Secciones
Versión 1
Versión 2
Diferencias entre las versiones 1 y 2
Detalles de los productos y/o servicios con las respectivas especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
ítem |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
1 |
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
Unidad |
Unidad |
2 |
Detalle de las Especificaciones Técnicas.
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE PARA LA SUBSECRETARÍA DE ESTADO DE TRIBUTACIÓN DEL MINISTERIO DE HACIENDA
- INTRODUCCION
La Subsecretaría de Estado de Tributación cuenta actualmente con un equipo que permite mitigar ataques del tipo DDOS en uno de sus Data Center, este equipo se encuentra discontinuado y no permite la cobertura total de todos los sitios con que cuenta la SET. Con los requerimientos técnicos expuestos en el presente documento se preten de dotar de equipamientos de seguridad que coadyuven a mitigar los ataques de Denegación de Servicio en el Data Center Principal y el Data Center de Contingencia de la SET.
La solución deberá contar con un servicio de mitigación y redirección de tráfico hacia la nube del fabricante permitiendo proteger los enlaces de la SET contra ataques del tipo volumétrico.
En términos de seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivos.
Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido (DDoS por sus siglas en inglés) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino. La forma más común de realizar un DDoS es a través de una red de bots, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En la actualidad cualquiera puede generar un Ataque ya que los ataques de Denegación de Servicios pueden contratarse por internet. Convirtiendo a los ataques de DDoS una amenaza inminente para cualquier servicio expuesto en Internet.
El Oferente deberá tener una amplia experiencia en instalación de equipos que permiten mitigar ataques como los descriptos en los párrafos precedentes y para el efecto deberá contar con profesionales que realicen evoluciones de amenazas a través de plataforma propia y pueda identificar problemática para los sistemas de seguridad del Contratante, así como para la implementación de controles eficaces.
El Oferente en conjunto con el Contratante deberán de instalar la solución a fin de realizar un seguimiento y análisis de la actividad en redes, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad.
- OBJETIVOS
Las presentes especificaciones, tienen por objeto establecer los detalles de los requerimientos técnicos mínimos e informaciones referentes a la provisión requerida, entre los principales objetivos se detallan los siguientes:
- Mitigar ataques de Denegación de Servicio en tiempo real, con monitoreo on line 7 x 24 por parte mano de obra calificada, para garantizar la experiencia del análisis del flujo de tráfico, identificando actividades anómalas y que permita al servicio de monitoreo ser eficiente contra amenazas en tiempo real.
- Garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen correctamente a la Contratante.
- Brindar mayor disponibilidad a los servicios publicados publicado por la SET, con la capacidad de mitigación de ataques avanzados mediante el análisis de comportamiento, con una gran capacidad de protección, baja latencia, integración con otros sistemas, dando así cumplimiento a regulaciones en el ámbito de la Seguridad que permita cuidar la imagen de los servicios que brinda la SET.
- LISTA DE BIENES Y SERVICIOS
Lote |
Descripción |
Unid. de Med. |
Present. |
Cant. |
1 |
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
Unidad |
Unidad |
2 |
- LINEAMIENTOS GENERALES
Todos los servicios y/o equipamientos que conformarán la solución, según corresponda se instalarán en los Data Center de la SET, y deberá contar con un soporte de 24 x 7, atendiendo la criticidad de los mismos.
Las llamadas de servicio se sujetarán a los siguientes términos: Podrán efectuarse primero por correo electrónico o fax y luego telefónicamente mediante llamada local o de cargo revertido, o a través de otro medio que el Oferente y el Contratante acuerden (considerándose todas estas formas igualmente válidas) a las direcciones acordadas entre el Contratante y el Oferente.
El Oferente Adjudicado deberá ejecutar los servicios, en coordinación con funcionarios designados por la SET, a quienes se deberá informar sobre el avance de los mismos.
El Oferente Adjudicado deberá ejecutar los servicios de reparación con personal certificado y reemplazo de las partes que se encuentren defectuosas por repuestos nuevos y originales, bajo la garantía del equipo.
La puesta en funcionamiento de los bienes deberá ser ejecutada a satisfacción del Contratante, en el lugar en que estos se encuentren instalados y tomando en cuenta lo siguiente:
-
-
- El Tiempo de Respuesta Máximo será de 4 (cuatro) horas a partir de la comunicación de la falla.
- El Tiempo de puesta en funcionamiento Máximo será de 8 (ocho) horas cuando la falla afecte en forma total al servicio.
-
Para el cumplimiento de lo estipulado en el punto anterior, se entenderá como:
- Tiempo de Respuesta, al tiempo transcurrido entre la comunicación al Oferente por parte del Contratante de la existencia del mal funcionamiento del/(de los) bien/(es) (llamada de servicio) y la llegada del personal técnico del Oferente para realizar la reparación respectiva.
- Tiempo de puesta en funcionamiento, al tiempo transcurrido entre la llegada del personal técnico del Oferente al sitio de instalación, y la reparación o reemplazo y puesta en funcionamiento del/(de los) bien/(es) a satisfacción del Contratante.
En caso de que el Oferente no pudiera concretar la reparación dentro de los plazos estipulados, deberá solucionar el inconveniente mediante el reemplazo de la unidad afectada por otra igual o equivalente, sin que esto implique costo alguno para el Contratante y sin que eso signifique una merma en la Calidad del Servicios ofrecidos por el Contratante. En el caso de los equipos activos este reemplazo será temporal mientras se realizan los procesos necesarios correspondientes a la modalidad de garantía del bien o bienes afectados.
El Oferente no podrá alegar inconvenientes del fabricante para la obtención de los servicios mencionados, debiendo garantizar en toda circunstancia la posibilidad de escalamiento de los eventos de soporte o problemas con el hardware y/o software.
La garantía de buen funcionamiento será brindada por el Oferente con personal especializado y certificado por la(s) empresa(s) fabricante(s) de los productos ofrecidos, con su propio personal o en su defecto a través de técnicos del fabricante. En este último caso, todos los costos relacionados al servicio correrán por cuenta exclusiva del oferente.
Todos los trabajos que el Oferente realice de acuerdo con el Contrato están sujetos a inspección por parte de la SET, en tanto resulte practicable y en tiempo razonable. Cualquier inspección del Contratante se realizará de modo tal de evitar retrasos indebidos en el avance del Oferente.
Todos los bienes a proveer como reemplazo (en caso de ser necesario) deberán ser nuevos, sin uso y en perfecto estado de funcionamiento.
Todo bien a suministrar deberá pertenecer a la línea actual de productos del fabricante, y ser el más reciente estable en dicha línea, garantizando que el mismo contará con garantía del fabricante al menos por 5(cinco) años.
Es de responsabilidad del oferente, la entrega de los equipos y accesorios necesarios para el correcto funcionamiento de los bienes a ser entregados.
La omisión o no inclusión de algún ítem necesario y esencial para el buen funcionamiento de la solución no exime al Oferente de la responsabilidad de presentar una solución de conjunto que permita el funcionamiento integral de la misma, con desempeño satisfactorio y un máximo nivel de confianza.
El oferente se hará cargo de todas las logísticas para la entrega de los equipos, contemplando mínimamente:
- Los equipos y componentes con las características básicas obligatorias, conforme a lo señalado en las especificaciones técnicas detalladas.
- Accesorios de los equipos y las cantidades definidas.
- Soporte Técnico tanto de Hardware como de Software.
- Garantía de fábrica de los equipos ofertados.
Adicionalmente la oferente debe contemplar todo el cableado eléctrico y de datos que sea requerido.
