el bloqueo de vulnerabilidades. |
||
Debe permitir el bloqueo de exploits conocidos. |
||
Debe incluir seguridad contra ataques de denegación de servicios. |
||
Deberá poseer los siguientes mecanismos de inspección de IPS: • Análisis de patrones de estado de conexiones; • Análisis de decodificación de protocolo; • Análisis para detección de anomalías de protocolo; • Análisis heurístico; • IP Defragmentation; • Re-ensamblado de paquetes de TCP; Bloqueo de paquetes malformados. |
||
Debe ser inmune y capaz de impedir ataques básicos como: Synflood, ICMPflood, UDPfloof, etc.; |
||
Debe bloquear ataques efectuados por worms conocidos, permitiendo al administrador adicionar nuevos patrones; |
||
Debe soportar los siguientes mecanismos de inspección contra amenazas de red: análisis de patrones de estado de conexiones, análisis de decodificación de protocolo, análisis para detección de anomalías de protocolo, análisis heurístico, IP Defragmentation, re-ensamblado de paquetes de TCP y bloqueo de paquetes malformados; |
||
Debe poseer firmas específicas para la mitigación de ataques DoS; |
||
Debe poseer firmas para bloqueo de ataques de buffer overflow; |
||
Debe poseer firmas de C2 (Comando y control) generadas de forma automática. |
||
Deberá posibilitar la creación de firmas personalizadas por la interfaz gráfica del producto. |
||
Debe permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3; |
||
Debe soportar bloqueo de archivos por tipo; |
||
Debe identificar y bloquear comunicaciones como botnets; |
||
Debe soportar varias técnicas de prevención, incluyendo Drop y tcp-rst (Cliente, Servidor y ambos); |
||
Debe soportar referencia cruzada como CVE; |
||
La solución ofrecida a partir de los logs debe poder generar indicadores tags para IP de equipos a partir de las detecciones de amenazas, con el objetivo de poder utilizar los mismos en grupos dinámicos y aplicarlos a otras políticas. Esta funcionalidad tiene que poder efectuarse localmente en el mismo NGFW o bien poder una vez detectado, generar el Tag en un firewall remoto o en la consola de gestión para poder aplicar los grupos dinámicos local, remoto o a todos los NGFW de la organización. |
||
La funcionalidad de Indicadores/Tags mencionada en el punto anterior tiene que poder utilizarse para poder agregar o quitar tags a la IP de origen o destino de una detección efectuada. |
||
Debe soportar la captura de paquetes (PCAP), por firma de IPS y Antispyware; |
||
Debe permitir que en la captura de paquetes por firmas de IPS y Antispyware sea definido el número de paquetes a ser capturados. Esta captura debe permitir seleccionar, como mínimo, 50 paquetes; |
||
Debe poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos; |
||
Permitir el bloqueo de virus, por al menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3; |
||
Los eventos registrados deben identificar el país de donde partió la amenaza; |
||
Debe incluir seguridad contra virus en contenido HTML y JavaScript, software espía (spyware) y worms. |
||
Debe proveer seguridad contra downloads involuntarios usando HTTP de archivos ejecutables. maliciosos. |
||
Debe proveer rastreo de virus en pdf. |
||
Debe permitir la inspección en archivos comprimidos que utilizan algoritmo deflate (zip, gzip, etc.) |
||
Debe ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando Usuarios, Grupos de usuarios, origen, destino, zonas de seguridad, etc., o sea, cada política de firewall podrá tener una configuración diferente de IPS, siendo esas políticas por Usuarios, Grupos de usuario, origen, destino, zonas de seguridad. |
||
Capacidad de poder re-direccionar el tráfico de consultas de DNS a un servidor del tipo sinkhole para poder identificar equipos comprometidos con spyware o actividad de command and control dentro de la red corporativa. |
||
ANÁLISIS DE MALWARE |
La solución ofertada debe poseer la capacidad de análisis de amenazas no conocidas |
|
Debe poseer funcionalidades para análisis de Malware no conocidos incluidas en la propia herramienta |
||
El dispositivo de seguridad debe ser capaz de enviar archivos transferidos de forma automática para análisis "In Cloud" o local, donde el archivo será ejecutado y simulado en un ambiente controlado; |
||
Se debe poder seleccionar a través de la política de Firewall que tipos de archivos se analizarán con el criterio del punto anterior |
||
Debe soportar el análisis de por lo menos 60 (sesenta) tipos de comportamientos maliciosos para el análisis de la amenaza no conocida |
||
Debe soportar el análisis de archivos maliciosos en ambiente controlado como mínimo, sistema operacional Windows XP y Windows 7 |
||
Debe soportar el monitoreo de archivos transferidos por internet (HTTP, FTP, HTTP, SMTP) como también archivos transferidos internamente en los servidores de archivos usando SMB; |
||
El sistema de análisis In Cloud o local debe proveer informaciones sobre las acciones del Malware en la máquina infectada, informaciones sobre cuales aplicaciones son utilizadas para causar/propagar la infección, detectar aplicaciones no confiables utilizadas por el Malware, generar firmas de Antivirus y Anti-spyware automáticamente, definir URLs no confiables utilizadas por el nuevo Malware y proveer informaciones sobre el usuario infectado (su dirección ip y su login de red); |
||
El sistema automático de análisis "In Cloud" o local debe emitir relación para identificar cuales soluciones de antivirus existentes en el mercado poseen firmas para bloquear el malware; |
||
Debe permitir exportar el resultado de los análisis de malware de día Zero en PDF y CSV a partir de la propia interfaz de administración; |
||
Debe permitir la descarga de los malware identificados a partir de la propia interfaz de administración; |
||
Debe permitir visualizar los resultados de los análisis de malware de día Zero en los diferentes sistemas operacionales soportados; |
||
Debe permitir informar al fabricante cuando haya una sospecha de falso-positivo y falso-negativo en el análisis de malware de día Zero a partir de la propia interfaz de administración. |
||
Debe soportar el análisis de archivos ejecutables, DLLs, ZIP y encriptados en SSL en el ambiente controlado; |
||
Debe soportar el análisis de archivos del paquete office (.doc, .docx, .xls, .xlsx, .ppt, .pptx), archivos java (.jar e class), email link, flash, archivos de MacOSX (mach-o, dmg, pkg) y Android APKs en el ambiente controlado; |
||
Debe poseer un SLA de, como máximo, 5 minutos para actualización de la base de vacunas contra malware desconocidos identificados en el ambiente controlado; |
||
Debe permitir el envío de archivos para análisis en el ambiente controlado vía web y de forma automática vía API. |
||
Debe poder dar veredictos distintos, como mínimo: • Malicioso • Grayware • Benigno • Phising |
||
En caso de detectar una forma de evasión de máquina virtual, debe poder enviar de forma automática a revisión en modo Bare Metal (maquinas físicas) |
||
Debe poseer la capacidad de poder aplicar técnicas de aprendizaje de maquina (Machine Learning) localmente sobre los NGFW para poder identificar amenazas desconocidas y bloquear la mismas durante la descarga de los archivos por parte de los usuarios. |
||
FILTRO URL |
Debe permitir especificar la política por tiempo, horario o determinado período (día, mes, año, día de la semana y hora). |
|
Debe ser posible crear políticas por usuario, grupo de usuario, direcciones ip, redes y zonas de seguridad. |
||
