Consultas realizadas para esta convocatoria
Nro. de Consulta Título Resumen de la Consulta Fecha de Consulta Fecha de Respuesta Acciones
1 Operacion en alta disponibilidad El PBC en la sección de Especificaciones técnicas solicita las funciones y valores que deben ser cumplidos por las ofertas a ser presentadas. Se requiere dos equipos operando en Alta disponibilidad. Aclaramos que para operación en alta disponibilidad en modalidad Activo – Activo, deben ser provistas las licencias para ambos equipos. Para operación en modalidad Activo -Pasivo debe ser provista licencia para un equipo ya que solo uno de ellos está operativo. Solicitamos se aclare en que modalidad Activo Activo o Activo Pasivo deberá operar el Clúster HA 27-01-2021 16-02-2021 11-02-2021
2 Firewall En el pliego de Requerimientos, parte 1. Generales, apartado de Recomendaciones: El fabricante deberá ser recomendado por NSS Labs en los últimos 5 años, está como Exigido. Se solicita eliminar esto ya que NSS Labs ya no opera en la actualidad. 28-01-2021 16-02-2021 11-02-2021
3 Firewall En el pliego de Requerimientos, parte 1. Generales, apartado de Enrutamiento: la cuarta fila lee: Debe soportar soportar Equal Cost Multipath para balanceo de rutas a través de múltiples canales, esto figura como Exigido. Solicitamos que esto sea removido u opcional, así la Convocante podrá contar con una cantidad aun mayor de ofertas que cumpla con las EETT del Pliego de Bases y Condiciones. 28-01-2021 16-02-2021 11-02-2021
4 Firewall En el pliego de Requerimientos, parte 2. CARACTERISTICAS DE FIREWALL, apartado de Certificaciones, en la primera fila lee: La solución debe contar con las siguientes certificaciones: CE, RoHS, UL, VCCI Class A,CB, ICSA Labs Anti-virus, ICSA Labs Firewall, FCC Class A , FIPS 140-2, USGv6. Solicitamos eliminar las certificaciones (RoHS, ICSA LABS Anti-virus, FIPS 140-2, USGv6) ya que no cuenten con una justificación válida para ser requerida en el pliego de bases y condiciones y así permitir una mayor cantidad de oferentes. 28-01-2021 18-02-2021
5 puertos de Firewall El PBC solicita que el equipo posea como mínimo 2 puertos SFP+ 10 Gbps, 16 (dieciséis) puertos Gbps y 4 puertos adicionales para WAN Solicita además que el equipo posea un desempeño de Firewall de 5.5 Gbps De esto se puede afirmar técnicamente que NO resulta necesario poseer 2 puertos 10 Gbps. NO resulta necesario poseer 16 puertos Gbps y 4 puertos WAN adicionales ya que por el desempeño máximo necesario por la convocante … con 6 puertos Gbps ya es suficiente. Toda especificación técnica debe estar fundamentada en requerimientos reales y necesarios por lo que se excede enormemente en la cantidad de puertos con respecto a la capacidad real de procesamiento del equipo solicitad. Este requerimiento se debe únicamente a que el equipo de referencia Sonicwall NSa 4650 los posee y consciente o inconscientemente se pretende direccionar a esta marca y dicho modelo particular Solicitamos sean necesario no más de 2 puertos SFP+ y 8 puertos 1 Gbps (incluyendo los 4 puertos WAN) de modo a satisfacer toda posible ampliación presente y futura acorde a las capacidades reales del equipo que hacen no necesarios otros puertos adicionales. 28-01-2021 16-02-2021 11-02-2021
6 Clientes remotos El PBC en la sección de Especificaciones técnicas solicita las funciones y valores que deben ser cumplidos por las ofertas a ser presentadas. Para las Caracteristicas de VPN es requerido soporte de 3500 tuneles sitio a sitio. Clientes remotos soportados 1500. Se solicitan se incluyan 100 licencias de acceso remoto y adicionalmente se solicita soporte de clientes SSL VPN La funcionalidad de SSL VPN se utiliza como cliente VPN y el pliego parece hacer dos veces el pedido como soporte de clientes remotos 1500 y a su vez soporte de clientes SSL VPN 600 Favor indicar cual es el valor mínimo que debe ser soportado y cuantas licencias de cliente remoto deben ser incluidas. 28-01-2021 16-02-2021 11-02-2021