- ESPECIFICACIONES TECNICAS DETALLADAS
ÍTEM 1 ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
|||
Características |
Especificaciones |
Requerimiento |
|
Cantidad |
2(dos) |
Exigido |
|
Marca |
Especificar |
Exigido |
|
Modelo |
Especificar |
Exigido |
|
Factor de Forma |
Chasis Rackeable |
Exigido |
|
Protección |
El dispositivo protegerá a los enlaces de internet de la infraestructura de la SET |
Exigido |
|
Interfaces Físicas |
El dispositivo debe tener las siguientes interfaces físicas:
|
Exigido |
|
Capacidad de mitigación e inspección |
El dispositivo debe incluir capacidad mitigación de al menos 6 Gbps y capacidad de inspección de al menos 500 Mbps de throughput legítimo. |
Exigido |
|
Bypass |
El dispositivo debe contar con bypass interno al menos en las interfaces de cobre. |
Exigido |
|
Latencia |
El dispositivo debe tener una latencia menor a 60 microsegundos. |
Exigido |
|
Management y Administración |
El dispositivo debe incluir al menos dos interfaces de gestión (Management Ports) y administración por consola RJ45. |
Exigido |
|
Compatibilidad |
El dispositivo debe ser compatible con IPV4 e IPV6 |
Exigido |
|
Despliegue |
El dispositivo debe poder ser desplegado bajo al menos los siguientes modos:
|
Exigido |
|
Sesiones concurrentes |
El dispositivo no debe tener límite de sesiones concurrentes al menos bajo condiciones de ataque. Debe ser tecnología stateless. |
Exigido |
|
Fuentes de Poder |
El dispositivo debe ser proveído con doble fuente de poder redundante. |
Exigido |
|
COBERTURA DE ATAQUES DDoS/DoS |
El dispositivo debe proteger mínimamente contra las siguientes anomalías de tráfico: |
Exigido |
|
- Checksum incorrecto de IPV4. |
|||
- Tamaño de Cabecera capa invalido. |
|||
- TTL igual a 0. |
|||
- Cabecera IPV6 inconsistente. |
|||
- Limites de salto IPV6 alcanzados. |
|||
- Protocolo Capa 4 no soportado. |
|||
- TCP flags invalido. |
|||
- Tamaño de cabecera UDP invalido. |
|||
- Dirección de origen o destino igual al Local Host. |
|||
- Dirección de origen igual a la dirección de destino. |
|||
- Puerto Capa 4 de origen o destino igual a cero. |
|||
- Sebera de GRE invalida |
|||
- Versión GRE Incorrecta |
|||
COBERTURA DE ATAQUES TIPOS INUNDACION |
El dispositivo debe proteger al menos contra los siguientes tipos de ataques de inundación: |
Exigido |
|
- Inundación de red IPV4 UDP. |
|||
- Inundación de red IPV4 ICMP |
|||
- Inundación de red IPV4 TCP con flag SYN. |
|||
- Inundación de red IPV4 TCP con flag RST. |
|||
- Inundación de red IPV4 TCP con flag ACK. |
|||
- Inundación de red IPV4 TCP con flag PSH. |
|||
- Inundación de red IPV4 TCP con flag FIN. |
|||
- Inundación de red IPV4 TCP con flag SYN y ACK. |
|||
- Inundación de red IPV4 TCP flag FRAG. |
|||
- Inundación de red IPV6 UDP. |
|||
- Inundación de red IPV6 ICMP. |
|||
- Inundación de red IPV6 TCP con flag SYN. |
|||
- Inundación de red IPV6 TCP con flag RST. |
|||
- Inundación de red IPV6 TCP con flag ACK. |
|||
- Inundación de red IPV6 TCP con flag PSH. |
|||
- Inundación de red IPV6 TCP con flag FIN. |
|||
- Inundación de red IPV6 TCP con flag SYN y ACK. |
|||
- Inundación de red IPV6 TCP flag FRAG. |
|||
- Inundación de red IPV4 UDP con flag FRAG. |
|||
El dispositivo debe proteger contra ataques de inundación de paquetes anómalos. |
|||
Protección por firmas o reputación |
El dispositivo debe proteger contra herramientas DDoS, DDoS malware y vulnerabilidades a través de firmas o reputación. |
Exigido |
|
Protección sincronizada |
El dispositivo debe proteger contra amenazas emergentes como ser botnets IoT. Dicha protección deberá estar sincronizada con la base de datos del fabricante. |
Exigido |
|
Bloqueos |
El dispositivo debe permitir el bloqueo de países por geolocalización de forma temporal y permanente. |
Exigido |
|
Filtros de paquetes |
El dispositivo deberá contar con filtros que permitan definir una tasa máxima de paquetes o kilobits por segundo. |
Exigido |
|
Hardware dedicado de protección |
El dispositivo debe contar con Hardware dedicado para la protección de ataques cifrados con soporte TLS 1.2 y TLS 1.3 |
Exigido |
|
COBERTURA DE ATAQUES CIFRADOS |
El dispositivo debe proteger contra al menos los siguientes tipos de ataques cifrados. |
Exigido |
|
- Inundación de peticiones HTTPS. |
|||
- Simple o múltiples peticiones por conexión. |
|||
- Paquetes malformados SSL. |
|||
- Renegociación SSL. |
|||
PROTECCIÓN Y ANALISIS DE COMPORTAMIENTO |
El dispositivo debe poder detectar ataques de denegación de servicio de día cero a través del comportamiento de tráfico. |
Exigido |
|
El dispositivo debe generar líneas base de forma automática para el tráfico aprendido. |
|||
El dispositivo debe permitir crear excepciones de puertos sobre los cuales no se realizará aprendizaje y por ende no se tendrán en cuenta en la creación de las líneas bases. |
|||
El dispositivo debe correlacionar parámetros que varíen con la tasa de tráfico con parámetros que no varíen con la tasa de tráfico para determinar la condición de ataque. |
|||
El dispositivo debe incluir un mecanismo preciso de detección de inundaciones UDP que tenga en cuenta parámetros que varíen con la tasa de tráfico y parámetros que no varíen con la tasa de tráfico, incluyendo: |
|||
- Ancho de banda UDP. |
|||
- Tasa de paquetes por segundo. |
|||
- Tasa de conexiones por segundo. |
|||
El dispositivo deberá contar con un mecanismo de prevención de falsos positivos a través de técnicas de reto o autenticación sobre los protocolos TCP, HTTP y DNS. |
|||
Para la mitigación de ataques de día cero el dispositivo debe crear firmas en tiempo real, de manera automática, con un SLA no mayor a 20 segundos. |
|||
El dispositivo debe proteger contra ataques del tipo ráfaga |
|||
El dispositivo deberá contar con un modelo de seguridad positivo y puramente stateless para la protección de ataques DNS. |
|||
La protección de ataques DDoS DNS de la solución propuesta debe basarse únicamente en el tráfico entrante (Ingress-Only o Inbound). |
|||
El dispositivo debe ser capaz de generar de forma automática listas blancas para los registros de dominio legítimos, permitiendo además descargar esta lista en formato de texto (txt) |
|||
El dispositivo debe ser capaz de detectar ataques cifrados en HTTPS sin necesidad de descifrar el tráfico previamente. |
|||
La protección contra ataques HTTPS Flood podrá anidar distintos métodos de mitigación y dichos métodos escalarán automáticamente en caso de que el ataque no esté siendo mitigado. |
|||
El dispositivo deberá permitir la instalación de firmas de forma manual para mitigación de ataques |
|||
El dispositivo debe permitir la integración con la nube Cloud DDoS del fabricante bajo demanda y sin recargo de licencias para los dispositivos.
|
|||
CONSOLA DE GESTION |
La consola de gestión debe permitir la administración y monitoreo de todos los dispositivos Anti DDoS y debe estar en formato appliance o Virtual Appliance. |
Exigido |
|
En caso de ofertar una consola tipo virtual, la misma debe ser capaz de ser desplegada en Hypervisor VMware |
|||
La consola de gestión debe permitir visualizar el tráfico limpio y el tráfico bloqueado. |
|||
La consola de gestión debe permitir obtener estadísticas sobre los destinos más atacados. |
|||
La consola de gestión debe permitir obtener información de geolocalización (países) de los orígenes de ataque. |
|||
La consola de gestión debe permitir visualizar en un dashboard único, los distintos tipos o categorías de ataque en tiempo real. |
|||
La consola de gestión debe permitir visualizar en un dashboard único, eventos y estadísticas relacionados al bloqueo realizado por el centro de inteligencia del fabricante. |
|||
La consola de gestión debe permitir monitorear el estado de los recursos de los dispositivos (CPU, Memoria RAM) |
|||
La consola de gestión debe permitir extraer reportes de ejecutivos en formato PDF y reportes de analítica en formato CSV.
