Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

LOTE 1 

LOTE 1 -  HARDWARE DE RED
Item Descripción General Para Montar un Data Center Descripcion Especifica Especificaciones Tecnicas Exigencias minimas Cantidad 
1 DATA CENTER Y SUS ACCESORIOS  Switch TIPO 1
CORE
Requerimientos Mínimos   2
Puertos  
10 x 100Mb / 1Gb / 10GBASE-X SFP+ puertos Como Minimo. Exigido
1 USB 2.0 port Como Minimo. Exigido
1  x puerto de consola serie RJ-45 Como Minimo. Exigido
1 puerto de administración fuera de banda 10 / 100Base-T Como Minimo. Exigido
Actuación  
Velocidad de línea 200 Gbps / 148.8 Mpps Capacidad de conmutación. Como minimo. Exigido
Alimentación  
Fuente de alimentación 100W, Como minimo Exigido
Conector RPS para PSU redundante externa, Como minimo Exigido
Peso  
2,74 kg, Como minimo. Opcional
Dimensiones  
12in W / 10.3in D / 1.7in H (30.48cm / 26.2cm / 4.3cm), Como minimo. Opcional
Disipación de calor mínima (BTU / HR)  
60 BTU/hr, Como minimo. Exigido
Consumo mínimo de energía (vatios)  
18 W, Como minimo. Exigido
Máxima * Disipación de calor (BTU / HR)  
123 BTU/hr, Como minimo. Exigido
Máximo * consumo de energía (vatios)  
36 W, Como minimo. Exigido
Rango de temperatura  
 0° C to 50° C, Como minimo. Exigido
Presión de sonido del espectador (dBA)  
28.2 dB(A) / 66.3 dB(A) Opcional
Potencia de sonido declarada (BA)  
3.8 dB(A) / 7.9 dB(A) Opcional
Velocidad del ventilador  
Bajo / alto Exigido
Número de ventiladores en Switch  
Flujo de aire de lado a lado: como minimo Exigido
Características / Estándares y Protocolos  
CPU / memoria  
• Procesador reloj de 1 GHz. Como minimo. Exigido
• 1GHz de DRAM.  Como minimo. Exigido
• Flash de 4Gb eMMC.  Como minimo. Exigido
• búfer MAC de 2 MB.  Como minimo. Exigido
Especificaciones de plataforma  
• Direcciones MAC máximas: 16,000 Como minimo. Exigido
• VLAN: hasta 4092 Como minimo. Exigido
• Grupos de acceso a enlaces (M-LAG) Como minimo. Exigido
• ACL: Entrada 2048 / salida 512 reglas por lista Como minimo. Exigido
• Clases de tráfico (colas): 8 Como minimo. Exigido
Switching - Características principales de conmutación  
• IEEE 802.3ab 1000BASE-T Exigido
• IEEE 802.3z 1000BASE-X Exigido
• IEEE 802.3ae 10GBASE-X Exigido
• IEEE 802.3an 10GBASE-T Exigido
• IEEE 802.3az Energy Efficient Ethernet Exigido
• IEEE 802.3bz 2.5GBASE-T Exigido
• IEEE 802.3bz 5GBASE-T Exigido
• IEEE 802.3u, 100Base-FX Exigido
• IEEE 802.3at 30W PoE+ Exigido
• IEEE 802.3bt 4-Pair 60W PoE++ Exigido
• GVRP: registro dinámico de VLAN Exigido
• RFC 4541 - Consideraciones para los conmutadores de indagación del Protocolo de administración (IGMP) Exigido
• ANSI / TIA-1057 - LLDP-Media Endpoint Discovery (MED) Exigido
Características avanzadas de la capa 2  
• IEEE 802.1D STP - Sin bucles en una red con enlaces redundantes. Exigido
• IEEE 802.1w RSTP - Árbol de expansión rápida Exigido
• IEEE 802.1s MSTP - Tabla de mapeo de VLAN  Exigido
• Compatible con (PVST +) - Prevenir bucles de Capa 2 en un entorno de red conmutada.  Exigido
• IEEE 802.1Q - Múltiples redes con interconectadas con puentes Exigido
• EMISTP Exigido
• Autenticación, autorización y contabilidad (AAA) Exigido
• Broadcast / Multicast / Recuperación de tormenta unicast desconocida Exigido
• DHCP Snooping Exigido
• IGMP Snooping Querier Exigido
• Registro de VLAN de multidifusión (MVR) Exigido
• Protocolo de descubrimiento estándar de la industria (interoperabilidad CDP) Exigido
• API de clasificación IPv6 Exigido
• Soporte de trama Jumbo Ethernet Exigido
• Bloqueo de puerto MAC Exigido
• puerto espejo Exigido
• puertos protegidos Exigido
• Filtrado MAC estático Exigido
• VLAN de voz Exigido
• VLAN no autenticada Exigido
• Servidor interno de autenticación 802.1X Exigido
• Modo de monitor 802.1x Exigido
• Escala de cliente 802.1x Exigido
• Dependencia de enlace Exigido
• Protección RA IPv6 (sin estado) Exigido
• Protector de bucle STP Exigido
• STP Root Guard Exigido
• Enrutamiento de la Guardia BPDU Exigido
• Enrutamiento estático y RIP IPv4 (hasta 64 rutas) Exigido
• ECMP Exigido
• Regulación ICMP Exigido
• Interfaces de bucle invertido Exigido
• Multinetting Exigido
• ARP y ARP Proxy Exigido
• VLAN y enrutamiento basado en puertos Exigido
• UDP Relay / IP Helper Exigido
• Basado en políticas Exigido
Enrutamiento  
• Enrutamiento como OSPF-2 y BGP4 se autentican a través de MD5 Exigido
• RFC 5798 Protocolo de redundancia de enrutador virtual (VRRP) Versión 3 para IPv4 e IPv6 Exigido
• IOS 10589 OSI IS-IS Protocolo de enrutamiento intradominio (RFC 1142) Exigido
• Detección de reenvío bidireccional Exigido
• RFC 1027 Uso de ARP para implementar puertas de enlace de subred transparentes (Proxy ARP) Exigido
• Protocolo de información de enrutamiento RFC 1058 (RIP) Exigido
• Mensajes de descubrimiento de enrutador ICMP RFC 1256 Exigido
• Requisitos RFC 1812 para enrutadores IP versión 4 Exigido
• Autenticación RFC 2082 RIP-2 MD5 Exigido
• Relé DHCP RFC 2131 Exigido
• RFC 2453 RIP v2 Exigido
• RFC 3021 Uso de prefijos de 31 bits en enlaces punto a punto IPv4 Exigido
Apilamiento avanzado  
• Gestión de IP única de toda la pila. Exigido
• Funcionalidad de pila cruzada, como LAG, instancias MSTP, VLAN, etc., que abarca unidades miembro de pila Exigido
• Plano de control centralizado Exigido
• Configuración y sincronización de firmware Exigido
• Inicialización automática de la pila y adición / eliminación de unidades y conmutación por error maestra Exigido
• Cuatro unidades miembro soportadas en una pila,Como minimo. Exigido
• Características de servicio para monitorear y diagnosticar el estado de la unidad Exigido
Calidad de servicio - Listas de control de acceso (ACL)  
• Permitir / denegar acciones para IP entrante y clasificación de tráfico de capa 2 en función de: Exigido
• ACL basado en el tiempo Exigido