Deberá incluir la capacidad de creación de políticas basadas en la visibilidad y contra quien se está utilizando cual URLs a través de la integración con servicios de directorio, autenticación vía LDAP, Active Directory, E-Directory y base de datos local. |
||
Debe permitir poder publicar los logs de URL con la información de los usuarios conforme a lo descrito en la integración con servicios de directorio. |
||
Debe soportar la capacidad de crear políticas basadas en control por URL y categoría URL. |
||
Debe bloquear el acceso a sitios de búsqueda (Google, Bing y Yahoo!) en el caso de que la opción de Safe Search este deshabilitada. Debe en ese caso exhibir una página de bloqueo dando instrucciones al usuario de como habilitar dicha función. |
||
Debe soportar una cache local de URL en el appliance, evitando el delay de comunicación/validación de las URLs. |
||
Debe poseer al menos 60 categorías de URLs. |
||
Debe soportar la creación de categorías URL personalizadas. |
||
Debe soportar la exclusión de URLs del bloqueo por categoría. |
||
Debe permitir la personalización de la página de bloqueo. |
||
Debe permitir o bloquear y continuar (habilitando que el usuario acceso a un sitio potencialmente bloqueado informándole del bloqueo y habilitando el botón de continuar para permitirle seguir a ese site). |
||
Debe soportar la inclusión de los logs del producto de las informaciones de las actividades de los usuarios |
||
Debe evitar la fuga de credenciales desde o hacia sitios web, pudiendo tener granularidad en la configuración, es decir poder permitir o no el uso de credenciales de red internas en diferentes categorías de páginas web (estas categorías podrían ser: phising, redes sociales, foros, o categorías personalizadas por el cliente, etc.), en incluso el uso indebido de los mismos dentro de la red del cliente. El objetivo de este requerimiento es evitar que credenciales internas de la red sean publicadas en sitios de internet, inclusive sitios categorizados como desconocidos por el motor de categorización de filtros de URL. |
||
Debe poder actualizar de forma automática en 5 minutos o menos las categorías de malware, command and control y phising. |
||
Debe tener la capacidad de poder aplicar técnicas de aprendizaje de máquina (Machine Learning) localmente sobre los NGFW para poder identificar nuevos sitios de phishing, con la capacidad de poder bloquear los mismos. |
||
Debe contar con multi categorías de URL, que permita que un sitio web pertenezca a dos categorías distintas. |
||
PROTECCIÓN AVANZADA DE DNS |
La solución debe ser capaz de proteger contra decenas de millones de dominios maliciosos identificados con análisis en tiempo real sin depender de firmas estáticas. |
|
La protección de DNS debe ser alimentada exponencialmente por un servicio de inteligencia global. |
||
El servicio de protección de DNS debe alimentarse de telemetría provista por clientes a nivel mundial y más de 30 fuentes de inteligencia de amenazas de terceros. |
||
La solución debe ser capaz de predecir y detener dominios maliciosos de malware basados en algoritmos de generación de dominio (por sus siglas en ingles conocido como DGA Domain Generation Algoritm). |
||
Debe posser aprendizaje automático para detectar dominios DGA nuevos y nunca antes vistos mediante el análisis de las consultas de DNS a medida que se realizan. |
||
Debe utilizar machine learning o inteligencia artificial para detectar nuevos dominios nunca antes vistos autogenerados por algoritmos DGA. |
||
Debe poseer políticas para bloquear dominios DGA o interrumpir las consultar de DNS a dichos dominios. |
||
Debe detectar e interrumpir robo de datos ocultos o enviados mediante túneles en tráfico DNS. |
||
Debe analizar las consultas de DNS, incluyendo las tasas de consultas y patrones, entropía, frecuencia, análisis de dominios, etc. para detectar posibles intentos de tunelización de DNS. |
||
IDENTIFICACIÓN DE USUARIOS |
La solución ofertada debe incluir la capacidad de creación de políticas basadas en la visibilidad y control de quien está utilizando cuales aplicaciones a través de la integración como servicios de directorio, autenticación vía ldap, Active Directory, E-directory y base de datos local. |
|
Debe poseer integración con Microsoft Active Directory para identificación de usuarios y grupos permitiendo la granularidad de control/políticas basadas en usuarios y grupos de usuarios. |
||
Debe poseer integración con Radius para identificación de usuarios y grupos permitiendo la granularidad de control/políticas basadas en usuarios y grupos de usuarios. |
||
Debe poseer integración con TACACS+ |
||
Debe poseer integración con LDAP para identificación de usuarios y grupos permitiendo la granularidad de control/políticas basadas en Usuarios y Grupos de usuarios. |
||
Debe soportar la recepción de eventos de autenticación de controladoras Wireless, dispositivos 802.1x y soluciones NAC vía syslog, para la identificación de direcciones IP y usuarios |
||
Debe permitir el control, sin instalación de cliente de software, en equipamientos que soliciten salida a internet para que antes de iniciar la navegación, se muestre un portal de autenticación residente en el firewall (Captive Portal). |
||
Debe proporcionar soporte a autenticación Kerberos. |
||
Debe proporcionar soporte SAML 2.0 |
||
La solución ofrecida debe soportar e incluir múltiples factores de autenticación (como por ejemplo usuario y password + 2FA hard token + 2FA soft token + portal cautivo) para poder utilizarlo tanto en aplicación web como en aplicaciones cliente servidor. |
||
Debe poseer Soporte a identificación de múltiples usuarios conectados en una misma dirección IP en ambientes Citrix y Microsoft Terminal Server, permitiendo visibilidad y control granular por usuario sobre el uso de las aplicaciones que tienen estos servicios |
||
Debe poseer Soporte a identificación de múltiples usuarios conectados en una misma dirección IP en servidores accedidos remotamente, incluso que no sean servidores Windows. |
||
QOS |
Con la finalidad de controlar aplicaciones y tráfico cuyo consumo pueda ser excesivo, (como YouTube, ustream, etc.) y tener un alto consumo de ancho de banda, se requiere que la solución, a la vez de poder permitir o negar ese tipo de aplicaciones, debe tener la capacidad de controlarlas por políticas de máximo de ancho de banda cuando fuesen solicitadas por diferentes usuarios o aplicaciones, tanto de audio como de vídeo streaming. |
|
Debe soportar la creación de políticas de QoS por: • Dirección de origen • Dirección de destino • Por usuario y grupo de LDAP/AD. • Por aplicaciones, incluyendo, más no limitando a Skype, Bittorrent, YouTube y Azureus; • Por puerto |
||
El QoS debe permitir la definición de clases por: • Ancho de Banda garantizado • Ancho de Banda Máximo • Cola de prioridad. |
||
Debe soportar priorización Real Time de protocolos de voz (VoIP) como H.323, SIP, SCCP, MGCP y aplicaciones como Skype. |
||
Debe soportar marcación de paquetes Diffserv, inclusive por aplicaciones; |
||
Debe disponer de estadísticas Real Time para clases de QoS. |
||
Deberá permitir el monitoreo del uso que las aplicaciones hacen por bytes, sesiones y por usuario. |
||
FILTRO DE DATOS |
La solución debe permitir la creación de filtros para archivos y datos predefinidos; |
|
Los archivos deben ser identificados por extensión y firmas; |
||