|
|||
PROTECCION HIBRIDA |
La solución debe contar con un sistema de señalización a la nube del fabricante permitiendo proteger los enlaces contra ataques volumétricos que superen la capacidad de ancho de banda contratada. Se debe prever al menos 100 Mbps de tráfico limpio para este servicio, este servicio en particular tendrá una vigencia de 12 meses. |
Exigido |
|
Instalaciones, garantías, certificaciones, Soporte y Atención |
Calificación del personal técnico: Para el equipo, el oferente deberá contar con personal calificado en instalación y configuración de los equipos y con experiencia comprobable. El oferente deberá demostrar que cuenta con personal especializado y certificado por el fabricante en la solución ofertada, un mínimo de 1 un técnico certificado. La documentación respaldatoria debe constar en la oferta. |
Exigido |
|
Alcance: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en |
|||
Accesorios: Los accesorios de montaje en el Rack serán proveídos por el oferente y deberá incluir todo el kit con cables, soportes, organizadores y demás accesorios requeridos. El Oferente deberá montar y configurar apropiadamente en el rack, para lo cual proveerá todos los accesorios e insumos para la instalación. |
|||
La instalación del equipo deberá ser realizado por técnicos certificados del oferente, en conjunto con el Contratante, mínimamente deberá contemplarse 80 hs., de servicio para la implantación en la que deberá incluirse el traspaso de toda la configuración y los lineamientos iniciales de funcionamiento y monitoreo del equipo, en caso de ser requeridas más horas para la correcta implementación y funcionamiento de los equipos, estas deberán de ser cubiertas por el Oferente. Deber preverse también la transferencia de conocimiento de la configuración, uso y monitoreo de los equipos y servicios, para 3 técnicos de la SET, por al menos 3 días con un mínimo de 4 hs., por día. |
|||
Soporte de atención de hardware, repuestos y Mano de Obra, traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del oferente. |
|||
Soporte de atención de Hardware y Software, Mano de Obra y Repuestos (cualquier daño de componentes de los equipos deberá ser cambiado o reparado) incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. Si la reparación implica la indisponibilidad del equipo por 24 hs. o más, el proveedor suministrará otro equipo mientras dure la reparación del mismo. El soporte de atención debe ser 7x24, la Mano de Obra y Repuestos locales están incluidos. |
3 años |
||
El Oferente, a través de una constancia emitida por el Fabricante, garantizará por un periodo mínimo de 5 (cinco) años que estará en condiciones de proveer repuestos para los equipos suministrados. |
5 años |
||
El oferente debe contar con al menos 2 (dos) implementaciones similares de la marca ofertada para garantizar que cumple experiencia necesaria para una implementación satisfactoria |
Exigido |
||
Otras garantías |
Se debe prever el servicio de protección hibrida con una vigencia de 12 meses. |
12 meses |
|
Soporte de Mantenimiento Preventivo |
Soporte de mantenimiento preventivo del equipo proveído, mano de obra incluyendo limpieza de componentes, cada seis meses durante la vigencia de la garantía, a cargo del proveedor |
3 años |
|
Plazo de Entrega, Instalación y Montaje |
60 (ochenta) días hábiles posteriores a la recepción de la Orden de Compra correspondiente. El pago será realizado con la instalación, montaje y puesta en marcha del equipo. |
Exigido |
|
Consideraciones Generales
Consideraciones Generales
|
El Oferente deberá acreditar que es Fabricante, Representante Oficial, Distribuidor Autorizado o en su defecto contar con la autorización correspondiente del Fabricante, Representante oficial y/o distribuidor autorizado, para suministrar todos los bienes que oferta. Para asegurar a la institución, la garantía así como la asistencia técnica especializada, será un requisito indispensable este requerimiento, así como también el cambio de partes por garantía. |
Exigido
Exigido |
|
El Oferente deberá presentar Garantía de los Bienes y Servicios ofertados por el término de 3 (tres) años. Dentro de este periodo, el Oferente repondrá gratuitamente dentro de los límites de la República del Paraguay, en cualquier lugar o donde ocurriere la falla, cualquier pieza o conjunto de piezas que fallaren, se rompan, se desgasten prematuramente, debido al diseño, material o fabricación defectuosa o mal montaje por parte del Oferente. Esta garantía empezará desde el día de la puesta en marcha de los equipos en producción. La garantía deberá estar disponible 24x7x365, con 4 horas de tiempo de respuesta, tanto para el hardware, software, así como toda la solución ofertada, con disponibilidad inmediata de repuestos y equipos. |
|||
Los equipos deben ser nuevos y de última generación para la familia de equipos ofertados. Los equipos no deben tener fecha de finalización de comercialización publicada. |
|||
La falta de algún elemento (hardware, software y/o cualquier componente o partes) necesario para el funcionamiento de los bienes, tanto individualmente, cuanto en operación conjunta, para los fines funcionales previstos por el Contratante, originado por cualquier tipo de interpretación de las especificaciones técnicas, obligará al oferente a proveerlo de inmediato y sin cargo adicional para el Contratante. Las adecuaciones que fueran necesarias realizar para dar cumplimiento a lo establecido precedentemente deberán ser realizadas por el Oferente en coordinación con el Contratante y garantizando en todos los casos la preservación de la funcionalidad requerida. |
|||
Todos los equipos a proveer deberán ser nuevos, sin uso y en perfecto estado de funcionamiento. Todo bien a suministrar deberá pertenecer a la línea actual de productos del fabricante, y ser el más reciente estable en dicha línea. |
|||
La entrega de cualquier Software significará la entrega de las Licencias de Uso del Software, emitidas a nombre del Contratante como mínimo durante el periodo que dure la garantía. |
|||
No se tendrán en cuenta las ofertas que no presenten toda la información solicitada en las Consideraciones Generales, ya que ello no ofrecería la suficiente garantía para el buen funcionamiento de los equipos. |
|||
- LUGAR DONDE SE REALIZARÁN LOS SERVICIOS:
Ministerio de Hacienda
Subsecretaría de Estado de Tributación
Dirección de Tecnología de la Información y Comunicación.
Coordinación de Infraestructura - Dpto. de Operaciones
- SEGUIMIENTO Y SUPERVISION
Será competencia de la Coordinación de Infraestructura Dirección de TIC’s de la SET, las siguientes acciones:
- Designar y priorizar los trabajos a realizar.
- Aprobar o rechazar los trabajos realizados.
- Validar los informes del cumplimiento de los servicios e instalaciones realizadas.
- PROPIEDAD INTELECTUAL
Todos los documentos generados por la empresa encargada del servicio serán de propiedad exclusiva de la Subsecretaría de Estado de Tributación, comprometiéndose a guardar discreción profesional y confidencialidad de todo el trabajo elaborado. La pérdida total o parcial de informaciones, no exime al Contratista de su responsabilidad Civil, Penal, Personal, además de las que surjan de la trasgresión del Artículo 190 de la Ley N° 125/91.
- OBLIGACIONES DEL OFERENTE
Será de entera responsabilidad del Oferente todos los daños causados a los bienes de la Convocante, provenientes de hechos u omisiones voluntarias o involuntarias, negligencia o inexperiencia de sus empleados, sin cargo alguno para la Convocante.
El Oferente asume la plena responsabilidad por el cumplimiento en tiempo y forma de la provisión de los bienes y servicios especificados en la presente Especificaciones Técnicas. Con el fin de deslindar responsabilidades, el oferente deberá informar por escrito, inmediatamente, si existieren razones imponderables que le impedirán cumplir con cualquiera de estos términos de referencia. El oferente deberá arrimar todos los antecedentes necesarios que permitan a la Contratante evidenciar de manera indubitable los preceptos que se deben cumplir para demandar los motivos de fuerza mayor.
El OFERENTE ADJUDICADO no podrá aprovecharse de ningún error aparente u omisión que hubiere en las Especificaciones Técnicas. Si se descubriese algún error aparente o discrepancia, deberá informar a LA CONVOCANTE para que lo interprete y dilucide. La decisión de ésta será inapelable.
En todos los casos los precios incluyen los insumos y la mano de obra a más de otros gastos que demanden la instalación de los bienes y servicios adjudicados.
Detalles de los productos y/o servicios con las respectivas especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
ítem |
Descripción del Bien |
Unidad de Medida |
Presentación |
Cantidad |
1 |
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
Unidad |
Unidad |
2 |
Detalle de las Especificaciones Técnicas.
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE PARA LA SUBSECRETARÍA DE ESTADO DE TRIBUTACIÓN DEL MINISTERIO DE HACIENDA
- INTRODUCCION
La Subsecretaría de Estado de Tributación cuenta actualmente con un equipo que permite mitigar ataques del tipo DDOS en uno de sus Data Center, este equipo se encuentra discontinuado y no permite la cobertura total de todos los sitios con que cuenta la SET. Con los requerimientos técnicos expuestos en el presente documento se preten de dotar de equipamientos de seguridad que coadyuven a mitigar los ataques de Denegación de Servicio en el Data Center Principal y el Data Center de Contingencia de la SET.
La solución deberá contar con un servicio de mitigación y redirección de tráfico hacia la nube del fabricante permitiendo proteger los enlaces de la SET contra ataques del tipo volumétrico.
En términos de seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivos.
Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido (DDoS por sus siglas en inglés) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino. La forma más común de realizar un DDoS es a través de una red de bots, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En la actualidad cualquiera puede generar un Ataque ya que los ataques de Denegación de Servicios pueden contratarse por internet. Convirtiendo a los ataques de DDoS una amenaza inminente para cualquier servicio expuesto en Internet.
El Oferente deberá tener una amplia experiencia en instalación de equipos que permiten mitigar ataques como los descriptos en los párrafos precedentes y para el efecto deberá contar con profesionales que realicen evoluciones de amenazas a través de plataforma propia y pueda identificar problemática para los sistemas de seguridad del Contratante, así como para la implementación de controles eficaces.
El Oferente en conjunto con el Contratante deberán de instalar la solución a fin de realizar un seguimiento y análisis de la actividad en redes, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad.
- OBJETIVOS
Las presentes especificaciones, tienen por objeto establecer los detalles de los requerimientos técnicos mínimos e informaciones referentes a la provisión requerida, entre los principales objetivos se detallan los siguientes:
- Mitigar ataques de Denegación de Servicio en tiempo real, con monitoreo on line 7 x 24 por parte mano de obra calificada, para garantizar la experiencia del análisis del flujo de tráfico, identificando actividades anómalas y que permita al servicio de monitoreo ser eficiente contra amenazas en tiempo real.
- Garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen correctamente a la Contratante.
- Brindar mayor disponibilidad a los servicios publicados publicado por la SET, con la capacidad de mitigación de ataques avanzados mediante el análisis de comportamiento, con una gran capacidad de protección, baja latencia, integración con otros sistemas, dando así cumplimiento a regulaciones en el ámbito de la Seguridad que permita cuidar la imagen de los servicios que brinda la SET.
- LISTA DE BIENES Y SERVICIOS
Lote |
Descripción |
Unid. de Med. |
Present. |
Cant. |
1 |
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
Unidad |
Unidad |
2 |
- LINEAMIENTOS GENERALES
Todos los servicios y/o equipamientos que conformarán la solución, según corresponda se instalarán en los Data Center de la SET, y deberá contar con un soporte de 24 x 7, atendiendo la criticidad de los mismos.
Las llamadas de servicio se sujetarán a los siguientes términos: Podrán efectuarse primero por correo electrónico o fax y luego telefónicamente mediante llamada local o de cargo revertido, o a través de otro medio que el Oferente y el Contratante acuerden (considerándose todas estas formas igualmente válidas) a las direcciones acordadas entre el Contratante y el Oferente.
El Oferente Adjudicado deberá ejecutar los servicios, en coordinación con funcionarios designados por la SET, a quienes se deberá informar sobre el avance de los mismos.