• Dirección IP de origen / destino Exigido
• Puerto de origen / destino TCP / UDP Exigido
• Tipo de protocolo IP Exigido
• Campo Tipo de servicio (ToS) o servicios diferenciados (DSCP) Exigido
• Dirección MAC de origen / destino Exigido
• EtherType Exigido
• Prioridad de usuario IEEE 802.1p (etiqueta VLAN externa y / o interna) Exigido
• ID de VLAN (etiqueta de VLAN externa y / o interna) Exigido
• RFC 1858 - Consideraciones de seguridad para el filtrado de fragmentos de IP Exigido
• Atributos opcionales de la regla ACL Exigido
• Asignar flujo a una cola de Clase de servicio (CoS) específica Exigido
• Redirigir los flujos de tráfico coincidentes Exigido
Servicios diferenciados (DiffServ)  
• Clasifique el tráfico según los mismos criterios que las ACL y, opcionalmente: Exigido
• Marque los campos de encabezado IP DSCP o Precedencia Exigido
• Controle el flujo a una velocidad específica con soporte compatible con dos colores Exigido
• RFC 2474 - Definición del campo de servicios diferenciados (campo DS) en los encabezados IPv4 e IPv6 Exigido
• RFC 2475: una arquitectura para servicios diferenciados Exigido
• RFC 2597: grupo de reenvío asegurado por comportamiento de salto (PHB) Exigido
• RFC 2697 - Policía de tasa única Exigido
• RFC 3246 - PHB de reenvío acelerado Exigido
• RFC 3260 - Nueva terminología y aclaraciones para DiffServ Exigido
Configuración de asignación de colas de clase de servicio (CoS)  
• Auto-VoIP: configuración automática de CoS para VoIP Exigido
• Asignación de IP DSCP a cola Exigido
• Modo de confianza de interfaz configurable (IEEE 802.1p, DSCP o no confiable) Exigido
• Velocidad de configuración de salida de interfaz Exigido
• Prioridad estricta versus programación ponderada por cola Exigido
Instalaciones del sistema  
• Instalación de registro de eventos y errores. Exigido
• Tiempo de ejecución y capacidad de descarga de configuración Exigido
• utilidad PING Exigido
• Transferencias FTP a través de IPv4 / IPv6 Exigido
• TACACS + Exigido
• sFlow Exigido
• RFC 768 - UDP Exigido
• RFC 783 - TFTP Exigido
• RFC 791 - IP Exigido
• RFC 792 - ICMP Exigido
• RFC 793 - TCP Exigido
• RFC 826 - ARP Exigido
• RFC 894 - Transmisión de datagramas IP a través de redes Ethernet Exigido
• RFC 896 - Control de congestión en redes IP / TCP Exigido
• RFC 951 - BOOTP Exigido
• RFC 1034 - Nombres de dominio - conceptos e instalaciones Exigido
• RFC 1035 - Nombres de dominio - implementación y especificación Exigido
• RFC 1321: algoritmo de resumen de mensajes Exigido
• RFC 1534 - Interoperabilidad entre BOOTP y DHCP Exigido
• RFC 2021 - Base de información de administración de monitoreo de red remota versión 2 Exigido
• RFC 2030 - Protocolo simple de tiempo de red (SNTP) Exigido
• RFC 2131 - relé DHCP Exigido
• RFC 2132: opciones de DHCP y extensiones de proveedor BOOTP Exigido
• RFC 2819 - Base de información de administración de monitoreo de red remota Exigido
• RFC 2865 - Cliente RADIUS Exigido
• RFC 2866 - Contabilidad RADIUS Exigido
• RFC 2868 - Atributos RADIUS para soporte de protocolo de túnel Exigido
• RFC 2869 - Extensiones RADIUS Exigido
• RFC 3579: soporte RADIUS para EAP Exigido
• RFC 3580: pautas de uso de IEEE 802.1X RADIUS Exigido
• RFC 3164: el protocolo BSD syslog Exigido
• RFC 3580 - Pautas de uso de RADIUS 802.1X Exigido
• RFC 5176 - Servidor de autorización dinámico (solo procesamiento DisconnectRequest) Exigido
• RFC 5424 - La administración del protocolo Syslog Exigido
• CLI estándar de la industria Exigido
• gestión de IPv6 Exigido
• gestión de contraseñas Exigido
• Correo electrónico de alertas Exigido
• Soporte de instalación automática para imágenes de firmware y archivos de configuración Exigido
• SNMP v1, v2 y v3 Exigido
• SSH 1.5 y 2.0 Exigido
• RFC 4252: protocolo de autenticación SSH Exigido
• RFC 4253: protocolo de capa de transporte SSH Exigido
• RFC 4254: protocolo de conexión SSH Exigido
• RFC 4251: arquitectura de protocolo SSH Exigido
• RFC 4716: formato de archivo de clave pública SECSH Exigido
• RFC 4419: intercambio de grupo Diffie-Hellman para el protocolo de capa de transporte SSH Exigido
• SSL 3.0 y TLS 1.0 Exigido
• RFC 2246: el protocolo TLS, versión 1.0 Exigido
• RFC 2818: HTTP sobre TLS Exigido
• RFC 3268: conjuntos de cifrado AES para la seguridad de la capa de transporte Exigido
• Copia segura (SCP) Exigido
• Telnet Exigido
• Web Exigido
• Java Plug-in 1.6.0_01 y Java Script 1.3 Exigido
Funciones de gestión avanzada  
• CLI estándar de la industria con las siguientes características: Exigido
• capacidad de secuencias de comandos Exigido
• Comando completado Exigido
• Ayuda sensible al contexto Exigido
• Cifrado de contraseña de usuario opcional Exigido
• Servidor Telnet multisesión Exigido
• Analizador de puerto de conmutador remoto (RSPAN) Exigido
• Gestión basada en la nube Exigido
• Soporte de Management Center Exigido
SNMP MIB  
• RFC 1157 SNMPv1 Exigido
• RFC 1650 MIB similar a Ethernet (actualización de RFC 1213 para SNMPv2) Exigido
• RFC 1901 a - 1908 SNMPv2c, SMIv2 y MIB-II revisado Exigido
• RFC 2576 Coexistencia entre SNMP versión 1, versión 2 y versión 3 del marco de gestión de red estándar de Internet Exigido
• RFC 3410 - 3415 SNMPv3, seguridad, cifrado y autenticación basados ​​en el usuario Exigido
• RFC 3416 - Operaciones de protocolo para la versión 2 de SNMP Exigido
• RFC 3826: el algoritmo de cifrado del estándar de cifrado avanzado (AES) en el modelo de seguridad basado en el usuario SNMP Exigido
• Seguridad basada en el usuario SNMPv3, con cifrado / autenticación Exigido
Condiciones de operación  
• Temperatura de Operacion: -40° C to 70° C Exigido
• Humedad relativa de funcionamiento: 10% a 95% (sin condensación) Exigido
• Altitud de operación: capaz de operar de manera normal entre altitudes comprendidas desde 0 hasta 3000 mts sobre el nivel del mar.  Exigido