Debe permitir identificar y opcionalmente prevenir la transferencia de varios tipos de archivos (MS Office, PDF, etc.) identificados sobre aplicaciones (P2P, InstantMessaging, SMB, etc.); |
||
Debe soportar la identificación de archivos compactados y las aplicaciones de políticas sobre el contenido de esos tipos de archivos; |
||
Debe permitir identificar y opcionalmente prevenir la transferencia de informaciones sensibles, incluyendo, más no limitando al número de tarjetas de crédito, permitiendo la creación de nuevos tipos de datos vía expresión regular; |
||
Debe permitir listar el número de aplicaciones soportadas para control de datos; |
||
Debe permitir listar el número de tipos de archivos soportados para el control de datos; |
||
Debe poder integrarse son soluciones de punto final de terceros para mejorar la política de DLP. |
||
Debe traer por defecto al menos dos perfiles de bloqueo predefinidos. |
||
GEOLOCALIZACIÓN |
La solución debe soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinado País/Países sean bloqueados. |
|
Debe posibilitar la visualización de los países de origen y destino en los logs de acceso. |
||
Debe posibilitar la creación de regiones geográficas desde la interfaz gráfica y crear políticas utilizando las mismas. |
||
VPN |
La solución ofertada debe soportar VPN Site-to-Site y Cliente-To-Site; |
|
Debe soportar IPSec VPN; |
||
Debe soportar SSL VPN; |
||
La VPN IPSEc debe soportar: • DES y 3DES; • Autenticación MD5 e SHA-1; • Diffie-Hellman Group 1, Group 2, Group 5 y Group 14; • Algoritmo Internet Key Exchange (IKEv1 & IKEv2); • AES 128, 192 e 256 (Advanced Encryption Standard) • Debe permitir SSO vía Kerberos • Autenticación vía certificado IKE PKI • Debe ser compatible con la Suite B de protocolos de NSA |
||
Debe poseer interoperabilidad con los siguientes fabricantes: • Cisco • Checkpoint • Juniper • Palo Alto Networks • Fortinet • Sonic Wall |
||
Las VPN SSL deben soportar: • Permitir que el usuario realice la conexión por medio de cliente instalado en el sistema operacional del equipamiento o por medio de interfaz WEB; • Las funcionalidades de VPN SSL deben ser atendidas con o sin el uso de agente; • La asignación de dirección IP en los clientes remotos de VPN; • La asignación de DNS en los clientes remotos de VPN; • Debe haber la opción de ocultar el agente de VPN instalado en el cliente remoto, tornando el mismo invisible para el usuario; • Debe permitir crear políticas de control de aplicaciones, IPS, Antivirus, Antispyware para tráfico de los clientes remotos conectados en la VPN SSL |
||
Las VPN SSL deben soportar proxy arp y el uso de interfaces PPPOE; |
||
Deben soportar autenticación vía AD/LDAP, Secure id, certificado y base de usuarios local; |
||
Debe permitir establecer un túnel VPN client-to-site del cliente a la plataforma de seguridad, proveyendo una solución de single-sign-on a los usuarios, integrándose como las herramientas de Windows-logon; |
||
Debe poseer soporte de lectura y verificación de CRL (certificate revocation list); |
||
Debe permitir la aplicación de políticas de seguridad y visibilidades para las aplicaciones que circulan dentro de los túneles SSL; |
||
El agente de VPN a ser instalado en los equipamientos desktop y laptops, debe ser capaz de ser distribuido de manera automática vía Microsoft SMS, Active Directory y ser descargado directamente desde su propio portal, en el cual residirá el centralizador de VPN; |
||
El agente deberá comunicarse con el portal para determinar las políticas de seguridad del usuario, |
||
Debe permitir que las conexiones VPN SSL sean establecidas de las siguientes formas: • Antes de que el usuario se autentique en la estación; • Después de la autenticación del usuario en la estación; • Bajo demanda del usuario; |
||
Deberá mantener una conexión segura con el portal durante la sesión. |
||
El agente de VPN SSL client-to-site debe ser compatible al menos con: Windows XP, Vista, Windows 7, Windows 8, Windows 10, MacOS X. |
||
El portal de VPN debe enviar al cliente remoto la lista de gateways VPN activos para el establecimiento de la conexión, los cuales deben poder ser administrados centralizadamente |
||
Debe haber una opción en el cliente remoto de escoger manualmente el Gateway de VPN y de forma automática a través de la mejor respuesta entre los gateways disponibles con base al más rápido. |
||
Debe poseer la capacidad de identificar el origen de conexión de VPN si es interna o externa. |
||
CONSOLA DE ADMINISTRACIÓN Y MONITOREO |
La administración de la solución debe soportar acceso vía SSH, cliente WEB (HTTPS) y API abierta; |
|
En el caso de que sea necesaria la instalación de cliente para administración de la solución, el mismo debe ser compatible con sistemas operacionales Windows y Linux; |
||
La administración debe permitir/hacer: • Creación y administración de políticas de firewall y control de aplicaciones • Creación y administración de políticas de IPS y Anti-Spyware • Creación y administración de políticas de filtro de URL • Monitoreo de logs • Herramientas de investigación de logs • Debugging • Captura de paquetes |
||
Debe permitir el acceso concurrente de dos o más administradores; |
||
Debe tener un mecanismo de búsqueda de comandos de administración vía SSH, facilitando la localización de los comandos; |
||
Debe permitir usar palabras clave y distintos tags de colores para facilitar la identificación de Reglas; |
||
Debe permitir monitorear vía SNMP fallas en el hardware, inserción o remoción de fuentes, discos y ventiladores, uso de recursos por número elevado de sesiones, número de túneles establecidos de VPN cliente-to-site, porcentaje de utilización en referencia al número total soportado/licenciado y número de sesiones establecidas; |
||
Debe permitir el bloqueo de alteraciones, en el caso de acceso simultaneo de dos o más administradores; |
||
Debe permitir la definición de perfiles de acceso a la consola con permisos granulares como: acceso de escritura, acceso de lectura, creación de usuarios, alteración de configuraciones; |
||
Debe permitir la autenticación integrada con Microsoft Active Directory y servidor Radius; |
||
Debe permitir la localización de donde están siendo utilizados objetos en: Reglas, dirección IP, Rango de IPs, subredes u objetos |
||
Debe poder atribuir secuencialmente un número a cada regla de firewall, NAT, QOS y Reglas de DOS; |
||
Debe permitir la creación de Reglas que estén activas en un horario definido; |
||
Debe permitir la creación de Reglas con fecha de expiración; |
||
Debe poder realizar un backup de las configuraciones y rollback de configuración para la última configuración salvada; |
||
Debe soportar el Rollback de Sistema operativo para la última versión local; |
||
Debe poseer la habilidad del upgrade vía SCP, TFTP e interfaz de administración; |
||
Debe poder validar las Reglas antes de las aplicaciones; |
||
Debe permitir la validación de las políticas, avisando cuando haya Reglas que ofusquen o tengan conflicto con otras (shadowing); |
||
Debe posibilitar la visualización y comparación de configuraciones actuales, la configuración anterior y configuraciones más antiguas. |
||
Debe posibilitar la integración con otras soluciones de SIEM del mercado (third-party SIEM vendors) |
||
Debe permitir la generación de logs de auditoria detallados, informando de la configuración realizada, el administrador que la realizo y el horario de la alteración; |
||