El Oferente Adjudicado deberá ejecutar los servicios de reparación con personal certificado y reemplazo de las partes que se encuentren defectuosas por repuestos nuevos y originales, bajo la garantía del equipo.
La puesta en funcionamiento de los bienes deberá ser ejecutada a satisfacción del Contratante, en el lugar en que estos se encuentren instalados y tomando en cuenta lo siguiente:
-
-
- El Tiempo de Respuesta Máximo será de 4 (cuatro) horas a partir de la comunicación de la falla.
- El Tiempo de puesta en funcionamiento Máximo será de 8 (ocho) horas cuando la falla afecte en forma total al servicio.
-
Para el cumplimiento de lo estipulado en el punto anterior, se entenderá como:
- Tiempo de Respuesta, al tiempo transcurrido entre la comunicación al Oferente por parte del Contratante de la existencia del mal funcionamiento del/(de los) bien/(es) (llamada de servicio) y la llegada del personal técnico del Oferente para realizar la reparación respectiva.
- Tiempo de puesta en funcionamiento, al tiempo transcurrido entre la llegada del personal técnico del Oferente al sitio de instalación, y la reparación o reemplazo y puesta en funcionamiento del/(de los) bien/(es) a satisfacción del Contratante.
En caso de que el Oferente no pudiera concretar la reparación dentro de los plazos estipulados, deberá solucionar el inconveniente mediante el reemplazo de la unidad afectada por otra igual o equivalente, sin que esto implique costo alguno para el Contratante y sin que eso signifique una merma en la Calidad del Servicios ofrecidos por el Contratante. En el caso de los equipos activos este reemplazo será temporal mientras se realizan los procesos necesarios correspondientes a la modalidad de garantía del bien o bienes afectados.
El Oferente no podrá alegar inconvenientes del fabricante para la obtención de los servicios mencionados, debiendo garantizar en toda circunstancia la posibilidad de escalamiento de los eventos de soporte o problemas con el hardware y/o software.
La garantía de buen funcionamiento será brindada por el Oferente con personal especializado y certificado por la(s) empresa(s) fabricante(s) de los productos ofrecidos, con su propio personal o en su defecto a través de técnicos del fabricante. En este último caso, todos los costos relacionados al servicio correrán por cuenta exclusiva del oferente.
Todos los trabajos que el Oferente realice de acuerdo con el Contrato están sujetos a inspección por parte de la SET, en tanto resulte practicable y en tiempo razonable. Cualquier inspección del Contratante se realizará de modo tal de evitar retrasos indebidos en el avance del Oferente.
Todos los bienes a proveer como reemplazo (en caso de ser necesario) deberán ser nuevos, sin uso y en perfecto estado de funcionamiento.
Todo bien a suministrar deberá pertenecer a la línea actual de productos del fabricante, y ser el más reciente estable en dicha línea, garantizando que el mismo contará con garantía del fabricante al menos por 5(cinco) años.
Es de responsabilidad del oferente, la entrega de los equipos y accesorios necesarios para el correcto funcionamiento de los bienes a ser entregados.
La omisión o no inclusión de algún ítem necesario y esencial para el buen funcionamiento de la solución no exime al Oferente de la responsabilidad de presentar una solución de conjunto que permita el funcionamiento integral de la misma, con desempeño satisfactorio y un máximo nivel de confianza.
El oferente se hará cargo de todas las logísticas para la entrega de los equipos, contemplando mínimamente:
- Los equipos y componentes con las características básicas obligatorias, conforme a lo señalado en las especificaciones técnicas detalladas.
- Accesorios de los equipos y las cantidades definidas.
- Soporte Técnico tanto de Hardware como de Software.
- Garantía de fábrica de los equipos ofertados.
Adicionalmente la oferente debe contemplar todo el cableado eléctrico y de datos que sea requerido.
- ESPECIFICACIONES TECNICAS DETALLADAS
ÍTEM 1 ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
|||
Características |
Especificaciones |
Requerimiento |
|
Cantidad |
2(dos) |
Exigido |
|
Marca |
Especificar |
Exigido |
|
Modelo |
Especificar |
Exigido |
|
Factor de Forma |
Chasis Rackeable |
Exigido |
|
Protección |
El dispositivo protegerá a los enlaces de internet de la infraestructura de la SET |
Exigido |
|
Interfaces Físicas |
El dispositivo debe tener las siguientes interfaces físicas:
|
Exigido |
|
Capacidad de mitigación e inspección |
El dispositivo debe incluir capacidad mitigación de al menos 6 Gbps y capacidad de inspección de al menos 500 Mbps de throughput legítimo. |
Exigido |
|
Bypass |
El dispositivo debe contar con bypass interno al menos en las interfaces de cobre. |
Exigido |
|
Latencia |
El dispositivo debe tener una latencia menor a 60 microsegundos. |
Exigido |
|
Management y Administración |
El dispositivo debe incluir al menos dos interfaces de gestión (Management Ports) y administración por consola RJ45. |
Exigido |
|
Compatibilidad |
El dispositivo debe ser compatible con IPV4 e IPV6 |
Exigido |
|
Despliegue |
El dispositivo debe poder ser desplegado bajo al menos los siguientes modos:
|
Exigido |
|
Sesiones concurrentes |
El dispositivo no debe tener límite de sesiones concurrentes al menos bajo condiciones de ataque. Debe ser tecnología stateless. |
Exigido |
|
Fuentes de Poder |
El dispositivo debe ser proveído con doble fuente de poder redundante. |
Exigido |
|
COBERTURA DE ATAQUES DDoS/DoS |
El dispositivo debe proteger mínimamente contra las siguientes anomalías de tráfico: |
Exigido |
|
- Checksum incorrecto de IPV4. |
|||
- Tamaño de Cabecera capa invalido. |
|||
- TTL igual a 0. |
|||
- Cabecera IPV6 inconsistente. |
|||
- Limites de salto IPV6 alcanzados. |
|||
- Protocolo Capa 4 no soportado. |
|||
- TCP flags invalido. |
|||
- Tamaño de cabecera UDP invalido. |
|||
- Dirección de origen o destino igual al Local Host. |
|||
- Dirección de origen igual a la dirección de destino. |
|||
- Puerto Capa 4 de origen o destino igual a cero. |
|||
- Sebera de GRE invalida |
|||
- Versión GRE Incorrecta |
|||
COBERTURA DE ATAQUES TIPOS INUNDACION |
El dispositivo debe proteger al menos contra los siguientes tipos de ataques de inundación: |
Exigido |
|
- Inundación de red IPV4 UDP. |
|||
- Inundación de red IPV4 ICMP |
|||
- Inundación de red IPV4 TCP con flag SYN. |
|||
- Inundación de red IPV4 TCP con flag RST. |
|||
- Inundación de red IPV4 TCP con flag ACK. |
|||
- Inundación de red IPV4 TCP con flag PSH. |
|||
- Inundación de red IPV4 TCP con flag FIN. |
|||
- Inundación de red IPV4 TCP con flag SYN y ACK. |
|||
- Inundación de red IPV4 TCP flag FRAG. |
|||
- Inundación de red IPV6 UDP. |
|||
- Inundación de red IPV6 ICMP. |
|||
- Inundación de red IPV6 TCP con flag SYN. |
|||
- Inundación de red IPV6 TCP con flag RST. |
|||
- Inundación de red IPV6 TCP con flag ACK. |
|||
- Inundación de red IPV6 TCP con flag PSH. |
|||
- Inundación de red IPV6 TCP con flag FIN. |
|||
- Inundación de red IPV6 TCP con flag SYN y ACK. |
|||
- Inundación de red IPV6 TCP flag FRAG. |
|||
- Inundación de red IPV4 UDP con flag FRAG. |
|||
El dispositivo debe proteger contra ataques de inundación de paquetes anómalos. |
|||
Protección por firmas o reputación |
El dispositivo debe proteger contra herramientas DDoS, DDoS malware y vulnerabilidades a través de firmas o reputación. |
Exigido |
|
Protección sincronizada |
El dispositivo debe proteger contra amenazas emergentes como ser botnets IoT. Dicha protección deberá estar sincronizada con la base de datos del fabricante. |
Exigido |
|
Bloqueos |
El dispositivo debe permitir el bloqueo de países por geolocalización de forma temporal y permanente. |
Exigido |
|
Filtros de paquetes |
El dispositivo deberá contar con filtros que permitan definir una tasa máxima de paquetes o kilobits por segundo. |
Exigido |
|
Hardware dedicado de protección |
El dispositivo debe contar con Hardware dedicado para la protección de ataques cifrados con soporte TLS 1.2 y TLS 1.3 |
Exigido |
|
COBERTURA DE ATAQUES CIFRADOS |
El dispositivo debe proteger contra al menos los siguientes tipos de ataques cifrados. |
Exigido |
|
- Inundación de peticiones HTTPS. |
|||
- Simple o múltiples peticiones por conexión. |
|||
- Paquetes malformados SSL. |
|||
- Renegociación SSL. |
|||
PROTECCIÓN Y ANALISIS DE COMPORTAMIENTO |
El dispositivo debe poder detectar ataques de denegación de servicio de día cero a través del comportamiento de tráfico. |
Exigido |
|
El dispositivo debe generar líneas base de forma automática para el tráfico aprendido. |
|||
El dispositivo debe permitir crear excepciones de puertos sobre los cuales no se realizará aprendizaje y por ende no se tendrán en cuenta en la creación de las líneas bases. |
|||
El dispositivo debe correlacionar parámetros que varíen con la tasa de tráfico con parámetros que no varíen con la tasa de tráfico para determinar la condición de ataque. |
|||
El dispositivo debe incluir un mecanismo preciso de detección de inundaciones UDP que tenga en cuenta parámetros que varíen con la tasa de tráfico y parámetros que no varíen con la tasa de tráfico, incluyendo: |
|||
- Ancho de banda UDP. |
|||
- Tasa de paquetes por segundo. |
|||
- Tasa de conexiones por segundo. |
|||
El dispositivo deberá contar con un mecanismo de prevención de falsos positivos a través de técnicas de reto o autenticación sobre los protocolos TCP, HTTP y DNS. |
|||
Para la mitigación de ataques de día cero el dispositivo debe crear firmas en tiempo real, de manera automática, con un SLA no mayor a 20 segundos. |
|||
El dispositivo debe proteger contra ataques del tipo ráfaga |
|||
El dispositivo deberá contar con un modelo de seguridad positivo y puramente stateless para la protección de ataques DNS. |
|||
La protección de ataques DDoS DNS de la solución propuesta debe basarse únicamente en el tráfico entrante (Ingress-Only o Inbound). |
|||
El dispositivo debe ser capaz de generar de forma automática listas blancas para los registros de dominio legítimos, permitiendo además descargar esta lista en formato de texto (txt) |
|||
El dispositivo debe ser capaz de detectar ataques cifrados en HTTPS sin necesidad de descifrar el tráfico previamente. |
|||
La protección contra ataques HTTPS Flood podrá anidar distintos métodos de mitigación y dichos métodos escalarán automáticamente en caso de que el ataque no esté siendo mitigado. |
|||
El dispositivo deberá permitir la instalación de firmas de forma manual para mitigación de ataques |
|||
El dispositivo debe permitir la integración con la nube Cloud DDoS del fabricante bajo demanda y sin recargo de licencias para los dispositivos.