Empaque y Almacenamiento  
• Temperatura de almacenamiento: -40 ° C a 70 ° C Exigido
• Humedad: 10% a 95% de humedad relativa, sin condensación. Exigido
• Choque empaquetado (medio seno): 180 m / s2 (18 G), 6 ms, 600 choques. Como Minimo. Exigido
• Vibración empaquetada: 5 a 62 Hz a una velocidad de 5 mm / s, 62 a 500 Hz a 0.2 G. Como Minimo. Exigido
• Vibración aleatoria empaquetada: 5 a 20 Hz a 1.0 ASD con 3 dB / oct. de 20 a 200 Hz. Como Minimo. Exigido
• Altura de caída empaquetada: 14 gotas como mínimo en lados y esquinas a 42 pulgadas (caja <15 kg). Como Minimo. Exigido
Especificaciones ambientales  
• EN / ETSI 300 019-2-1 v2.1.2 - Almacenamiento de clase 1.2 Exigido
• EN / ETSI 300 019-2-2 v2.1.2 - Clase 2.3 Transporte Exigido
• EN / ETSI 300 019-2-3 v2.1.2 - Clase 3.1e Operacional Exigido
• EN / ETSI 300 753 (1997-10) - Ruido acústico Exigido
• Vibración aleatoria ASTM D3580 sin embalaje 1,5 G Exigido
Cumplimiento ambiental  
• UE RoHS 2011/65 / UE Exigido
• EU WEEE 2012/19 / EU Exigido
• China RoHS SJ / T 11363-2006 Exigido
Normativa y seguridad ITE norteamericana  
• UL 60950-1 2a edición A2: 2014, Dispositivo listado (EE. UU.) Exigido
• CSA 22.2 No. 60950-1 2a edición 2014 (Canadá) Exigido
• Cumple con FCC 21CFR 1040.10 (seguridad láser de EE. UU.) Exigido
• Carta de aprobación de CDRH (aprobación de la FDA de EE. UU.) Exigido
ITE europeo  
• EN 60950-1: 2006 + A11: 2009 + A1: 2010 + A12: 2011 + A2: 2013 2ª ed. Exigido
• EN 60825-1: 2007 / IEC 60825-1: 2007 Clase 1 (seguridad láser) Exigido
• 2006/35 / Directiva de bajo voltaje de la UE Exigido
ITE internacional  
• Informe y certificado CB según IEC 60950-1 2a ed. + Diferencias nacionales Exigido
• AS / NZS 60950-1 (Australia / Nueva Zelanda) Exigido
Estándares EMI / EMC EMC norteamericano para ITE  
• FCC CFR 47 parte 15 Clase A (EE. UU.) Exigido
• ICES-003 Clase A (Canadá) Exigido
Estándares europeos de EMC  
• EN 55032: 2015 Clase A Exigido
• EN 55024: 2012 Exigido
• EN 61000-3-2,2014 (armónicos) Exigido
• EN 61000-3-3 2013 (parpadeo) Exigido
• EN 300386 v1.6.1 (Telecomunicaciones EMC) Exigido
• 2014/30 / Directiva EMC de la UE Exigido
Certificaciones internacionales de EMC  
• CISPR 22:2006 Ed 5.2, Class A (Emisiones internacionales) Exigido
• CISPR 24:A2:2003 Class A (Inmunidad internacional) Exigido
• IEC 61000-4-2: 2008 / EN 61000-4-2: 2009 Descarga electrostática, contacto de 8 kV, aire de 15 kV, criterio A Exigido
• IEC 61000-4-3: 2008 / EN 61000-4-3: 2006 + A1: 2008 Inmunidad radiada 10 V / m, Criterio A Exigido
• IEC 61000-4-4: 2004 am1 ed.2./EN 61000-4-4: 2004 / A1: 2010 Ráfaga transitoria, 1 kV, Criterio A Exigido
• IEC 61000-4-5: 2005 / EN 61000-4-5: 2006 Sobretensión, 2 kV L-L, 2 kV L-G, Nivel 3, Criterio A Exigido
• IEC 61000-4-6: 2008 / EN 61000-4-6: 2009 Inmunidad conducida, 0,15-80 MHz, 10 V / m unmod. RMS, Criterio A Exigido
• IEC / EN 61000-4-11: 2004 Caídas e interrupciones de energía,> 30%, 25 períodos, Criterio C Exigido
País específico  
• VCCI Clase A (Emisiones de Japón) Exigido
• ACMA RCM (Emisiones de Australia) Exigido
• Marca CCC Exigido
• Marca KCC, Aprobación EMC (Corea) Exigido
Certificacion  
• Ingeniero CERTIFICADO por la marca. Exigido
• Tecnico CERTIFICADO por la marca. Exigido
Terminos a Tener en Cuenta  
1.1. Contar como mínimo con 1 ingeniero certificado del producto
1.2. Los técnicos certificados deben ser personales dependientes de la Empresa Oferente, se deben acompañar certificados de inscripción en IPS
1.3. contar como mínimo con 2 ingenieros con certificaciones ITIL para garantizar la buena asistencia en soporte técnico.
1.4. contar con 10 contratos o facturas de la provisión de Software y/o Hardware de seguridad ofertado entre los años 2018, 2019 y 2020.
1.5. Configuración de los equipos de acuerdo a las políticas de la entidad.
1.6. capacitación de todas las personas involucradas en el departamento de tecnología.
1.7. soporte técnico incluido local y del fabricante
1.8. cantidad de tickets de soporte ilimitados.
1.9. El proveedor deberá tener la Certificación ISO 9001 Sistema de Gestión de Calidad y la Certificación ISO 27001 Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local.
1.10. El proveedor deberá presentar autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado
1.11. El proveedor deberá contar con una plataforma y/o sistema de ticket para atención de casos de soporte técnico, a fin de garantizar la respuesta de manera profesional y organizada.
1.12. El proveedor local deberá contar con una plataforma de autoservicio de preguntas frecuentes, con por lo menos 50 plantillas de respuesta para esos casos, dicha plataforma deberá estar integrada con el sistema del ticket del proveedor
1.13. la convocante podrá solicitar si cree necesario a los oferentes una demostración del manejo y despliegue de la herramienta 
Exigido
2 DATA CENTER Y SUS ACCESORIOS  Switch TIPO 2 DISTRIBUCION Requerimientos Mínimos   3
Puertos  
• 24 puertos 10/100/1000BaseT (RJ-45). Como Minimo. Exigido
• 2 puertos 1GBASE-X (SFP) despoblados. Como Minimo. Exigido
• 1 x puerto de consola serie RJ-45. Como Minimo. Exigido
• 1 puerto de administración fuera de banda 10 / 100Base-T. Como Minimo. Exigido
Actuación  
Velocidad de línea 52 Gbps / 38.7 Mpps Capacidad de conmutación. Como minimo. Exigido
Alimentación Exigido
Interna, RPS Opcional, Como minimo. Exigido
Peso  
3.13 kg, Como minimo. Opcional
Dimensiones  
4.4 cm (H) x 44.1 cm (W) x 25.4 cm (D) 1.73 (H) x 17.38 (W) x 10.0 (D), Como minimo. Exigido
Disipación de calor mínima (BTU / HR) Exigido
56, Como minimo. Exigido
Consumo mínimo de energía (vatios) Exigido
16, Como minimo. Exigido
Máxima * Disipación de calor (BTU / HR) Exigido
87, Como minimo. Exigido
Máximo * consumo de energía (vatios) Exigido
26, Como minimo.  