Debe tener la capacidad de generar un gráfico que permita visualizar los cambios en la utilización de aplicaciones en la red en lo que se refiere a un período de tiempo anterior, para permitir comparar los diferentes consumos realizados por las aplicaciones en el tiempo presente con relación al pasado; |
||
Debe permitir la generación de mapas geográficos en tiempo real para la visualización de orígenes y destinos del tráfico generado en la institución; |
||
Debe proveer resúmenes con la vista correlacionada de aplicaciones, amenazas (IPS, Antispyware) URLs y filtro de archivos, para un mejor diagnóstico y respuesta a incidentes; |
||
La administración de la solución debe posibilitar la recolección de estadísticas de todo el tráfico que pasa por los dispositivos de seguridad; |
||
Debe proveer resúmenes de utilización de los recursos por aplicaciones, amenazas (IPS, Anti-Spyware y antivirus de la solución), etc.; |
||
Debe proveer de una visualización sumarizada de todas las aplicaciones, amenazas (IPS, Antivirus e Anti-Spyware) y URLs que pasan por la solución; |
||
Debe poseer un mecanismo "Drill-Down" para navegación por los resúmenes en tiempo real; |
||
En las listas de "Drill-Down", debe ser posible identificar el usuario que ha determinado el acceso; |
||
Debe ser posible exportar los logs en CSV; |
||
Deberá ser posible acceder al equipamiento a aplicar configuraciones durante momentos donde el tráfico sea muy alto y la CPU y memoria del equipamiento este siendo totalmente utilizada. |
||
Debe tener rotación de logs; |
||
Debe tener presentaciones de las siguientes informaciones, de forma histórica y en tiempo real (actualizado de forma automática y continua cada 1 minuto); |
||
Debe mostrar la situación del dispositivo y del cluster; |
||
Debe poder mostrar las principales aplicaciones; |
||
Debe poder mostrar las principales aplicaciones por riesgo; |
||
Debe poder mostrar los administradores autenticados en la plataforma de seguridad; |
||
Debe poder mostrar el número de sesiones simultaneas; |
||
Debe poder mostrar el estado de las interfaces; |
||
Debe poder mostrar el uso de CPU; |
||
Como mínimo los siguientes reportes deben poder ser generados: • Resumen gráfico de las aplicaciones utilizadas • Principales aplicaciones por utilización de ancho de banda de entrada y salida • Principales aplicaciones por tasa de transferencia en bytes • Principales hosts por número de amenazas identificadas • Actividades de un usuario específico y grupo de usuarios del AD/LDAP, incluyendo aplicaciones accedidas y amenazas (IPS, y Anti-Spyware), de red vinculadas a este tráfico |
||
Debe permitir la creación de reportes personalizados; |
||
En cada criterio de búsqueda del log debe ser posible incluir múltiples entradas (ej. 10 redes e IP’s distintas; servicios HTTP, HTTPS y SMTP), excepto en el campo horario, donde debe ser posible definir un rango de tiempo como criterio de búsqueda; |
||
Generar alertas automáticas vía: • SNMP • Syslog |
||
El equipo deberá soportar el envío de logs a un servidor externo syslog según RFC 3164. |
||
La plataforma de seguridad debe permitir a través de API-XML (Application Program Interface) la integración con sistemas ya existentes en producción, de forma que posibilite que aplicaciones desarrolladas por el cliente puedan interactuar en tiempo real con la solución, permitiendo así que Reglas y políticas de seguridad puedan ser modificadas por estas aplicaciones con la utilización de scripts en lenguajes de programación como Perl o PHP. |
||
Cables de alimentación eléctrica |
Se debe proveer 02 (dos) unidades IEC C13-C14 por cada equipo. |
|
MANO DE OBRA E INSTALACIÓN |
Comprende el suministro y la instalación con todos los materiales y componentes que correspondan para la entrega en perfecto estado de funcionamiento, según las recomendaciones y guías de diseño e implementación del fabricante y las necesidades específicas y particulares mencionadas en el presente documento por el BCP. Todos los equipos ofertados deberán ser nuevos totalmente compatibles en todas sus funcionalidades con los equipos, servicios, configuraciones y aplicaciones existentes actualmente en Producción en la infraestructura del BCP. La Configuración, integración, instalación y puesta a punto deberá ser proporcionada por el Proveedor, contemplando los servicios de configuración e integración con los demás dispositivos de redes, servidores y aplicaciones en funcionamiento en el BCP. Se deberán proveer todos los SFP+ para todas las interfaces del appliance ofertado. Además, se deberá prever los patch cord de Cobre cat.6a de 5 (cinco) metros y Fibra Óptica tipo LC/LC, OM4, Duplex, Multimodo de al menos 5 (cinco) metros para todas las interfaces. La configuración deberá de cumplir con las políticas y normas de seguridad informática de la Red Institucional del BCP. La modalidad del servicio de soporte para implementación, configuración e integración requerido es del tipo llave en mano y deberá ser adecuada a la infraestructura existente del BCP. El servicio debe incluir el suministro, actividades de montaje, instalaciones necesarias en general, configuraciones, puesta en funcionamiento e integración de los equipos en los lugares indicados por el BCP. Mantener el equipamiento en su estado operacional nominal a través de un programa de mantenimiento preventivo y correctivo. |
|
CAPACITACIÓN |
Se deberá proporcionar la capacitación de al menos 20 (veinte) horas para 4 (cuatro) funcionarios, a coordinar con el equipo técnico de la GTIC dentro de los 30 días posteriores a la instalación de los equipos. La misma deberá ser impartida en las instalaciones del BCP o en forma virtual, a mejor entender del equipo técnico del BCP. El Proveedor deberá emitir una Constancia de participación donde se deberá considerar los datos del llamado de la licitación, el número del Contrato, los funcionarios del área técnica y el personal de la contraparte, la duración, fecha y el lugar o medio por el cual se lleva a cabo dicha capacitación. |
|
SOPORTE DEL FABRICANTE |
El Fabricante debe proporcionar el soporte técnico por al menos 36 (treinta y seis) meses. El soporte del fabricante deberá ser tipo 24x7x365, y el tiempo de respuesta debe ser máximo de 4 horas desde la comunicación del incidente, garantizando la posibilidad de escalamiento y actualización de nuevas funcionalidades y protecciones desarrolladas por el Fabricante. |
|
Cantidad |
04 (cuatro) unidades |
ITEM 1 - EQUIPOS DE ENERGÍA ININTERRUMPIDA 40 kVA |
|||
Descripción |
Mínimo Exigido |
Configuración Ofrecida |
|
Identificación |
Marca |
Especificar exactamente, de manera a comprobar en el catálogo on-line del fabricante, incluir vínculo (link). |
|
Modelo |
Especificar |
||
Procedencia |
Especificar |
|
|
Tecnología
|
Tipo |
Trifásico de doble conversión con salida trifásica. |
|
Bypass interno |
Automático en sobrecarga o falla de UPS |
||
Funcionamiento en alta temperatura |
Sin reducción de potencia en kW hasta 40 °C |
||
Compatibilidad de Baterías |
Compatibles con baterías VLRA, Li-ION y NiCd. |
||
Construcción |
Acceso frontal completo para mantenimiento, servicio y verificaciones. |
||
Capacidad de paralelo |
Capacidad de crecimiento en paralelo para suma de potencia y redundancia, con opciones ajustables. |
||
Modos de funcionamiento |
Normal, Modo ECO |
||
Eficiencia con Funcionamiento Normal y ECO a plena carga |
Normal: 380Vac- 96.6% / 400Vac- 96.8% ECO: 380Vac-99.3% / 400Vac- 99.3% |
||
Visualización de valores y estado de UPS |