|
|||
CONSOLA DE GESTION |
La consola de gestión debe permitir la administración y monitoreo de todos los dispositivos Anti DDoS y debe estar en formato appliance o Virtual Appliance. |
Exigido |
|
En caso de ofertar una consola tipo virtual, la misma debe ser capaz de ser desplegada en Hypervisor VMware |
|||
La consola de gestión debe permitir visualizar el tráfico limpio y el tráfico bloqueado. |
|||
La consola de gestión debe permitir obtener estadísticas sobre los destinos más atacados. |
|||
La consola de gestión debe permitir obtener información de geolocalización (países) de los orígenes de ataque. |
|||
La consola de gestión debe permitir visualizar en un dashboard único, los distintos tipos o categorías de ataque en tiempo real. |
|||
La consola de gestión debe permitir visualizar en un dashboard único, eventos y estadísticas relacionados al bloqueo realizado por el centro de inteligencia del fabricante. |
|||
La consola de gestión debe permitir monitorear el estado de los recursos de los dispositivos (CPU, Memoria RAM) |
|||
La consola de gestión debe permitir extraer reportes de ejecutivos en formato PDF y reportes de analítica en formato CSV.
|
|||
PROTECCION HIBRIDA |
La solución debe contar con un sistema de señalización a la nube del fabricante permitiendo proteger los enlaces contra ataques volumétricos que superen la capacidad de ancho de banda contratada. Se debe prever al menos 100 Mbps de tráfico limpio para este servicio, este servicio en particular tendrá una vigencia de 12 meses. |
Exigido |
|
Instalaciones, garantías, certificaciones, Soporte y Atención |
Calificación del personal técnico: Para el equipo, el oferente deberá contar con personal calificado en instalación y configuración de los equipos y con experiencia comprobable. El oferente deberá demostrar que cuenta con personal especializado y certificado por el fabricante en la solución ofertada, un mínimo de 1 un técnico certificado. La documentación respaldatoria debe constar en la oferta. |
Exigido |
|
Alcance: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en |
|||
Accesorios: Los accesorios de montaje en el Rack serán proveídos por el oferente y deberá incluir todo el kit con cables, soportes, organizadores y demás accesorios requeridos. El Oferente deberá montar y configurar apropiadamente en el rack, para lo cual proveerá todos los accesorios e insumos para la instalación. |
|||
La instalación del equipo deberá ser realizado por técnicos certificados del oferente, en conjunto con el Contratante, mínimamente deberá contemplarse 80 hs., de servicio para la implantación en la que deberá incluirse el traspaso de toda la configuración y los lineamientos iniciales de funcionamiento y monitoreo del equipo, en caso de ser requeridas más horas para la correcta implementación y funcionamiento de los equipos, estas deberán de ser cubiertas por el Oferente. Deber preverse también la transferencia de conocimiento de la configuración, uso y monitoreo de los equipos y servicios, para 3 técnicos de la SET, por al menos 3 días con un mínimo de 4 hs., por día. |
|||
Soporte de atención de hardware, repuestos y Mano de Obra, traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del oferente. |
|||
Soporte de atención de Hardware y Software, Mano de Obra y Repuestos (cualquier daño de componentes de los equipos deberá ser cambiado o reparado) incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. Si la reparación implica la indisponibilidad del equipo por 24 hs. o más, el proveedor suministrará otro equipo mientras dure la reparación del mismo. El soporte de atención debe ser 7x24, la Mano de Obra y Repuestos locales están incluidos. |
3 años |
||
El Oferente, a través de una constancia emitida por el Fabricante, garantizará por un periodo mínimo de 5 (cinco) años que estará en condiciones de proveer repuestos para los equipos suministrados. |
5 años |
||
El oferente debe contar con al menos 2 (dos) implementaciones similares de la marca ofertada para garantizar que cumple experiencia necesaria para una implementación satisfactoria |
Exigido |
||
Otras garantías |
Se debe prever el servicio de protección hibrida con una vigencia de 12 meses. |
12 meses |
|
Soporte de Mantenimiento Preventivo |
Soporte de mantenimiento preventivo del equipo proveído, mano de obra incluyendo limpieza de componentes, cada seis meses durante la vigencia de la garantía, a cargo del proveedor |
3 años |
|
Plazo de Entrega, Instalación y Montaje |
80 (ochenta) días hábiles posteriores a la recepción de la Orden de Compra correspondiente. El pago será realizado con la instalación, montaje y puesta en marcha del equipo. |
Exigido |
|
Consideraciones Generales
Consideraciones Generales
|
El Oferente deberá acreditar que es Fabricante, Representante Oficial, Distribuidor Autorizado o en su defecto contar con la autorización correspondiente del Fabricante, Representante oficial y/o distribuidor autorizado, para suministrar todos los bienes que oferta. Para asegurar a la institución, la garantía así como la asistencia técnica especializada, será un requisito indispensable este requerimiento, así como también el cambio de partes por garantía. |
Exigido
Exigido |
|
El Oferente deberá presentar Garantía de los Bienes y Servicios ofertados por el término de 3 (tres) años. Dentro de este periodo, el Oferente repondrá gratuitamente dentro de los límites de la República del Paraguay, en cualquier lugar o donde ocurriere la falla, cualquier pieza o conjunto de piezas que fallaren, se rompan, se desgasten prematuramente, debido al diseño, material o fabricación defectuosa o mal montaje por parte del Oferente. Esta garantía empezará desde el día de la puesta en marcha de los equipos en producción. La garantía deberá estar disponible 24x7x365, con 4 horas de tiempo de respuesta, tanto para el hardware, software, así como toda la solución ofertada, con disponibilidad inmediata de repuestos y equipos. |
|||
Los equipos deben ser nuevos y de última generación para la familia de equipos ofertados. Los equipos no deben tener fecha de finalización de comercialización publicada. |
|||
La falta de algún elemento (hardware, software y/o cualquier componente o partes) necesario para el funcionamiento de los bienes, tanto individualmente, cuanto en operación conjunta, para los fines funcionales previstos por el Contratante, originado por cualquier tipo de interpretación de las especificaciones técnicas, obligará al oferente a proveerlo de inmediato y sin cargo adicional para el Contratante. Las adecuaciones que fueran necesarias realizar para dar cumplimiento a lo establecido precedentemente deberán ser realizadas por el Oferente en coordinación con el Contratante y garantizando en todos los casos la preservación de la funcionalidad requerida. |
|||
Todos los equipos a proveer deberán ser nuevos, sin uso y en perfecto estado de funcionamiento. Todo bien a suministrar deberá pertenecer a la línea actual de productos del fabricante, y ser el más reciente estable en dicha línea. |
|||
La entrega de cualquier Software significará la entrega de las Licencias de Uso del Software, emitidas a nombre del Contratante como mínimo durante el periodo que dure la garantía. |
|||
No se tendrán en cuenta las ofertas que no presenten toda la información solicitada en las Consideraciones Generales, ya que ello no ofrecería la suficiente garantía para el buen funcionamiento de los equipos. |
|||
- LUGAR DONDE SE REALIZARÁN LOS SERVICIOS:
Ministerio de Hacienda
Subsecretaría de Estado de Tributación
Dirección de Tecnología de la Información y Comunicación.
Coordinación de Infraestructura - Dpto. de Operaciones
- SEGUIMIENTO Y SUPERVISION
Será competencia de la Coordinación de Infraestructura Dirección de TIC’s de la SET, las siguientes acciones:
- Designar y priorizar los trabajos a realizar.