Rango de temperatura  
0C-40C / 40C-50C, Como minimo. Exigido
Presión de sonido del espectador (dBA) Exigido
43,5 / 52,9, Como minimo. Exigido
Potencia de sonido declarada (BA) Exigido
5.6 / 6.7, Como minimo. Exigido
Velocidad del ventilador  
Bajo / alto, Como minimo. Exigido
Número de ventiladores en Switch  
2, Como minimo. Exigido
Características / Estándares y Protocolos  
CPU / memoria  
• Procesador ARM Cortex-A9 32-bit, 400 MHz clock Como minimo. Exigido
• 512 MB de DRAM  Como minimo. Exigido
• Flash de 128 MB  Como minimo. Exigido
• búfer MAC de 1,5 MB; 128K L2 Caché (CPU)  Como minimo. Exigido
Especificaciones de plataforma  
• Direcciones MAC máximas: 16,000. Como Minimo. Exigido
• VLAN: hasta 1024 • Instancias MSTP: 4. Como Minimo. Exigido
• Grupos de acceso a enlaces (LAG): 6. Como Minimo. Exigido
• ACL: 100 con 1023 reglas por lista. Como Minimo. Exigido
• Clases de tráfico (colas): 8. Como Minimo. Exigido
Switching - Características principales de conmutación  
• IEEE 802.1ab - Protocolo de descubrimiento de capa de enlace (LLDP) Exigido
• IEEE 802.1d: compatibilidad con árboles de expansión Exigido
• IEEE 802.1p: prioridad de Ethernet con aprovisionamiento y mapeo de usuarios Exigido
• IEEE 802.1s: compatibilidad con múltiples árboles de expansión Exigido
• IEEE 802.1q: LAN virtuales con VLAN basadas en puertos Exigido
• IEEE 802.1x: autenticación basada en puertos con compatibilidad con VLAN invitada Exigido
• IEEE 802.1w: compatibilidad rápida de árbol de expansión Exigido
• IEEE 802.3 - 10BASE-T Exigido
• IEEE 802.3u - 100BASE-T Exigido
• IEEE 802.3ab - 1000BASE-T Exigido
• IEEE 802.1ak: redes de área local con puente virtual Exigido
• IEEE 802.3ac: etiquetado de VLAN Exigido
• IEEE 802.3ad: agregación de enlaces Exigido
• IEEE 802.3az: Ethernet de eficiencia energética en puertos 10/100/1000 Exigido
• IEEE 802.3x - Control de flujo Exigido
• GARP - Protocolo de registro de atributos genéricos Exigido
• GMRP: registro multidifusión dinámico L2 Exigido
• GVRP: registro dinámico de VLAN Exigido
• RFC 4541 - Consideraciones para los conmutadores de indagación del Protocolo de administración (IGMP) Exigido
• ANSI / TIA-1057 - LLDP-Media Endpoint Discovery (MED) Exigido
• RFC 5171 - Protocolo de detección de enlace unidireccional (UDLD) Exigido
Características avanzadas de la capa 2  
• Autenticación, autorización y contabilidad (AAA) Exigido
• Broadcast / Multicast / Recuperación de tormenta unicast desconocida Exigido
• DHCP Snooping Exigido
• IGMP Snooping Querier Exigido
• Registro de VLAN de multidifusión (MVR) Exigido
• Protocolo de descubrimiento estándar de la industria (interoperabilidad CDP) Exigido
• API de clasificación IPv6 Exigido
• Soporte de trama Jumbo Ethernet Exigido
• Bloqueo de puerto MAC Exigido
• puerto espejo Exigido
• puertos protegidos Exigido
• Filtrado MAC estático Exigido
• VLAN de voz Exigido
• VLAN no autenticada Exigido
• Servidor interno de autenticación 802.1X Exigido
• Modo de monitor 802.1x Exigido
• Escala de cliente 802.1x Exigido
• Dependencia de enlace Exigido
• Protección RA IPv6 (sin estado) Exigido
• Protector de bucle STP Exigido
• STP Root Guard Exigido
• Enrutamiento de la Guardia BPDU Exigido
• Enrutamiento estático y RIP IPv4 (hasta 64 rutas) Exigido
• ECMP Exigido
• Regulación ICMP Exigido
• Interfaces de bucle invertido Exigido
• Multinetting Exigido
• ARP y ARP Proxy Exigido
• VLAN y enrutamiento basado en puertos Exigido
• UDP Relay / IP Helper Exigido
• Basado en políticas Exigido
Enrutamiento  
• Enrutamiento estático de capa 3 con 60 rutas para la segmentación de la red Exigido
• Proporciona enrutamiento básico a través de la configuración de enrutamiento manualç Exigido
Apilamiento avanzado  
• Gestión de IP única de toda la pila. Exigido
• Funcionalidad de pila cruzada, como LAG, instancias MSTP, VLAN, etc., que abarca unidades miembro de pila Exigido
• Plano de control centralizado Exigido
• Configuración y sincronización de firmware Exigido
• Inicialización automática de la pila y adición / eliminación de unidades y conmutación por error maestra Exigido
• Cuatro unidades miembro soportadas en una pila Exigido
• Características de servicio para monitorear y diagnosticar el estado de la unidad Exigido
Calidad de servicio - Listas de control de acceso (ACL)  
• Permitir / denegar acciones para IP entrante y clasificación de tráfico de capa 2 en función de: Exigido
• ACL basado en el tiempo Exigido
• Dirección IP de origen / destino Exigido
• Puerto de origen / destino TCP / UDP Exigido
• Tipo de protocolo IP Exigido
• Campo Tipo de servicio (ToS) o servicios diferenciados (DSCP) Exigido
• Dirección MAC de origen / destino Exigido
• EtherType Exigido
• Prioridad de usuario IEEE 802.1p (etiqueta VLAN externa y / o interna) Exigido
• ID de VLAN (etiqueta de VLAN externa y / o interna) Exigido
• RFC 1858 - Consideraciones de seguridad para el filtrado de fragmentos de IP Exigido
Atributos opcionales de la regla ACL Exigido
• Asignar flujo a una cola de Clase de servicio (CoS) específica Exigido
• Redirigir los flujos de tráfico coincidentes Exigido
Servicios diferenciados (DiffServ)  
• Clasifique el tráfico según los mismos criterios que las ACL y, opcionalmente: Exigido
• Marque los campos de encabezado IP DSCP o Precedencia Exigido
• Controle el flujo a una velocidad específica con soporte compatible con dos colores Exigido
• RFC 2474 - Definición del campo de servicios diferenciados (campo DS) en los encabezados IPv4 e IPv6 Exigido
• RFC 2475: una arquitectura para servicios diferenciados Exigido
• RFC 2597: grupo de reenvío asegurado por comportamiento de salto (PHB) Exigido
• RFC 2697 - Policía de tasa única Exigido
• RFC 3246: un PHB de reenvío acelerado Exigido
• RFC 3260 - Nueva terminología y aclaraciones para DiffServ Exigido