Pantalla para interface del usuario con el equipo para visualización de valores de carga, voltajes, carga de batería, etc. |
||
Características de entrada de UPS |
Potencia |
40kVA / 40kW |
|
Tensión nominal de entrada |
380/400/415 Vac (3 fases+neutro+tierra) |
||
Rango de tensiones de entrada |
380 V: 331437 400 V: 340460 415 V: 353477 |
||
Frecuencia |
4070Hz |
||
Factor de potencia de entrada |
0,99 a > 25 % de carga, 0,95 a >15 % de carga |
||
Distorsión armónica total (THDI) |
<3 % a plena carga |
||
Protección contra retroalimentación |
Debe estar incluida |
||
Características de Salida de UPS |
Potencia |
40kVA / 40kW |
|
Tensión nominal de entrada |
380/400/415 Vac (3 fases+neutro+tierra) |
||
Regulación de la tensión |
Carga simétrica: ± 1 %
Carga asimétrica: ± 3 % |
||
Capacidad de sobrecarga |
150 % por 1 minuto (en funcionamiento normal) 125 % por 10 minutos (en funcionamiento normal) 125 % por 1 minuto (funcionamiento con batería) 110 % continuo (funcionamiento en derivación) 1000 % por 100 milisegundos (funcionamiento en derivación) |
||
Respuesta de carga dinámica |
± 5 % después de 2 milisegundos ± 1 % después de 50 milisegundos |
||
Factor de potencia de salida |
1 |
||
Regulación de frecuencia (Hz) |
50/60 Hz (sincronizado con derivación) 50/60 Hz ± 0,1 % (Configurable) |
||
Distorsión armónica total de voltaje (THDU) |
<1 % para carga lineal <5 % para carga no lineal |
||
Baterías |
tipo compatible con ups |
VLRA o Li-ION y NiCd |
|
Tensión Nominal |
480576Vdc |
||
Presentación |
Las Baterías a ofertar, deberán ser compatibles, homologadas y certificadas por la marca, contenidas en un gabinete, se podrá aceptar presentaciones internas o externas, pero en todos los casos la instalación deberá estar homologada por el fabricante. |
||
Gabinete |
Provisto y certificado u homologado por el fabricante, con las protecciones, dimensiones, conexiones y calidad constructiva avalada por el fabricante de la UPS |
||
Autonomía |
Mínimo 30 minutos a plena carga 40 kW |
||
Pruebas de autonomía |
Automáticas y manuales |
||
Comunicación |
Protocolos |
SNMPv1 y v3, Modus, ModbusTCP |
|
Conexiones |
RJ45, MODBUS bms, USB |
||
Configuración y software de administración |
El equipo deberá ser proporcionado con todas las configuraciones necesarias para su correcto funcionamiento, además si el equipo necesitará algún software para la ejecución de configuraciones avanzadas |
||
Compatibilidad |
Con los sistemas de monitoreo del BCP, el oferente deberá ser responsable de la integración del equipo con los sistemas de monitoreo del BCP. |
||
Ambientales |
Temperatura de funcionamiento |
De 0 °C a 40 ° C sin reducción de carga |
|
Humedad |
De 0 a 95 % sin condensación |
||
Protección |
IP20 |
||
Ruido |
Rangos aceptables menor o igual a 60 dBA a 70 % de carga, menor o igual a 65 dBA a 100 % de carga |
||
Certificaciones |
Seguridad |
IEC 62040-1: 2008-06, 1ª edición: Sistemas de alimentación ininterrumpida (SAI) - Parte 1: Requisitos generales y de seguridad para SAI IEC 62040-1: 2013-01, 1ª edición, enmienda 1 UL 1778 5ª edición |
|
Eléctrica |
IEC 62040-2: 2005-10, 2ª edición: Sistemas de alimentación ininterrumpida (SAI) - Parte 2: Requisitos de compatibilidad electromagnética (EMC) C2 Normas de la FCC Parte 15 Subparte B, Clase A IEEE C62.41-1991 Categoría de ubicación B2 o B1. |
||
Ambiental |
Conformidad RoHS |
||
Especialidades de la mano de obra e instalación |
La provisión del equipo deberá comprender todos los trabajos, mano de obra, accesorios y materiales necesarios para la puesta a punto e instalación del mismo. Será responsabilidad del Proveedor la provisión total de los componentes, accesorios y materiales necesarios. Además de efectuar las instalaciones bajo los estándares de calidad adecuados para este tipo de aplicaciones. La instalación debe ser completamente funcional, con todos los accesorios, materiales y mano de obra especializada, para la puesta en marcha de los equipos mencionados. Instalación eléctrica completamente funcional con todos los accesorios, materiales, tableros, cables, llaves TM y mano de obra especializada. Además de ser necesario cualquier tipo de obra civil para la instalación correcta de los equipos y tableros, esta correrá totalmente a cargo del Proveedor, sin costo extra para el BCP. También en caso de que sea requerido el retiro de cableado y/o tableros existentes, esto correrá totalmente a cargo del proveedor, sin costo extra para el BCP. Por otro lado, será responsabilidad exclusiva del proveedor la migración de las cargas existentes al tablero de la UPS requerida en el PBC, debiéndose proveer todo lo necesario para este fin, como conductores, llaves TM, Terminales, accesorios, etc. |
||
Tablero de Mando |
La toma de energía eléctrica para acometida a considerar/utilizar es la existente en la Sala de UPS del BCP 2do. Piso. Deberá incluir tablero de bypass provisto por el mismo fabricante que el equipo ofertado (tablero de bypass y paralelo). Deberá incluir la mano de obra y el montaje del tablero general de mando eléctrico, se deberán incluir todos los materiales e insumos requeridos para el efecto (Tablero y Llaves TM, terminales) además deberá contar con llaves de entrada y salida de circuitos, con EPO y bypass sin paso por 0 (cero). Además del etiquetado la identificación correcta de estas llaves y circuitos. El dimensionamiento de los conductores, las llaves TM y todos los dispositivos de protección deberán seguir normativa local vigente. |
||
Cables, Canalizaciones y Tableros |
Se deberá utilizar cable antillama de acuerdo con el dimensionamiento de la potencia máxima requerida por los equipos. |
||
Se deberá incluir todos los cables eléctricos y de datos necesarios para la puesta en marcha de los equipos requeridos en este apartado. |
|||
Se deberá incluir todos los tableros, canalizaciones, cajas de empalme, y accesorios necesarios para la puesta en marcha de los equipos requeridos en este apartado. |
|||
Operación del Sistema |
Es requisito hacer entrega del manual de Operación del sistema. Deberán estar detallados en el mismo, las indicaciones paso a paso para los procesos de: Encendido, Apagado, Puesta en Bypass, Procedimientos de emergencia, procedimientos de mantenimiento, etc. |
||
Manual de Mantenimiento |
El Proveedor deberá hacer entrega del Manual de Mantenimiento y cronograma de mantenimiento, en el cual se establecerán los procedimientos de limpieza y mantenimiento a realizar de cada parte del sistema y la periodicidad. Los procedimientos serán definidos paso a paso y con la especificación de las herramientas e insumos requeridos en cada caso. Por otro lado, el proveedor será responsable de ejecutar estas tareas de mantenimiento con la periodicidad determinada y recomendada por el fabricante. |
||
Cantidad |
01 (una) unidad |
ÍTEM 2 - EQUIPOS DE ENERGÍA ININTERRUMPIDA DE 10kVA |
|||
Descripción |
Mínimo Exigido |
Configuración ofertada |
|
Identificación |
Marca |
Especificar |
|
Modelo |
Especificar |
||
Tecnología
|
Tipo |
Trifásico de Doble conversión |
|
Bypass interno |
Automático en sobrecarga o falla de UPS |
||
Protección de Circuito |
110%-120%: Cambia a bypass luego de 50 segundos o superior técnicamente. |
||
Visualización de valores y estado de UPS |
Pantalla para interface del usuario con el equipo para visualización de valores de carga, voltajes, carga de batería, etc. |
||
Características
|
Capacidad de potencia de salida |
10 kVA o superior |
|
Eficiencia |
Al menos 90% |
||
Factor de Potencia |
Salida 0.9 |