- Aprobar o rechazar los trabajos realizados.
- Validar los informes del cumplimiento de los servicios e instalaciones realizadas.
- PROPIEDAD INTELECTUAL
Todos los documentos generados por la empresa encargada del servicio serán de propiedad exclusiva de la Subsecretaría de Estado de Tributación, comprometiéndose a guardar discreción profesional y confidencialidad de todo el trabajo elaborado. La pérdida total o parcial de informaciones, no exime al Contratista de su responsabilidad Civil, Penal, Personal, además de las que surjan de la trasgresión del Artículo 190 de la Ley N° 125/91.
- OBLIGACIONES DEL OFERENTE
Será de entera responsabilidad del Oferente todos los daños causados a los bienes de la Convocante, provenientes de hechos u omisiones voluntarias o involuntarias, negligencia o inexperiencia de sus empleados, sin cargo alguno para la Convocante.
El Oferente asume la plena responsabilidad por el cumplimiento en tiempo y forma de la provisión de los bienes y servicios especificados en la presente Especificaciones Técnicas. Con el fin de deslindar responsabilidades, el oferente deberá informar por escrito, inmediatamente, si existieren razones imponderables que le impedirán cumplir con cualquiera de estos términos de referencia. El oferente deberá arrimar todos los antecedentes necesarios que permitan a la Contratante evidenciar de manera indubitable los preceptos que se deben cumplir para demandar los motivos de fuerza mayor.
El OFERENTE ADJUDICADO no podrá aprovecharse de ningún error aparente u omisión que hubiere en las Especificaciones Técnicas. Si se descubriese algún error aparente o discrepancia, deberá informar a LA CONVOCANTE para que lo interprete y dilucide. La decisión de ésta será inapelable.
En todos los casos los precios incluyen los insumos y la mano de obra a más de otros gastos que demanden la instalación de los bienes y servicios adjudicados.
Detalles de los productos y/o servicios con las respectivas especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
ítem | Descripción del Bien | Unidad de Medida | Presentación | Cantidad |
1 | ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
Unidad |
Unidad | 2 |
Detalle de las Especificaciones Técnicas.
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE PARA LA SUBSECRETARÍA DE ESTADO DE TRIBUTACIÓN DEL MINISTERIO DE HACIENDA
- INTRODUCCION
La Subsecretaría de Estado de Tributación cuenta actualmente con un equipo que permite mitigar ataques del tipo DDOS en uno de sus Data Center, este equipo se encuentra discontinuado y no permite la cobertura total de todos los sitios con que cuenta la SET. Con los requerimientos técnicos expuestos en el presente documento se preten de dotar de equipamientos de seguridad que coadyuven a mitigar los ataques de Denegación de Servicio en el Data Center Principal y el Data Center de Contingencia de la SET.
La solución deberá contar con un servicio de mitigación y redirección de tráfico hacia la nube del fabricante permitiendo proteger los enlaces de la SET contra ataques del tipo volumétrico.
En términos de seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivos.
Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido (DDoS por sus siglas en inglés) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino. La forma más común de realizar un DDoS es a través de una red de bots, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En la actualidad cualquiera puede generar un Ataque ya que los ataques de Denegación de Servicios pueden contratarse por internet. Convirtiendo a los ataques de DDoS una amenaza inminente para cualquier servicio expuesto en Internet.
El Oferente deberá tener una amplia experiencia en instalación de equipos que permiten mitigar ataques como los descriptos en los párrafos precedentes y para el efecto deberá contar con profesionales que realicen evoluciones de amenazas a través de plataforma propia y pueda identificar problemática para los sistemas de seguridad del Contratante, así como para la implementación de controles eficaces.
El Oferente en conjunto con el Contratante deberán de instalar la solución a fin de realizar un seguimiento y análisis de la actividad en redes, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad.
- OBJETIVOS
Las presentes especificaciones, tienen por objeto establecer los detalles de los requerimientos técnicos mínimos e informaciones referentes a la provisión requerida, entre los principales objetivos se detallan los siguientes:
- Mitigar ataques de Denegación de Servicio en tiempo real, con monitoreo on line 7 x 24 por parte mano de obra calificada, para garantizar la experiencia del análisis del flujo de tráfico, identificando actividades anómalas y que permita al servicio de monitoreo ser eficiente contra amenazas en tiempo real.
- Garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen correctamente a la Contratante.
- Brindar mayor disponibilidad a los servicios publicados publicado por la SET, con la capacidad de mitigación de ataques avanzados mediante el análisis de comportamiento, con una gran capacidad de protección, baja latencia, integración con otros sistemas, dando así cumplimiento a regulaciones en el ámbito de la Seguridad que permita cuidar la imagen de los servicios que brinda la SET.
- LISTA DE BIENES Y SERVICIOS
Lote | Descripción | Unid. de Med. | Present. | Cant. |
1 | ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE | Unidad | Unidad | 2 |
- LINEAMIENTOS GENERALES
Todos los servicios y/o equipamientos que conformarán la solución, según corresponda se instalarán en los Data Center de la SET, y deberá contar con un soporte de 24 x 7, atendiendo la criticidad de los mismos.
Las llamadas de servicio se sujetarán a los siguientes términos: Podrán efectuarse primero por correo electrónico o fax y luego telefónicamente mediante llamada local o de cargo revertido, o a través de otro medio que el Oferente y el Contratante acuerden (considerándose todas estas formas igualmente válidas) a las direcciones acordadas entre el Contratante y el Oferente.
El Oferente Adjudicado deberá ejecutar los servicios, en coordinación con funcionarios designados por la SET, a quienes se deberá informar sobre el avance de los mismos.
El Oferente Adjudicado deberá ejecutar los servicios de reparación con personal certificado y reemplazo de las partes que se encuentren defectuosas por repuestos nuevos y originales, bajo la garantía del equipo.
La puesta en funcionamiento de los bienes deberá ser ejecutada a satisfacción del Contratante, en el lugar en que estos se encuentren instalados y tomando en cuenta lo siguiente:
-
-
- El Tiempo de Respuesta Máximo será de 4 (cuatro) horas a partir de la comunicación de la falla.
- El Tiempo de puesta en funcionamiento Máximo será de 8 (ocho) horas cuando la falla afecte en forma total al servicio.
-
Para el cumplimiento de lo estipulado en el punto anterior, se entenderá como:
- Tiempo de Respuesta, al tiempo transcurrido entre la comunicación al Oferente por parte del Contratante de la existencia del mal funcionamiento del/(de los) bien/(es) (llamada de servicio) y la llegada del personal técnico del Oferente para realizar la reparación respectiva.
- Tiempo de puesta en funcionamiento, al tiempo transcurrido entre la llegada del personal técnico del Oferente al sitio de instalación, y la reparación o reemplazo y puesta en funcionamiento del/(de los) bien/(es) a satisfacción del Contratante.
En caso de que el Oferente no pudiera concretar la reparación dentro de los plazos estipulados, deberá solucionar el inconveniente mediante el reemplazo de la unidad afectada por otra igual o equivalente, sin que esto implique costo alguno para el Contratante y sin que eso signifique una merma en la Calidad del Servicios ofrecidos por el Contratante. En el caso de los equipos activos este reemplazo será temporal mientras se realizan los procesos necesarios correspondientes a la modalidad de garantía del bien o bienes afectados.
El Oferente no podrá alegar inconvenientes del fabricante para la obtención de los servicios mencionados, debiendo garantizar en toda circunstancia la posibilidad de escalamiento de los eventos de soporte o problemas con el hardware y/o software.
La garantía de buen funcionamiento será brindada por el Oferente con personal especializado y certificado por la(s) empresa(s) fabricante(s) de los productos ofrecidos, con su propio personal o en su defecto a través de técnicos del fabricante. En este último caso, todos los costos relacionados al servicio correrán por cuenta exclusiva del oferente.
Todos los trabajos que el Oferente realice de acuerdo con el Contrato están sujetos a inspección por parte de la SET, en tanto resulte practicable y en tiempo razonable. Cualquier inspección del Contratante se realizará de modo tal de evitar retrasos indebidos en el avance del Oferente.
Todos los bienes a proveer como reemplazo (en caso de ser necesario) deberán ser nuevos, sin uso y en perfecto estado de funcionamiento.
Todo bien a suministrar deberá pertenecer a la línea actual de productos del fabricante, y ser el más reciente estable en dicha línea, garantizando que el mismo contará con garantía del fabricante al menos por 5(cinco) años.
Es de responsabilidad del oferente, la entrega de los equipos y accesorios necesarios para el correcto funcionamiento de los bienes a ser entregados.
La omisión o no inclusión de algún ítem necesario y esencial para el buen funcionamiento de la solución no exime al Oferente de la responsabilidad de presentar una solución de conjunto que permita el funcionamiento integral de la misma, con desempeño satisfactorio y un máximo nivel de confianza.
El oferente se hará cargo de todas las logísticas para la entrega de los equipos, contemplando mínimamente:
- Los equipos y componentes con las características básicas obligatorias, conforme a lo señalado en las especificaciones técnicas detalladas.
- Accesorios de los equipos y las cantidades definidas.
- Soporte Técnico tanto de Hardware como de Software.
- Garantía de fábrica de los equipos ofertados.
Adicionalmente la oferente debe contemplar todo el cableado eléctrico y de datos que sea requerido.