Configuración de asignación de colas de clase de servicio (CoS)  
• Auto-VoIP: configuración automática de CoS para VoIP Exigido
• Asignación de IP DSCP a cola Exigido
• Modo de confianza de interfaz configurable (IEEE 802.1p, DSCP o no confiable) Exigido
• Velocidad de configuración de salida de interfaz Exigido
• Prioridad estricta versus programación ponderada por cola Exigido
Instalaciones del sistema  
• Instalación de registro de eventos y errores. Exigido
• Tiempo de ejecución y capacidad de descarga de configuración Exigido
• utilidad PING Exigido
• Xmodem Exigido
• Transferencias FTP a través de IPv4 / IPv6 Exigido
• Detección de código malicioso Exigido
• TACACS + Exigido
• sFlow Exigido
• RFC 768 - UDP Exigido
• RFC 783 - TFTP Exigido
• RFC 791 - IP Exigido
• RFC 792 - ICMP Exigido
• RFC 793 - TCP Exigido
• RFC 826 - ARP Exigido
• RFC 894 - Transmisión de datagramas IP a través de redes Ethernet Exigido
• RFC 896 - Control de congestión en redes IP / TCP Exigido
• RFC 951 - BOOTP Exigido
• RFC 1034 - Nombres de dominio - conceptos e instalaciones Exigido
• RFC 1035 - Nombres de dominio - implementación y especificación Exigido
• RFC 1321: algoritmo de resumen de mensajes Exigido
• RFC 1534 - Interoperabilidad entre BOOTP y DHCP Exigido
• RFC 2021 - Base de información de administración de monitoreo de red remota versión 2 Exigido
• RFC 2030 - Protocolo simple de tiempo de red (SNTP) Exigido
• RFC 2131 - relé DHCP Exigido
• RFC 2132: opciones de DHCP y extensiones de proveedor BOOTP Exigido
• RFC 2819 - Base de información de administración de monitoreo de red remota Exigido
• RFC 2865 - Cliente RADIUS Exigido
• RFC 2866 - Contabilidad RADIUS Exigido
• RFC 2868 - Atributos RADIUS para soporte de protocolo de túnel Exigido
• RFC 2869 - Extensiones RADIUS Exigido
• RFC 3579: soporte RADIUS para EAP Exigido
• RFC 3580: pautas de uso de IEEE 802.1X RADIUS Exigido
• RFC 3164: el protocolo BSD syslog Exigido
• RFC 3580 - Pautas de uso de RADIUS 802.1X Exigido
• RFC 5176 - Servidor de autorización dinámico (solo procesamiento DisconnectRequest) Exigido
• RFC 5424 - La administración del protocolo Syslog Exigido
• CLI estándar de la industria Exigido
• gestión de IPv6 Exigido
• gestión de contraseñas Exigido
• Correo electrónico de alertas Exigido
• Soporte de instalación automática para imágenes de firmware y archivos de configuración Exigido
• SNMP v1, v2 y v3 Exigido
• SSH 1.5 y 2.0 Exigido
• RFC 4252: protocolo de autenticación SSH Exigido
• RFC 4253: protocolo de capa de transporte SSH Exigido
• RFC 4254: protocolo de conexión SSH Exigido
• RFC 4251: arquitectura de protocolo SSH Exigido
• RFC 4716: formato de archivo de clave pública SECSH Exigido
• RFC 4419: intercambio de grupo Diffie-Hellman para el protocolo de capa de transporte SSH Exigido
• SSL 3.0 y TLS 1.0 Exigido
• RFC 2246: el protocolo TLS, versión 1.0 Exigido
• RFC 2818: HTTP sobre TLS Exigido
• RFC 3268: conjuntos de cifrado AES para la seguridad de la capa de transporte Exigido
• Copia segura (SCP) Exigido
• TACAS + Exigido
• Telnet Exigido
• Web Exigido
• Java Plug-in 1.6.0_01 y Java Script 1.3 Exigido
Funciones de gestión avanzada  
• CLI estándar de la industria con las siguientes características: Exigido
• capacidad de secuencias de comandos Exigido
• Comando completado Exigido
• Ayuda sensible al contexto Exigido
• Cifrado de contraseña de usuario opcional Exigido
• Servidor Telnet multisesión Exigido
• Analizador de puerto de conmutador remoto (RSPAN) Exigido
• Gestión basada en la nube Exigido
• Soporte Management Center Exigido
SNMP MIB  
• MIB IEEE 802.1x (Revisión IEEE 802.1-PAEMIB 2004) Exigido
• IEEE 802.3ad MIB (IEEE 802.3-ADMIB) Exigido
• IANAifType-MIB Exigido
• RFC 1213 - MIB II Exigido
• RFC 1493 - Puente MIB Exigido
• RFC 1612 - Extensiones MIB de resolución DNS Exigido
• RFC 1643: definiciones de objetos administrados para los tipos de interfaz tipo Ethernet Exigido
• RFC 2233: MIB de grupo de interfaces con SMI v2 Exigido
• RFC 2613 - MIB SMON Exigido
• RFC 2618 - MIB de cliente de autenticación RADIUS Exigido
• RFC 2620 - MIB de contabilidad RADIUS Exigido
• RFC 2674 - VLAN MIB Exigido
• RFC 2737 - Entidad MIB versión 2 Exigido
• RFC 2819 - RMON grupos 1, 2, 3 y 9 Exigido
• RFC 2863 - IF-MIB Exigido
• RFC 2925: definiciones de objetos administrados para operaciones remotas de ping, tracer router y búsqueda Exigido
• RFC 3273 - RMON MIB para redes de alta capacidad Exigido
• RFC 3291 - Convenciones textuales para direcciones de red de Internet Exigido
• RFC 3434 - Extensiones RMON MIB para alarmas de alta capacidad Exigido
• RFC 4022 - TCP-MIB Exigido
• RFC 4113 - UDP-MIB Exigido
• RFC 2096: tabla de reenvío IP MIB Exigido
• RFC 3636 - MIB MAU Exigido
• RFC 3289 - Base de información de administración para la arquitectura DiffServ (solo lectura) Exigido
Condiciones de operación  
• Temperatura de funcionamiento: 0°C a 50 ° C  Exigido
• Humedad relativa de funcionamiento: 10% a 95% (sin condensación) Exigido
• Altitud de operación: capaz de operar de manera normal entre altitudes comprendidas desde 0 hasta 3000 mts sobre el nivel del mar.  Exigido
Empaque y Almacenamiento  
• Temperatura de almacenamiento: -40 ° C a 70 ° C (-40 ° F a 158 ° F) Exigido
• Humedad: 10% a 95% de humedad relativa, sin condensación. Exigido
• Choque empaquetado (medio seno): 180 m / s2 (18 G), 6 ms, 600 choques Exigido
• Vibración empaquetada: 5 a 62 Hz a una velocidad de 5 mm / s, 62 a 500 Hz a 0.2 G Exigido
• Vibración aleatoria empaquetada: 5 a 20 Hz a 1.0 ASD con 3 dB / oct. de 20 a 200 Hz Exigido
• Altura de caída empaquetada: 14 gotas como mínimo en lados y esquinas a 42 pulgadas (caja <15 kg) Exigido
Especificaciones ambientales  
• EN / ETSI 300 019-2-1 v2.1.2 - Almacenamiento de clase 1.2 Exigido