||
Tensión de entrada |
|
||
Distorsión armónica total de voltaje de salida |
Menor o igual al 5% |
||
Tensión de salida |
Trifásica 380VAC o monofásica 220 VAC +/- 10 % |
||
Frecuencia de entrada requerida |
50 a 60 Hz auto-sensing |
||
Tipo de Baterías |
Sellada, Libre de Mantenimiento del tipo: VLRA y/o AGM y GEL y/o de níquel-cadmio de acuerdo con el tiempo de recarga exigido en esta sección. |
||
Cantidad de baterías |
Especificar, según autonomía solicitada |
||
Tipo compartimiento de batería |
Especificar, según autonomía solicitada |
||
Tiempo de recarga |
Menor o igual a ocho (8) horas al 90 % |
||
Capacidad |
Autonomía |
Mínimo 15 minutos a plena carga (entiéndase como plena carga como la carga máxima que soporta el inversor antes de entrar en bypass a 100% de la carga, especificar valores utilizados, resultados y cálculos aplicados). Se deberán proporcionar los tipos de baterías, en las cantidades que permitan cumplir con el tiempo de autonomía requerido (especificar tipos de baterías, cantidad y documento del fabricante y/o Declaración Jurada del Oferente garantizando la autonomía). |
|
Monitoreo y configuración |
Capacidades de monitoreo |
Soporte de SNMP y WEB (se deberá poder monitorear y gestionar el estado de la unidad UPS en forma remota por medio de la interfaz web de la UPS, además deberá soportar él envió de mails de eventos) Deberá incluir la mano de obra para configuración a sistema de monitoreo del BCP esto podrá ser nativo de la UPS o por modulo y/o tarjeta de monitoreo. El software y/o portal de administración web deberá soportar los idiomas español y/o inglés. |
|
Configuración y software de administración |
El equipo deberá ser proporcionado con todas las configuraciones necesarias para su correcto funcionamiento, además si el equipo necesitara algún software para la ejecución de configuraciones avanzadas quedará totalmente a cargo del proveedor proporcionar este y con las contraseñas del servicio necesarias durante todo el periodo de duración del contrato juntamente con la mano de obra necesaria para realizar estas configuraciones, sin costo extra para el BCP. |
||
Instalación |
Tablero de Mando |
Deberá incluir la mano de obra y el montaje del tablero general del mando eléctrico, se deberán incluir todos los materiales e insumos requeridos para el efecto (Tablero y Llaves TM, terminales) además deberá contar con llaves de entrada y salida de circuitos, con EPO y bypass. |
|
Cables, Canalizaciones y Tableros |
Se deberá utilizar cable antillama de acuerdo con el dimensionamiento de la potencia máxima suministrada por la UPS. |
||
No se admitirán empalmes de cables fuera de los tableros y cajas de conexión accesibles. Las canalizaciones para cables serán de PVC antillama en todos los casos. Tampoco se admitirá la disposición de cables sin la canalización correspondiente con excepción de la bandeja porta cables. En aquellos casos que los cables quedarán a la vista, por la misma naturaleza del equipo al que se conectan, se utilizarán ductos flexibles metálicos o plásticos como canalización que deberán ser proporcionados por el proveedor durante la instalación sin costo alguno para el BCP. |
|||
Operación del Sistema |
Es requisito hacer entrega del manual de Operación del sistema. Deberán estar detallados en el mismo, las indicaciones paso a paso para los procesos de: Encendido, Apagado, Puesta en Bypass, Procedimientos de emergencia, procedimientos de mantenimiento, etc. |
||
Manual de Mantenimiento |
El Proveedor deberá hacer entrega del Manual de Mantenimiento y cronograma de Mantenimiento, en el cual se establecerán los procedimientos de limpieza y mantenimiento a realizar de cada parte del sistema y la periodicidad. Los procedimientos serán definidos paso a paso y con la especificación de las herramientas e insumos requeridos en cada caso. Por otro lado, el proveedor será responsable de ejecutar estas tareas de mantenimiento con la periodicidad determinada y recomendada por el fabricante. |
||
Especialidades de la Mano de Obra |
La provisión del equipo deberá comprender todos los trabajos, mano de obra, accesorios y materiales necesarios para la puesta a punto e instalación de esta. Instalación completamente funcional, con todos los accesorios, materiales y mano de obra especializada, para la puesta en marcha de los equipos mencionados. Instalación eléctrica completamente funcional con todos los accesorios, materiales, tableros, cables, llaves TM y mano de obra especializada. Además de ser necesario cualquier tipo de obra civil para la instalación correcta de los equipos y tableros, esta correrá totalmente a cargo del proveedor, sin costo extra para el BCP También en caso de que sea requerido el retiro de cableado y/o tableros existentes, esto correrá totalmente a cargo del proveedor, sin costo extra para el BCP. En caso de ofertarse equipos de montaje en rack, se deberá contemplar también la provisión de un rack para el equipo. |
||
Estándares de calidad |
IEC/EN 62040 o equivalentes del tipo SAFETY REQUIREMENTS |
||
Soporte técnico y garantía |
Se deberá incluir la garantía y soporte técnico con posibilidad de escalamiento al fabricante, así como el servicio de cambio de partes por garantía, también deberán incluir las revisiones periódicas que resulten de la recomendación del fabricante durante el periodo de 36 meses. |
||
Cantidad |
02 (dos) unidades |
Descripción |
Mínimo Exigido |
Configuración ofertada |
||
Identificación |
Marca |
Especificar |
||
Modelo |
Tipo Power module de 42 KW MPW42 PM - Módulo de Potencia para UPS Riello MultiPower MPW 130 CBC (un módulo de potencia para cada equipo UPS) |
|||
Tecnología
|
Topología |
Trifásico de Doble conversión |
||
Bypass interno |
Automático en sobrecarga o falla de UPS |
|||
Protección de Circuito |
110%-120%: Cambia a bypass luego de 50 segundos o superior técnicamente. |
|||
Características
|
Capacidad de potencia de salida |
40 kVA o superior |
||
Eficiencia |
Al menos 90% |
|||
Factor de Potencia de salida |
1 |
|||
Certificaciones |
Seguridad |
IEC 62040-1 |
||
Eléctrica |
IEC 62040-2 |
|||
Ambiental |
Conformidad RoHS |
|||
Especialidades de la Mano de Obra |
La provisión del equipo deberá comprender todos los trabajos, mano de obra, accesorios y materiales necesarios para la puesta a punto e instalación de esta. Instalación completamente funcional, con todos los accesorios, materiales y mano de obra especializada, para la puesta en marcha de los equipos mencionados. Instalación eléctrica completamente funcional con todos los accesorios, materiales, mano de obra especializada. Además de ser necesario cualquier tipo de obra civil para la instalación correcta de los equipos y tableros, esta correrá totalmente a cargo del proveedor, sin costo extra para el BCP También en caso de que sea requerido el retiro de cableado y/o tableros existentes, esto correrá totalmente a cargo del proveedor, sin costo extra para el BCP. Por otra parte, será completa responsabilidad del proveedor la instalación y provisión de baterías o componentes adicionales del mismo tipo ya instalado con sus respectivos accesorios a las UPS existentes para la puesta en marcha de los módulos de potencia.
Además, deberá incluir la mano de obra y el montaje del tablero seccional del mando eléctrico en la Sala técnica de CCTV ubicada en el SS1, se deberán incluir todos los materiales e insumos requeridos para el efecto (Tablero y Llaves TM trifásicas, conductores y terminales).