- ESPECIFICACIONES TECNICAS DETALLADAS
ÍTEM 1 ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE | |||
Características | Especificaciones | Requerimiento | |
Cantidad | 2(dos) | Exigido | |
Marca | Especificar | Exigido | |
Modelo | Especificar | Exigido | |
Factor de Forma | Chasis Rackeable | Exigido | |
Protección | El dispositivo protegerá a los enlaces de internet de la infraestructura de la SET | Exigido | |
Interfaces Físicas | El dispositivo debe tener las siguientes interfaces físicas:
| Exigido | |
Capacidad de mitigación e inspección | El dispositivo debe incluir capacidad mitigación de al menos 6 Gbps y capacidad de inspección de al menos 500 Mbps de throughput legítimo. | Exigido | |
Bypass | El dispositivo debe contar con bypass interno al menos en las interfaces de cobre. | Exigido | |
Latencia | El dispositivo debe tener una latencia menor a 60 microsegundos. | Exigido | |
Management y Administración | El dispositivo debe incluir al menos dos interfaces de gestión (Management Ports) y administración por consola RJ45. | Exigido | |
Compatibilidad | El dispositivo debe ser compatible con IPV4 e IPV6 | Exigido | |
Despliegue | El dispositivo debe poder ser desplegado bajo al menos los siguientes modos:
| Exigido | |
Sesiones concurrentes | El dispositivo no debe tener límite de sesiones concurrentes al menos bajo condiciones de ataque. Debe ser tecnología stateless. | Exigido | |
Fuentes de Poder | El dispositivo debe ser proveído con doble fuente de poder redundante. | Exigido | |
COBERTURA DE ATAQUES DDoS/DoS | El dispositivo debe proteger mínimamente contra las siguientes anomalías de tráfico: | Exigido | |
- Checksum incorrecto de IPV4. | |||
- Tamaño de Cabecera capa invalido. | |||
- TTL igual a 0. | |||
- Cabecera IPV6 inconsistente. | |||
- Limites de salto IPV6 alcanzados. | |||
- Protocolo Capa 4 no soportado. | |||
- TCP flags invalido. | |||
- Tamaño de cabecera UDP invalido. | |||
- Dirección de origen o destino igual al Local Host. | |||
- Dirección de origen igual a la dirección de destino. | |||
- Puerto Capa 4 de origen o destino igual a cero. | |||
- Sebera de GRE invalida | |||
- Versión GRE Incorrecta | |||
COBERTURA DE ATAQUES TIPOS INUNDACION | El dispositivo debe proteger al menos contra los siguientes tipos de ataques de inundación: | Exigido | |
- Inundación de red IPV4 UDP. | |||
- Inundación de red IPV4 ICMP | |||
- Inundación de red IPV4 TCP con flag SYN. | |||
- Inundación de red IPV4 TCP con flag RST. | |||
- Inundación de red IPV4 TCP con flag ACK. | |||
- Inundación de red IPV4 TCP con flag PSH. | |||
- Inundación de red IPV4 TCP con flag FIN. | |||
- Inundación de red IPV4 TCP con flag SYN y ACK. | |||
- Inundación de red IPV4 TCP flag FRAG. | |||
- Inundación de red IPV6 UDP. | |||
- Inundación de red IPV6 ICMP. | |||
- Inundación de red IPV6 TCP con flag SYN. | |||
- Inundación de red IPV6 TCP con flag RST. | |||
- Inundación de red IPV6 TCP con flag ACK. | |||
- Inundación de red IPV6 TCP con flag PSH. | |||
- Inundación de red IPV6 TCP con flag FIN. | |||
- Inundación de red IPV6 TCP con flag SYN y ACK. | |||
- Inundación de red IPV6 TCP flag FRAG. | |||
- Inundación de red IPV4 UDP con flag FRAG. | |||
El dispositivo debe proteger contra ataques de inundación de paquetes anómalos. | |||
Protección por firmas o reputación | El dispositivo debe proteger contra herramientas DDoS, DDoS malware y vulnerabilidades a través de firmas o reputación. | Exigido | |
Protección sincronizada | El dispositivo debe proteger contra amenazas emergentes como ser botnets IoT. Dicha protección deberá estar sincronizada con la base de datos del fabricante. | Exigido | |
Bloqueos | El dispositivo debe permitir el bloqueo de países por geolocalización de forma temporal y permanente. | Exigido | |
Filtros de paquetes | El dispositivo deberá contar con filtros que permitan definir una tasa máxima de paquetes o kilobits por segundo. | Exigido | |
Hardware dedicado de protección | El dispositivo debe contar con Hardware dedicado para la protección de ataques cifrados con soporte TLS 1.2 y TLS 1.3 | Exigido | |
COBERTURA DE ATAQUES CIFRADOS | El dispositivo debe proteger contra al menos los siguientes tipos de ataques cifrados. | Exigido | |
- Inundación de peticiones HTTPS. | |||
- Simple o múltiples peticiones por conexión. | |||
- Paquetes malformados SSL. | |||
- Renegociación SSL. | |||
PROTECCIÓN Y ANALISIS DE COMPORTAMIENTO | El dispositivo debe poder detectar ataques de denegación de servicio de día cero a través del comportamiento de tráfico. | Exigido | |
El dispositivo debe generar líneas base de forma automática para el tráfico aprendido. | |||
El dispositivo debe permitir crear excepciones de puertos sobre los cuales no se realizará aprendizaje y por ende no se tendrán en cuenta en la creación de las líneas bases. | |||
El dispositivo debe correlacionar parámetros que varíen con la tasa de tráfico con parámetros que no varíen con la tasa de tráfico para determinar la condición de ataque. | |||
El dispositivo debe incluir un mecanismo preciso de detección de inundaciones UDP que tenga en cuenta parámetros que varíen con la tasa de tráfico y parámetros que no varíen con la tasa de tráfico, incluyendo: | |||
- Ancho de banda UDP. | |||
- Tasa de paquetes por segundo. | |||
- Tasa de conexiones por segundo. | |||
El dispositivo deberá contar con un mecanismo de prevención de falsos positivos a través de técnicas de reto o autenticación sobre los protocolos TCP, HTTP y DNS. | |||
Para la mitigación de ataques de día cero el dispositivo debe crear firmas en tiempo real, de manera automática, con un SLA no mayor a 20 segundos. | |||
El dispositivo debe proteger contra ataques del tipo ráfaga | |||
El dispositivo deberá contar con un modelo de seguridad positivo y puramente stateless para la protección de ataques DNS. | |||
La protección de ataques DDoS DNS de la solución propuesta debe basarse únicamente en el tráfico entrante (Ingress-Only o Inbound). | |||
El dispositivo debe ser capaz de generar de forma automática listas blancas para los registros de dominio legítimos, permitiendo además descargar esta lista en formato de texto (txt) | |||
El dispositivo debe ser capaz de detectar ataques cifrados en HTTPS sin necesidad de descifrar el tráfico previamente. | |||
La protección contra ataques HTTPS Flood podrá anidar distintos métodos de mitigación y dichos métodos escalarán automáticamente en caso de que el ataque no esté siendo mitigado. | |||
El dispositivo deberá permitir la instalación de firmas de forma manual para mitigación de ataques | |||
El dispositivo debe permitir la integración con la nube Cloud DDoS del fabricante bajo demanda y sin recargo de licencias para los dispositivos.
| |||
CONSOLA DE GESTION | La consola de gestión debe permitir la administración y monitoreo de todos los dispositivos Anti DDoS y debe estar en formato appliance o Virtual Appliance. | Exigido | |
En caso de ofertar una consola tipo virtual, la misma debe ser capaz de ser desplegada en Hypervisor VMware | |||
La consola de gestión debe permitir visualizar el tráfico limpio y el tráfico bloqueado. | |||
La consola de gestión debe permitir obtener estadísticas sobre los destinos más atacados. | |||
La consola de gestión debe permitir obtener información de geolocalización (países) de los orígenes de ataque. | |||
La consola de gestión debe permitir visualizar en un dashboard único, los distintos tipos o categorías de ataque en tiempo real. | |||
La consola de gestión debe permitir visualizar en un dashboard único, eventos y estadísticas relacionados al bloqueo realizado por el centro de inteligencia del fabricante. | |||
La consola de gestión debe permitir monitorear el estado de los recursos de los dispositivos (CPU, Memoria RAM) | |||
La consola de gestión debe permitir extraer reportes de ejecutivos en formato PDF y reportes de analítica en formato CSV.