• EN / ETSI 300 019-2-2 v2.1.2 - Clase 2.3 Transporte Exigido
• EN / ETSI 300 019-2-3 v2.1.2 - Clase 3.1e Operacional Exigido
• EN / ETSI 300 753 (1997-10) - Ruido acústico Exigido
• Vibración aleatoria ASTM D3580 sin embalaje 1,5 G Exigido
Cumplimiento ambiental  
• UE RoHS 2011/65 / UE Exigido
• EU WEEE 2012/19 / EU Exigido
• China RoHS SJ / T 11363-2006 Exigido
Normativa y seguridad ITE norteamericana  
• UL 60950-1 2a edición A2: 2014, Dispositivo listado (EE. UU.) Exigido
• CSA 22.2 No. 60950-1 2a edición 2014 (Canadá) Exigido
• Cumple con FCC 21CFR 1040.10 (seguridad láser de EE. UU.) Exigido
• Carta de aprobación de CDRH (aprobación de la FDA de EE. UU.) Exigido
ITE europeo  
• EN 60950-1: 2006 + A11: 2009 + A1: 2010 + A12: 2011 + A2: 2013 2ª ed. Exigido
• EN 60825-1: 2007 / IEC 60825-1: 2007 Clase 1 (seguridad láser) Exigido
• 2014/35 / Directiva de bajo voltaje de la UE Exigido
ITE internacional  
• Informe y certificado CB según IEC 60950-1: 2005 + A1: 2009 + A2: 2013 + Diferencias nacionales Exigido
• AS / NZS 60950-1 (Australia / Nueva Zelanda) Exigido
Estándares EMI / EMC EMC norteamericano para ITE  
• FCC CFR 47 parte 15 Clase A (EE. UU.) Exigido
• ICES-003 Clase A (Canadá) Exigido
Estándares europeos de EMC  
• EN 55032: 2015 Clase A Exigido
• EN 55024: 2012 Exigido
• EN 61000-3-2,2014 (armónicos) Exigido
• EN 61000-3-3 2013 (parpadeo) Exigido
• EN 300386 v1.6.1 (Telecomunicaciones EMC) Exigido
• 2014/30 / Directiva EMC de la UE Exigido
Certificaciones internacionales de EMC  
• CISPR 32: 2015, Clase A (Emisiones internacionales) Exigido
• AS / NZS CISPR32: 2013 Exigido
• CISPR 24: 2010 Clase A (Inmunidad internacional) Exigido
• IEC 61000-4-2: 2008 / EN 61000-4-2: 2009 Descarga electrostática, contacto de 8 kV, aire de 15 kV, Criterio A Exigido
• IEC 61000-4-3: 2010 / EN 61000-4-3: 2006 + A1: 2008 + A2: 2010 Inmunidad radiada 10V / m, Criterio A Exigido
• IEC 61000-4-4: 2012. / EN 61000-4-4: Explosión transitoria 2012, 1 kV, Criterio A Exigido
• IEC 61000-4-5: 2014 / EN 61000-4-5: 2014 Sobretensión, 2 kV L-L, 2 kV L-G, Nivel 3, Criterios A Exigido
• IEC 61000-4-6: 2013 / EN 61000-4-6: 2014 Inmunidad conducida, 0.15-80 MHz, 10V / m sin modificar. RMS. Exigido
• IEC / EN 61000-4-11: interrupciones e interrupciones de energía en 2004,> 30%, 25 períodos, Criterios C Exigido
País específico  
• VCCI Clase A (Emisiones de Japón) Exigido
• ACMA RCM (Emisiones de Australia) Exigido
• Marca CCC Exigido
• Marca KCC, Aprobación EMC (Corea) Exigido
• Taiwán BSMI Exigido
• Brasil Anatel Exigido
• Rusia EAC Exigido
Instalacion Switch  
• Ingeniero CERTIFICADO por la marca. Exigido
• Tecnico CERTIFICADO por la marca. Exigido
Terminos a Tener en Cuenta  
1.1. Contar como mínimo con 1 ingeniero certificado del producto
1.2. Los técnicos certificados deben ser personales dependientes de la Empresa Oferente, se deben acompañar certificados de inscripción en IPS
1.3. contar como mínimo con 2 ingenieros con certificaciones ITIL para garantizar la buena asistencia en soporte técnico.
1.4. contar con 10 contratos o facturas de la provisión de Software y/o Hardware de seguridad ofertado entre los años 2018, 2019 y 2020.
1.5. Configuración de los equipos de acuerdo a las políticas de la entidad.
1.6. capacitación de todas las personas involucradas en el departamento de tecnología.
1.7. soporte técnico incluido local y del fabricante
1.8. cantidad de tickets de soporte ilimitados.
1.9. El proveedor deberá tener la Certificación ISO 9001 Sistema de Gestión de Calidad y la Certificación ISO 27001 Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local.
1.10. El proveedor deberá presentar autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado
1.11. El proveedor deberá contar con una plataforma y/o sistema de ticket para atención de casos de soporte técnico, a fin de garantizar la respuesta de manera profesional y organizada.
1.12. El proveedor local deberá contar con una plataforma de autoservicio de preguntas frecuentes, con por lo menos 50 plantillas de respuesta para esos casos, dicha plataforma deberá estar integrada con el sistema del ticket del proveedor
1.13. la convocante podrá solicitar si cree necesario a los oferentes una demostración del manejo y despliegue de la herramienta 
Exigido
3 DATA CENTER Y SUS ACCESORIOS  Cable óptico activo (AOC) 10G SFP + Requerimientos Mínimos   2
Compatible  
Marca y Modelo Switch Exigido
Redes compatibles  
10GB-F01-SFPP Exigido
Tipo de conector  
SFP+ a SFP+ Exigido
Radio mínimo de curvatura  
7.5mm, Como minimo Exigido
Chaqueta  
OFNP Exigido
Directivas  
1x InfiniBand QDR, DDR, SDR, 10G Gigabit Ethernet, Canal de fibra. Exigido
Velocidad máxima de datos  
10Gbps Exigido
Longitud de cable  
1m (3.28ft) Exigido
Rango de Temperatura.  
0 a 70°C Exigido
4 DATA CENTER Y SUS ACCESORIOS  10GBASE-T SFP+ (de cobre, 80m, RJ-45) Requerimientos Mínimos   8
Compatible  
Marca y Modelo Switch Exigido
Factor de forma  
SFP+ Exigido
Distancia máxima de cable  
Up a 80m, Como mínimo Exigido
Conector  
RJ-45, Como minimo Exigido
Velocidad máxima de datos  
10Gbps Exigido
Consumo de energía  
1.8W Exigido
Función de DOM  
No soportado Exigido
Protocolos  
De conformidad con SFP+ MSA, CPRI, eCPRI Exigido
Rango de Temperatura.  
0 a 70°C, Como minimo Exigido
5 DATA CENTER Y SUS ACCESORIOS  10GBASE-SR SFP+ 850nm 300m DOM Requerimientos Mínimos   8
Compatible  
Marca y Modelo Switch Exigido
Factor de forma  
SFP+ Exigido
Longitud de onda  
850nm, Como mínimo Exigido
Conector  
LC dúplex Exigido
Velocidad máxima de datos  
10.3125Gbps, Como minimo Exigido
Consumo de energía  
≤0.6W, Como minimo Exigido
Función de DOM  
Soportado Exigido
Protocolos  
De conformidad con SFP + MSA, IEEE 802.3ae, SFF-8472, SFF-8431, SFF-8432, CPRI, eCPRI Exigido
Rango de Temperatura.  
0 a 70°C, Como minimo Exigido