También deberá incluir el lanzamiento del cableado de los conductores eléctricos desde la Sala de UPS 2do. Piso hasta el SS1 en la Sala de Equipos del Dpto. De Seguridad. |
|||
Cantidad |
02 (dos) unidades |
TABLA DE CERTIFICACIONES, GARANTÍAS, SOPORTE TÉCNICO Y AUTORIZACIÓN DEL FABRICANTE:
El Oferente deberá presentar la documentación que se detalla para cada Lote en el apartado CAPACIDAD TÉCNICA, teniendo en cuenta los plazos establecidos a continuación:
Descripción |
Declaración jurada de Garantía de Buen funcionamiento y Calidad |
Garantía del fabricante |
Declaración jurada de Soporte Técnico y Garantía del Oferente |
Autorización del fabricante de los equipos y/o hardware ofertado |
|
LOTE 1 |
COMPUTADORAS PORTÁTILES - AVANZADA |
Exigida de al menos 48 (cuarenta y ocho) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 48 (cuarenta y ocho) meses. |
Exigida de al menos 48 (cuarenta y ocho) meses a partir de la fecha de emisión de la conformidad del área técnica, mediante el cual se compromete a brindar el soporte de atención de hardware, mano de obra y repuestos incluyendo traslado de los equipos de la oficina del BCP al Proveedor y viceversa, a cargo del Proveedor (*). |
Exigido |
LOTE 2 |
COMPUTADORAS PORTÁTILES - INTERMEDIA |
Exigida de al menos 48 (cuarenta y ocho) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 48 (cuarenta y ocho) meses. |
Exigida de al menos 48 (cuarenta y ocho) meses a partir de la fecha de emisión de la conformidad del área técnica, mediante el cual se compromete a brindar el soporte de atención de hardware, mano de obra y repuestos incluyendo traslado de los equipos de la oficina del BCP al Proveedor y viceversa, a cargo del Proveedor (*). |
Exigido |
LOTE 3 |
COMPUTADORAS DE ESCRITORIO - INTERMEDIA |
Exigida de al menos 48 (cuarenta y ocho) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 48 (cuarenta y ocho) meses. |
Exigida de menos 48 (cuarenta y ocho) meses a partir de la fecha de emisión de la conformidad del área técnica, mediante el cual se compromete a brindar el soporte de atención de hardware, mano de obra y repuestos incluyendo traslado de los equipos de la oficina del BCP al Proveedor y viceversa, a cargo del Proveedor (*). |
Exigido |
LOTE 4 |
COMPUTADORAS DE ESCRITORIO - AVANZADA |
Exigida de al menos 48 (cuarenta y ocho) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 48 (cuarenta y ocho) meses. |
Exigida de menos 48 (cuarenta y ocho) meses a partir de la fecha de emisión de la conformidad del área técnica, mediante el cual se compromete a brindar el soporte de atención de hardware, mano de obra y repuestos incluyendo traslado de los equipos de la oficina del BCP al Proveedor y viceversa, a cargo del Proveedor (*). |
Exigido |
LOTE 5 - ITEM 1 |
SERVIDOR HIPERCONVERGENTE PARA DESARROLLO SITIO ALTERNO |
Exigida de al menos 36 (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
LOTE 5 ITEM 2 |
SERVIDOR HIPERCONVERGENTE PARA DCS SITIO ALTERNO |
Exigida de al menos 36 (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
LOTE 5 ITEM 3 |
SERVIDOR HIPERCONVERGENTE VDI SITIO ALTERNO |
Exigida de al menos 36 (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
LOTE 6 |
ARMARIO AUTOCONTENIDO - ER SHELTER |
Exigida de al menos 36 (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
LOTE 7 |
SWITCHES DE ACCESO |
Exigida de al menos 36 (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
LOTE 8 |
GABINETES RACKS |
Exigida 36 de al menos (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
N/A |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con reemplazo de partes por garantía. |
Exigido |
LOTE 9 |
AIRE ACONDICIONADO DE PRECISION PARA EL DATACENTER SITIO PRIMARIO |
Exigida de al menos 36 (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
LOTE 10 |
FIREWALL DE PROTECCIÓN PERIMETRAL |
Exigida 36 de al menos (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
LOTE 11 |
EQUIPOS DE ENERGÍA ININTERRUMPIDA |
Exigida de al menos 36 (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
LOTE 12 |
MÓDULOS DE POTENCIA DE 40kVA PARA UPS RIELLO |
Exigida de al menos 36 (treinta y seis) meses a partir de la fecha de emisión de la conformidad del área técnica |
Exigida de al menos 36 (treinta y seis) meses. |
Exigida de al menos 36 (treinta y seis) meses, a computarse a partir de la fecha de emisión de la conformidad del área técnica, con posibilidad de escalamiento al fabricante y reemplazo de partes por garantía. |
Exigido |
N/A = No Aplica
(*) Si la reparación implica la indisponibilidad del equipo por más de 48 horas, el Proveedor deberá comunicar por escrito el motivo de la demora y proporcionar un equipo de reemplazo de similar o mejor característica del equipo con fallas, hasta concluir las tareas y reponer operativamente el equipo en reparación sin costo para el BCP. Al momento de retirar el equipo, el Proveedor debe extraer la/s unidad/es de almacenamiento del equipo y los mismos no deberán salir del BCP. Cuando el fallo se deba a alguna unidad de almacenamiento, los mismos deben ser destruidos físicamente antes de ser retirados.
CONSIDERACIONES GENERALES
Presentación de los bienes: Todos los equipos deben ser nuevos y de fábrica, además se requiere que el equipo a ser ofertado y/o proveído pertenezca a un product line ya establecido en el mercado y con aplicaciones comerciales en entornos empresariales, de modo a asegurar la provisión de repuestos durante todo el ciclo de vida del equipo.
Se requiere que los equipos estén debidamente embalados, con todos sus accesorios y protegidos contra golpes.
Soporte técnico, actualizaciones y garantía: Se deberá brindar el soporte técnico y la garantía del fabricante de los equipos (hardware y software), el servicio de actualizaciones de software para los mismos ante nuevas versiones o parches de seguridad para los equipos que lo requieran conforme a la Tabla de certificaciones, garantías, soporte técnico y autorización del fabricante de la Sección Especificaciones Técnicas y Suministros Requeridos, así como el soporte técnico ante fallas, nuevos requerimientos de configuración que puedan surgir y/o ajustes de los equipos y/o necesidades de acompañamiento técnico, con posibilidad de escalamiento directo al fabricante.
El Proveedor deberá disponer de los canales de solicitud habilitados para el soporte, consistentes en dos números de contacto y cuentas de correo electrónico. En ese sentido, el Proveedor una vez adjudicado, deberá detallar los siguientes datos: Nombres y apellidos, cargos, correos corporativos y números de teléfono de línea fija y móvil.
Se deberá cubrir el soporte de atención de Hardware/Software, Mano de Obra y Repuestos (dicha garantía deberá cubrir el reemplazo por cualquier daño del equipo o componentes internos, los cuales deberán ser sustituidos). Los tiempos de respuestas, resoluciones de problemas, cambios de partes y niveles de criticidad se definen en el Acuerdo de Nivel de Servicio descripto más adelante en este apartado.
De acuerdo con los lotes que lo requieran, en la Tabla de certificaciones, garantías, soporte técnico y autorización del fabricante de la Sección Especificaciones Técnicas y Suministros Requeridos: La garantía y soporte técnico deberá incluir la posibilidad de acceso directo al Centro Asistencial del fabricante para resolución o apertura de casos mientras dure el soporte solicitado. Será un requisito indispensable que el Oferente esté autorizado por el fabricante a prestar el servicio técnico y el cambio de partes por garantía. Además, se deberá incluir la revisión, respaldo, actualización y verificación a pedido del BCP, acerca del funcionamiento periódico de todo el Hardware/Software proveídos y los cambios de elementos/partes que así lo requieran, sin costo extra para el BCP. A fin de que dichas tareas no interfieran en el desarrollo de las actividades del BCP, quedará a cargo del personal técnico del BCP definir el momento de ejecución de estas tareas.
Los equipos ofertados deben ser garantizados contra defectos de fabricación y fallas de instalación.
Acuerdo de Nivel de Servicio: Se deberá dar cumplimiento estricto a los Niveles de Compromiso en relación con el Soporte Técnico de Acuerdo de Nivel de Servicio (SLA).
Plazos para atención a solicitudes de Soporte Técnico in situ por parte del Proveedor de acuerdo con el grado de criticidad del evento que será exclusivamente definido por el equipo técnico del BCP y conforme a los siguientes tiempos de reposición a partir del reclamo correspondiente:
Descripción |
Tiempo de reposición - Crítico |
Tiempo de reposición No crítico |
Lotes N° 1 a 4 Lote N° 8 |
N/A |
48 (cuarenta y ocho) horas desde la notificación al proveedor |
Lotes N° 5 al 7 y 9 al 12 |
6 (seis) horas desde la notificación al Proveedor |
N/A |
N/A = No Aplica
El Proveedor no podrá alegar inconvenientes del fabricante para la solución de los equipos mencionados, debiendo garantizar en toda circunstancia la provisión de repuestos. Si la reparación implicará la indisponibilidad del equipo por el plazo máximo especificado en la tabla anterior, el Proveedor suministrará en préstamo otro equipo de características similares mientras dure la reparación de este, sin costo extra para el BCP. El tiempo de reparación final y devolución del equipo afectado no podrá ser superior a 15 días hábiles.