| |||
PROTECCION HIBRIDA | La solución debe contar con un sistema de señalización a la nube del fabricante permitiendo proteger los enlaces contra ataques volumétricos que superen la capacidad de ancho de banda contratada. Se debe prever al menos 100 Mbps de tráfico limpio para este servicio, este servicio en particular tendrá una vigencia de 12 meses. | Exigido | |
Instalaciones, garantías, certificaciones, Soporte y Atención | Calificación del personal técnico: Para el equipo, el oferente deberá contar con personal calificado en instalación y configuración de los equipos y con experiencia comprobable. El oferente deberá demostrar que cuenta con personal especializado y certificado por el fabricante en la solución ofertada, un mínimo de 1 un técnico certificado. La documentación respaldatoria debe constar en la oferta. | Exigido | |
Alcance: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en | |||
Accesorios: Los accesorios de montaje en el Rack serán proveídos por el oferente y deberá incluir todo el kit con cables, soportes, organizadores y demás accesorios requeridos. El Oferente deberá montar y configurar apropiadamente en el rack, para lo cual proveerá todos los accesorios e insumos para la instalación. | |||
La instalación del equipo deberá ser realizado por técnicos certificados del oferente, en conjunto con el Contratante, mínimamente deberá contemplarse 80 hs., de servicio para la implantación en la que deberá incluirse el traspaso de toda la configuración y los lineamientos iniciales de funcionamiento y monitoreo del equipo, en caso de ser requeridas más horas para la correcta implementación y funcionamiento de los equipos, estas deberán de ser cubiertas por el Oferente. Deber preverse también la transferencia de conocimiento de la configuración, uso y monitoreo de los equipos y servicios, para 3 técnicos de la SET, por al menos 3 días con un mínimo de 4 hs., por día. | |||
Soporte de atención de hardware, repuestos y Mano de Obra, traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del oferente. | |||
Soporte de atención de Hardware y Software, Mano de Obra y Repuestos (cualquier daño de componentes de los equipos deberá ser cambiado o reparado) incluyendo traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. Si la reparación implica la indisponibilidad del equipo por 24 hs. o más, el proveedor suministrará otro equipo mientras dure la reparación del mismo. El soporte de atención debe ser 7x24, la Mano de Obra y Repuestos locales están incluidos. | 3 años | ||
El Oferente, a través de una constancia emitida por el Fabricante, garantizará por un periodo mínimo de 5 (cinco) años que estará en condiciones de proveer repuestos para los equipos suministrados. | 5 años | ||
El oferente debe contar con al menos 2 (dos) implementaciones similares de la marca ofertada para garantizar que cumple experiencia necesaria para una implementación satisfactoria | Exigido | ||
Otras garantías | Se debe prever el servicio de protección hibrida con una vigencia de 12 meses. | 12 meses | |
Soporte de Mantenimiento Preventivo | Soporte de mantenimiento preventivo del equipo proveído, mano de obra incluyendo limpieza de componentes, cada seis meses durante la vigencia de la garantía, a cargo del proveedor | 3 años | |
Plazo de Entrega, Instalación y Montaje |
| Exigido | |
Consideraciones Generales
Consideraciones Generales
| El Oferente deberá acreditar que es Fabricante, Representante Oficial, Distribuidor Autorizado o en su defecto contar con la autorización correspondiente del Fabricante, Representante oficial y/o distribuidor autorizado, para suministrar todos los bienes que oferta. Para asegurar a la institución, la garantía así como la asistencia técnica especializada, será un requisito indispensable este requerimiento, así como también el cambio de partes por garantía. |
Exigido
Exigido | |
El Oferente deberá presentar Garantía de los Bienes y Servicios ofertados por el término de 3 (tres) años. Dentro de este periodo, el Oferente repondrá gratuitamente dentro de los límites de la República del Paraguay, en cualquier lugar o donde ocurriere la falla, cualquier pieza o conjunto de piezas que fallaren, se rompan, se desgasten prematuramente, debido al diseño, material o fabricación defectuosa o mal montaje por parte del Oferente. Esta garantía empezará desde el día de la puesta en marcha de los equipos en producción. La garantía deberá estar disponible 24x7x365, con 4 horas de tiempo de respuesta, tanto para el hardware, software, así como toda la solución ofertada, con disponibilidad inmediata de repuestos y equipos. | |||
Los equipos deben ser nuevos y de última generación para la familia de equipos ofertados. Los equipos no deben tener fecha de finalización de comercialización publicada. | |||
La falta de algún elemento (hardware, software y/o cualquier componente o partes) necesario para el funcionamiento de los bienes, tanto individualmente, cuanto en operación conjunta, para los fines funcionales previstos por el Contratante, originado por cualquier tipo de interpretación de las especificaciones técnicas, obligará al oferente a proveerlo de inmediato y sin cargo adicional para el Contratante. Las adecuaciones que fueran necesarias realizar para dar cumplimiento a lo establecido precedentemente deberán ser realizadas por el Oferente en coordinación con el Contratante y garantizando en todos los casos la preservación de la funcionalidad requerida. | |||
Todos los equipos a proveer deberán ser nuevos, sin uso y en perfecto estado de funcionamiento. Todo bien a suministrar deberá pertenecer a la línea actual de productos del fabricante, y ser el más reciente estable en dicha línea. | |||
La entrega de cualquier Software significará la entrega de las Licencias de Uso del Software, emitidas a nombre del Contratante como mínimo durante el periodo que dure la garantía. | |||
No se tendrán en cuenta las ofertas que no presenten toda la información solicitada en las Consideraciones Generales, ya que ello no ofrecería la suficiente garantía para el buen funcionamiento de los equipos. | |||
- LUGAR DONDE SE REALIZARÁN LOS SERVICIOS:
Ministerio de Hacienda
Subsecretaría de Estado de Tributación
Dirección de Tecnología de la Información y Comunicación.
Coordinación de Infraestructura - Dpto. de Operaciones
- SEGUIMIENTO Y SUPERVISION
Será competencia de la Coordinación de Infraestructura Dirección de TIC’s de la SET, las siguientes acciones:
- Designar y priorizar los trabajos a realizar.
- Aprobar o rechazar los trabajos realizados.
- Validar los informes del cumplimiento de los servicios e instalaciones realizadas.
- PROPIEDAD INTELECTUAL
Todos los documentos generados por la empresa encargada del servicio serán de propiedad exclusiva de la Subsecretaría de Estado de Tributación, comprometiéndose a guardar discreción profesional y confidencialidad de todo el trabajo elaborado. La pérdida total o parcial de informaciones, no exime al Contratista de su responsabilidad Civil, Penal, Personal, además de las que surjan de la trasgresión del Artículo 190 de la Ley N° 125/91.
- OBLIGACIONES DEL OFERENTE
Será de entera responsabilidad del Oferente todos los daños causados a los bienes de la Convocante, provenientes de hechos u omisiones voluntarias o involuntarias, negligencia o inexperiencia de sus empleados, sin cargo alguno para la Convocante.
El Oferente asume la plena responsabilidad por el cumplimiento en tiempo y forma de la provisión de los bienes y servicios especificados en la presente Especificaciones Técnicas. Con el fin de deslindar responsabilidades, el oferente deberá informar por escrito, inmediatamente, si existieren razones imponderables que le impedirán cumplir con cualquiera de estos términos de referencia. El oferente deberá arrimar todos los antecedentes necesarios que permitan a la Contratante evidenciar de manera indubitable los preceptos que se deben cumplir para demandar los motivos de fuerza mayor.
El OFERENTE ADJUDICADO no podrá aprovecharse de ningún error aparente u omisión que hubiere en las Especificaciones Técnicas. Si se descubriese algún error aparente o discrepancia, deberá informar a LA CONVOCANTE para que lo interprete y dilucide. La decisión de ésta será inapelable.
En todos los casos los precios incluyen los insumos y la mano de obra a más de otros gastos que demanden la instalación de los bienes y servicios adjudicados.
Plan de entrega de los bienes
La entrega de los bienes se realizará de acuerdo con el plan de entrega y cronograma de cumplimiento, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
2 |
UNIDAD |
Ministerio de Hacienda Subsecretaría de Estado de Tributación Dirección de Tecnología de la Información y Comunicación. Coordinación de Infraestructura - Dpto. de Operaciones |
60 (ochenta) días hábiles posteriores a la recepción de la Orden de Compra correspondiente. El pago será realizado con la instalación, montaje y puesta en marcha del equipo. |
Plan de entrega de los bienes
La entrega de los bienes se realizará de acuerdo con el plan de entrega y cronograma de cumplimiento, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE |
2 |
UNIDAD |
Ministerio de Hacienda Subsecretaría de Estado de Tributación Dirección de Tecnología de la Información y Comunicación. Coordinación de Infraestructura - Dpto. de Operaciones |
80 (ochenta) días hábiles posteriores a la recepción de la Orden de Compra correspondiente. El pago será realizado con la instalación, montaje y puesta en marcha del equipo. |
Plan de entrega de los bienes
La entrega de los bienes se realizará de acuerdo con el plan de entrega y cronograma de cumplimiento, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:
Ítem | Descripción del bien | Cantidad | Unidad de medida | Lugar de entrega de los bienes | Fecha(s) final(es) de entrega de los bienes |
1 | ADQUISICION DE EQUIPO DE DDOS, CON SERVICIO DE MITIGACION EN LA NUBE | 2 | UNIDAD | Ministerio de Hacienda Subsecretaría de Estado de Tributación Dirección de Tecnología de la Información y Comunicación. Coordinación de Infraestructura - Dpto. de Operaciones |
|
Indicadores de Cumplimiento
El documento requerido para acreditar el cumplimiento contractual será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Nota de Remisión / Acta de recepción |
Nota de Remisión / Acta de recepción |
Conforme al Plan de Entrega de Servicios |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
Indicadores de Cumplimiento
El documento requerido para acreditar el cumplimiento contractual será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Nota de Remisión / Acta de recepción |
Nota de Remisión / Acta de recepción |
Conforme al Plan de Entrega de Servicios |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
Indicadores de Cumplimiento
El documento requerido para acreditar el cumplimiento contractual será:
Planificación de indicadores de cumplimiento:
INDICADOR | TIPO | FECHA DE PRESENTACIÓN PREVISTA |
Nota de Remisión / Acta de recepción | Nota de Remisión / Acta de recepción | Conforme al Plan de Entrega de Servicios |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.