 

LOTE 2 

Software de Seguridad y Control de Punto Final

500 licencias por un período de 24 meses

 

 Especificaciones técnicas

 

  1. Servidor de Administración y Consola Administrativa
    1. Compatibilidad:
      1. Microsoft Windows 10 20H2 32 bits o 64 bits (versiones 12.2 en adelante).
      2. Microsoft Windows 10 20H1 32 bits o 64 bits (versiones 12.1 en adelante).
      3. Microsoft Windows 10 Enterprise 2019 LTSC 32 bits / 64 bits.
      4. Microsoft Windows 10 Enterprise 2016 LTSB 32 bits / 64 bits.
      5. Microsoft Windows 10 Enterprise 2015 LTSB 32 bits / 64 bits.
      6. Microsoft Windows 10 Pro RS5 (actualización de octubre de 2018, 1809) de 32 bits o 64 bits.
      7. Microsoft Windows 10 Pro para estaciones de trabajo RS5 (actualización de octubre de 2018, 1809) de 32 bits o 64 bits.
      8. Microsoft Windows 10 Enterprise RS5 (actualización de octubre de 2018, 1809) de 32 bits o 64 bits.
      9. Microsoft Windows 10 Education RS5 (actualización de octubre de 2018, 1809) de 32 bits o 64 bits.
      10. Microsoft Windows 10 Pro 19H1 32 bits / 64 bits.
      11. Microsoft Windows 10 Pro for Workstations 19H1 32 bits / 64 bits.
      12. Microsoft Windows 10 Enterprise 19H1 32 bits / 64 bits.
      13. Microsoft Windows 10 Education 19H1 32 bits / 64 bits.
      14. Microsoft Windows 10 Pro 19H2 32 bits / 64 bits.
      15. Microsoft Windows 10 Pro for Workstations 19H2 32 bits / 64 bits.
      16. Microsoft Windows 10 Enterprise 19H2 32 bits / 64 bits.
      17. Microsoft Windows 10 Education 19H2 32 bits / 64 bits.
      18. Microsoft Windows 8.1 Pro 32 bits / 64 bits.
      19. Microsoft Windows 8.1 Enterprise 32 bits / 64 bits.
      20. Microsoft Windows 8 Pro 32 bits / 64 bits.
      21. Microsoft Windows 8 Enterprise 32 bits / 64 bits.
      22. Microsoft Windows 7 Professional con Service Pack 1 y versiones posteriores 32 bits / 64 bits.
      23. Microsoft Windows 7 Enterprise / Ultimate con Service Pack 1 y versiones posteriores 32 bits / 64 bits.
      24. Windows Server 2019 Standard 64 bits.
      25. Windows Server 2019 Core 64 bits.
      26. Windows Server 2019 Datacenter 64 bits.
      27. Windows Server 2016 Server Standard RS3 (v1709) (LTSB / CBB) 64 bits.
      28. Windows Server 2016 Server Datacenter RS3 (v1709) (LTSB / CBB) 64 bits.
      29. Windows Server 2016 Server Core RS3 (v1709)
      30. Windows Server 2016 Standard (LTSB) 64 bits.
      31. Windows Server 2016 Server Core
      32. Windows Server 2016 Datacenter (LTSB) 64 bits.
      33. Windows Server 2012 R2 Standard 64 bits.
      34. Windows Server 2012 R2 Server Core 64 bits.
      35. Windows Server 2012 R2 Foundation 64 bits.
      36. Windows Server 2012 R2 Essentials 64 bits.
      37. Windows Server 2012 R2 Datacenter 64 bits.
      38. Windows Server 2012 Standard 64 bits.
      39. Windows Server 2012 Server Core 64 bits.
      40. Windows Server 2012 Foundation 64 bits.
      41. Windows Server 2012 Essentials 64 bits.
      42. Windows Server 2012 Datacenter 64 bits.
      43. Windows Storage Server 2016 64 bits.
      44. Windows Storage Server 2012 R2 64 bits.
      45. Windows Storage Server 2012 64 bit

 