7 Certificaciones del gobierno americano requeridas El PBC solicita que el equipo posea las siguientes certificaciones FIPS-140-2, USGv6 Ambas son certificaciones relacionadas a oficinas del gobierno de Estados Unidos los cuales no son estándares o certificaciones mundialmente aceptadas en el área de seguridad informática o interoperatividad IPv6 FIPS-140-2 corresponde a Federal Información Processing Standard (estándares federales de procesamiento de la información) USGv6 corresponde a US Government acquisition of IPv6-enabled networked information technology (relacionada a inter operatividad IPv6 de las agencias governamentales de Estados Unidos) Ambas certificaciones corresponde a certificaciones de agencias de Estados Unidos y no constituyen un estándar mandatorio para equipos Informáticos, La comunidad Europea posee certificaciones similares a FIPS-140-2 tales como Common Criteria ® Part 2 Conforman y Part 3 Extended EAL 4 augmented by ALC FLR.3 los cuales están basado además en ISO/IEC15408 Information technology — Security techniques — Evaluation criteria for IT security e ISO/IEC 18045 Information technology — Security techniques — Methodology for IT security evaluation Igualmente IPv6 Forum si consituye un organismo mundialmente aceptado de interoperatividad de equipos informáticos Solicitamos que sean aceptados certificaciones Europeas de Seguridad como Common Criteria ® Part 2 Conforman y Part 3 Extended EAL 4 augmented by ALC FLR.3 como alternativas a FIPS-140-2, asi como también sea aceptable la certificación IPV6 ready (IPv6 forum ) en reemplazo de USGv6 ya que las requeridas inicialmente son únicamente establecidas por el gobierno de Estados Unidos y no constituye un estándar mundial para equipos de seguridad informática y tampoco pueden ser impuestas como único parámetro de aceptación o cumplimiento de estándares internaciones. 28-01-2021 16-02-2021 11-02-2021
8 Certificaciones de Antivirus El PBC solicita que el equipo certificaciones ICSA Labs antivirus ICSA Labs según consta en su propia pagina Es una empresa privada con sede en Estados Unidos para certificación de soluciones informáticas normalmente de equipos desarrollados para el mercado de Estados Unidos. ICSA Labs Es apenas una de las tantas empresas existentes que realizan pruebas de soluciones Antivirus y otras soluciones, que por razones obvias certifica (de manera privada) a marcas de desarrollo de soluciones informáticas principalmente de Estados Unidos. Ademas de ICSA Labs se tiene otras empresas como Gartner (la más renombrada), CRN, NSS LABs, SE Labs (AAA) MRG Effitas, AVTest, AV comparativas, Forrester disponibles que también realizan certificaciones. Solicitamos sean aceptables certificaciones Antimalware como Gartner o AV test o Forrester además de ICSA Labs ya que ICSA LAbs es solo una de muchas empresas de pruebas y no constituye un organismo internacionalmente aprobado como “oficial” de pruebas de equipos informáticos 28-01-2021 16-02-2021 11-02-2021
9 Motores Sandbox El PBC solicita que El sistema debe usar al menos tres motores de Sandbox Esta funcion solo se encuentra en una unica marca segun se visualiza en la hoa tecnica de sus productos The multi-engine sandbox platform, which includes virtualized sandboxing, full system emulation, and hypervisor level analysis technology, Este sistema de Sandbox de Sonicwall, solo describe que Sonicwall posee 3 modos de prueba que son: virtualizado, emulación completa y a nivel de hypervisor y que solo son los ambientes en los cuales se realiza la prueba y no constituyen 3 motores de análisis diferentes de análisis tal como se quiere indicar Este requerimiento únicamente realizada por Sonicwall por lo que no puede ser solicitada como obligatoria, ya que lo único que se logra es direccionar hacia la marca mencionada Solicitamos sea requerido que la solución incluya la funcionalidad de Sandbox, que los tres motores de análisis sea opcional ya que de lo contrario, solo se esta direccionando a la marca mencionada. 28-01-2021 16-02-2021 11-02-2021
10 Tuneles sitio a sitio El PBC en la seccion de especificaciones tecnicas requiere que el equipo debe soportar un minimo de 3500 tuneles VPN sitio a Sitio. Esto permitiria que el Ministerio de HAcienda pueda conectarse con hasta 3500 sitios remotos Actualmente el Ministerio de HaAcienda no tendira un maximo de 500 sitios remotos, por lo que dicho requerimiento supera por mucho la cantidad de sitios con los que el ministerio de Hacienda pueda necesitar conectars Solicitamos sea aceptable un minimo de 2000 tuneles VPN sitio a sitio de modo a cumplir con cualquier estimacion real presenta y futura de conexiones remotas 29-01-2021 11-02-2021
Descargar datos como: Archivo CSV Archivo PDF
Se muestran del 1 al 10 de 63 resultados