Ante cada notificación el Proveedor deberá realizar y presentar al BCP un informe que contendrá como mínimo la siguiente información: Descripción detallada del problema, su causa y solución propuesta, personal que se asignó a la resolución de este, problemas que se presentaron durante la resolución, documentación de los cambios realizados, recomendaciones, fecha y hora de resolución.
En caso de necesitar reemplazar las partes de almacenamiento por garantía (discos, memorias SSD, Flash drives, entre otros) en ningún caso serán retirados del BCP.
De acuerdo con los lotes que requieran la configuración, integración, instalación y puesta a punto: El Proveedor deberá proporcionar los servicios completos de configuración avanzada, además proveer los servicios de puesta a punto de los equipos que requieran instalación, conforme a las funcionalidades requeridas en las especificaciones técnicas de cada equipo. El servicio contemplará el suministro de materiales, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de equipos en el lugar indicado por el BCP. Se deberá también incluir los servicios de integración a la plataforma IP existente del BCP de acuerdo con las funcionalidades de los equipos en cada Lote.
Se entiende por integración y puesta a punto, a los requerimientos técnicos de interoperabilidad y configuraciones (tanto básicas, como avanzadas) detallados en las especificaciones técnicas de equipos. Por lo tanto, la definición de estos requerimientos técnicos y niveles de integración, serán determinados exclusivamente por el equipo técnico del BCP, de acuerdo con las funcionalidades requeridas en las especificaciones técnicas de los equipos de acuerdo con cada Lote. El Proveedor deberá encargarse de ejecutar los trabajos y adecuaciones para cumplir con dichos requerimientos, sin costo extra alguno para el BCP. De este modo el BCP podrá solicitar que sean realizadas todas las configuraciones y/o integraciones (de acuerdo con las especificaciones técnicas) que considere apropiadas y necesarias para la correcta implementación de la infraestructura (requerimientos de seguridad, servicios, funcionalidades, migraciones, respaldos, optimizaciones, etc.).
Cualquiera de los requerimientos de configuración, integración, instalación y puesta a punto expuestos anteriormente podrán ser solicitados durante todo el periodo de soporte técnico especificado para cada Lote.
La definición y provisión de los materiales y accesorios necesarios para la puesta en marcha de los equipos, queda totalmente a cargo del proveedor. El Proveedor no podrá alegar durante el periodo de instalación el desconocimiento de la inclusión de estos materiales y accesorios en el alcance del proyecto.
Lugar y Otras Condiciones:
Para la aplicación de estos horarios de trabajo se tendrá en cuenta el Riesgo Operativo que pueda implicar la ejecución de estos sobre la continuidad de los servicios críticos que ya se encuentran actualmente en producción. Con base a lo mencionado, las tareas que el equipo técnico del BCP considere que deban ser realizadas fuera del horario de producción, no tendrán ningún costo extra. El desarrollo general de los trabajos de instalación e implementación de los bienes objeto del presente llamado estarán condicionados al hecho de que lo proveído será ejecutado en las instalaciones críticas del BCP, donde reside el núcleo de las operaciones informáticas y los servicios de TI, con la consecuente responsabilidad respecto a la continuidad y la no afectación de los sistemas y servicios en producción. En consecuencia, resulta necesario asegurar la continuidad operativa durante todo el proceso de instalación, por lo que esta circunstancia debe ser considerada por los posibles Oferentes. En razón a lo expresado, determinados trabajos deberán realizarse fuera del horario indicado más arriba, lo que no implicará una modificación del plazo de ejecución del contrato.
Responsabilidades del Proveedor:
CONFIDENCIALIDAD DE LA INFORMACIÓN
El personal interviniente del Proveedor deberá firmar un Compromiso de Confidencialidad de la Información, dado que podría acceder a información confidencial del BCP, conforme al Formulario correspondiente, obrante en la Sección Formularios.
El área administradora del Contrato será responsable de gestionar la firma de dicha documentación. En caso de que se incorpore nuevo personal del Proveedor se deberá gestionar la firma del Compromiso de Confidencialidad por parte de los mismos.
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
LOTE | DESCRIPCIÓN |
1 | COMPUTADORAS PORTÁTILES - AVANZADA |
2 | COMPUTADORAS PORTÁTILES - INTERMEDIA |
3 | COMPUTADORAS DE ESCRITORIO - INTERMEDIA |
4 | COMPUTADORAS DE ESCRITORIO - AVANZADA |
5 | SERVIDORES HIPERCONVERGENTES |
6 | ARMARIO AUTOCONTENIDO - ER SHELTER |
7 | SWITCHES DE ACCESO |
8 | GABINETES RACKS |
9 | AIRE ACONDICIONADO DE PRECISIÓN DE RESPALDO PARA EL DATACENTER SITIO PRIMARIO |
10 | FIREWALL DE PROTECCIÓN PERIMETRAL |
11 | EQUIPOS DE ENERGÍA ININTERRUMPIDA |
12 | MÓDULOS DE POTENCIA DE 40 kVA PARA UPS RIELLO |
Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítems |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Plazo de entrega de los bienes |
Plazo de vigencia del Contrato |
De acuerdo a la Lista de Precios publicada en el SICP |
De acuerdo a la Lista de Precios publicada en el SICP |
De acuerdo a la Lista de Precios publicada en el SICP |
De acuerdo a la Lista de Precios publicada en el SICP |
Lotes N° 1 a 4 y Lotes N° 6 (3 equipos), 7, 8, 9, 10 (2 equipos), 11 (Ítem N° 1) y 12: -Oficinas de la GTIC, Edificio Banco del Complejo edilicio del BCP, sito Av. Federación Rusa y Augusto Roa Bastos, de la ciudad de Asunción. Lotes N° 5, 6 (2 equipos), 10 (2 equipos) y 11 (Ítem N° 2, un equipo): -Sitio Secundario de la GTIC, Sede Social y Deportiva del BCP, sito en Av. Choferes del Chaco y Capitán Carpinelli, de la ciudad de Asunción. Lote N° 11 (Ítem 2, un equipo): -Oficina Archivo Histórico Salaskin, sito en la calle Comandante Salaskin N° 239 casi Andrade, de la ciudad de Asunción. Todos los equipos a ser entregados deberán contar con su correspondiente Nota de Remisión. |
Lotes N° 1 a 4 y Lote N° 8: El plazo total máximo para la entrega e instalación de los bienes será de 120 (ciento veinte) días calendario, contados a partir de la suscripción del Contrato. Lotes N° 5 al 7 y 9 al 12: El plazo total máximo para la entrega e instalación de los bienes será de 180 (ciento ochenta) días calendario, contados a partir de la suscripción del Contrato. |
El plazo de vigencia del Contrato será desde la suscripción del Contrato, hasta el cumplimiento total de las obligaciones contractuales. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
La Contratante fiscalizará la ejecución del Contrato a través del área administradora del Contrato. Se verificará que lo ejecutado cumpla a cabalidad con lo establecido en la Sección Suministros Requeridos Especificaciones técnicas y en la Lista de Precios; y se adecuen al Plan de Entrega de los Bienes o Servicios del presente PBC.
1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.
2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.
Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la Contratante.
3. La Contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.
4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir a la contratante o a su representante designado presenciar las pruebas o inspecciones.
5. La Contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el Proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el Contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.
6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.
7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.
8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Documentos de solicitud de los bienes al Proveedor, si correspondiere, y Conformidad del área técnica administradora del contrato. |
|
En el marco de la ejecución contractual, de acuerdo con el plazo establecido en el Plan de Entrega de los bienes del presente PBC, el área administradora del contrato emitirá los documentos de solicitud al Proveedor, si correspondiere, y posteriormente, el/la Nota/Formulario/Providencia/Memorando de conformidad, exigida/o para el/los pago/s correspondiente/s. |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.