  1. Características:
      1. Se debe acceder a la consola vía WEB (HTTPS) o MMC;
      2. Compatibilidad con Windows FailoverClustering u otra solución de alta disponibilidad
      3. Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus;
      4. Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory;
      5. Capacidad de instalar remotamente la solución de seguridad en smartphones y Android, utilizando estaciones como intermediadoras;
      6. Capacidad de instalar remotamente la solución de seguridad en smartphones y tablets de sistema iOS;
      7. Capacidad de instalar remotamente cualquier app en smartphones y tablets de sistema iOS;
      8. Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus;
      9. Capacidad de gestionar smartphones y tablets (tanto Symbian como Windows Mobile, BlackBerry, Android y iOS) protegidos por la solución antivirus;
      10. Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto;
      11. Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas;
      12.  Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes;
      13. Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes;
      14. Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores;
      15.  Capacidad de importar la estructura de Active Directory para encontrar máquinas;
      16. Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección;
      17. Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección;
      18. Capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente;
      19. Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.;
      20. Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos;
      21. Debe proporcionar las siguientes informaciones de las computadoras:
        1. Si el antivirus está instalado;
        2. Si el antivirus ha iniciado;
        3. Si el antivirus está actualizado;
        4. Minutos/horas desde la última conexión de la máquina con el servidor administrativo;
        5. Minutos/horas desde la última actualización de vacunas
        6. Fecha y horario de la última verificación ejecutada en la máquina;
        7. Versión del antivirus instalado en la máquina;
        8. Si es necesario reiniciar la computadora para aplicar cambios;
        9. Fecha y horario de cuando la máquina fue encendida;
        10. Cantidad de virus encontrados (contador) en la máquina;
        11. Nombre de la computadora;
        12. Dominio o grupo de trabajo de la computadora;
        13. Fecha y horario de la última actualización de vacunas;
        14. Sistema operativo con Service Pack;
        15. Cantidad de procesadores;
        16. Cantidad de memoria RAM;
        17. Usuario(s) conectados en ese momento, con información de contacto (si están disponibles en el Active Directory)
        18. Dirección IP;
        19. Aplicativos instalados, inclusive aplicativos de terceros, con historial de instalación, conteniendo fecha y hora que el software fue instalado o removido.
        20. Actualizaciones de Windows Updates instaladas
        21. Información completa de hardware conteniendo: procesadores, memoria, adaptadores de video, discos de almacenamiento, adaptadores de audio, adaptadores de red, monitores, drives de CD/DVD
        22. Vulnerabilidades de aplicativos instalados en la máquina
      22. Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas;
      23. Capacidad de reconectar máquinas clientes al servidor administrativo más próximo, basado en reglas de conexión como:
        1. Cambio de gateway;
        2. Cambio de subnet DNS;
        3. Cambio de dominio;
        4. Cambio de servidor DHCP;
        5. Cambio de servidor DNS;
        6. Cambio de servidor WINS;
        7. Aparición de nueva subnet;
      24. Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet;
      25. Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el tráfico de enlaces entre sitios diferentes;
      26. Capacidad de interrelacionar servidores en estructura de jerarquía para obtener informes sobre toda la estructura de antivirus;
      27. Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores administrativos;
      28. Capacidad de elegir cualquier computadora cliente como repositorio de vacunas y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red;
      29. Capacidad de hacer de este repositorio de vacunas un gateway para conexión con el servidor de administración, para que otras máquinas que no logran conectarse directamente al servidor puedan usar este gateway para recibir y enviar informaciones al servidor administrativo.
      30. Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML.
      31. Capacidad de generar traps SNMP para monitoreo de eventos;
      32. Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento;
      33. Debe tener compatibilidad con Microsoft NAP, cuando se instale en Windows 2008 Server;
      34. Debe tener compatibilidad con Cisco Network Admission Control (NAC);
      35. Debe tener documentación de la estructura del banco de datos para generación de informes a partir de herramientas específicas de consulta (CrystalReports, por ejemplo).
      36. Capacidad de conectar máquinas vía Wake on Lan para realización de tareas (barrido, actualización, instalación, etc.), inclusive de máquinas que estén en subnets diferentes del servidor);
      37. Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo);
      38. Capacidad de realizar actualización incremental de vacunas en las computadoras clientes;
      39. Capacidad de reportar vulnerabilidades de software presentes en las computadoras.
      40. Capacidad de realizar inventario de hardware de todas las máquinas clientes;
      41. Capacidad de realizar inventario de aplicativos de todas las máquinas clientes;
      42. Capacidad de diferenciar máquinas virtuales de máquinas físicas;

 

  1. Estaciones Windows
    1. Compatibilidad:
      1. Windows 10
      2. Windows 8.1
      3. Windows 8
      4. Windows 7 todas las versiones, Service Pack 1 o superior

 

    1. Características:
      1. Debe proporcionar las siguientes protecciones:
        1. Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
        2. Antivirus de web (módulo para verificación de sitios y downloads contra virus)
        3. Antivirus de correo electrónico (módulo para verificación de correos recibidos y enviados, así como sus adjuntos)
        4. Antivirus de mensajes instantáneos (módulo para verificación de mensajes instantáneos, como ICQ, MSN, IRC, etc.)
        5. Firewall con IDS
        6. Autoprotección (contra ataques a los servicios/procesos del antivirus)
        7. Control de dispositivos externos
        8. Control de acceso a sitios por categoría
        9. Control de ejecución de aplicativos
        10. Control de vulnerabilidades de Windows y de los aplicativos instalados
      2. Capacidad de elegir de qué módulos se instalarán, tanto en instalación local como en la instalación remota;
      3. Las vacunas deben ser actualizadas por el fabricante y estar disponibles a los usuarios, como máximo cada hora, independientemente del nivel de las amenazas encontradas en el período (alto, medio o bajo).
      4. Capacidad de automáticamente deshabilitar el Firewall de Windows (en caso de que exista) durante la instalación, para evitar incompatibilidad con el Firewall de la solución;
      5. Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación;
      6. Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: Win32.Trojan.banker) para que cualquier objeto detectado con el resultado elegido sea ignorado;
      7. Capacidad de agregar aplicativos a una lista de aplicativos confiables, donde las actividades de red, actividades de disco y acceso al registro de Windows no serán monitoreadas;
      8. Posibilidad de deshabilitar automáticamente barridos agendados cuando la computadora esté funcionando mediante baterías (notebooks);
      9. Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
      10. Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
      11. Capacidad de verificar solamente archivos nuevos y modificados;
      12. Capacidad de verificar objetos usando heurística;
      13. Capacidad de agendar una pausa en la verificación;
      14. Capacidad de pausar automáticamente la verificación cuando se inicie un aplicativo;
      15. El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe:
        1. Preguntar qué hacer, o;
        2. Bloquear el acceso al objeto;
          1. Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
          2. Caso positivo de desinfección:
            1. Recuperar el objeto para uso;
          3. Caso negativo de desinfección:
            1. Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
      16. Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
      17. Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3, IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP (SSL);
      18. Capacidad de verificar tráfico de ICQ, MSN, AIM y IRC contra virus y enlaces phishings;
      19. Capacidad de verificar enlaces introducidos en correos electrónicos contra pishings;
      20. Capacidad de verificar tráfico SSL en los browsers: Internet Explorer, Firefox y Opera;
      21. Capacidad de verificación del cuerpo del correo electrónico y adjuntos usando heurística;
      22. El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe:
        1. Preguntar qué hacer, o;
        2. Bloquear el correo electrónico;
          1. Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
          2. Caso positivo de desinfección:
            1. Recuperar el correo electrónico al usuario;
          3. Caso negativo de desinfección:
            1. Mover a cuarentena o borrar el objeto (de acuerdo con la configuración preestablecida por el administrador);
      23. En caso de que el correo electrónico contenga código que parece ser, pero no es definitivamente malicioso, este debe mantenerse en cuarentena.
      24. Posibilidad de verificar solamente correos electrónicos recibidos, o recibidos y enviados.
      25. Capacidad de filtrar adjuntos de correos electrónicos, borrándolos o renombrándolos de acuerdo con la configuración hecha por el administrador.
      26. Capacidad de verificación de tráfico HTTP y cualquier script de Windows Script Host (JavaScript, Visual Basic Script, etc.), usando heurísticas;
      27. Debe tener soporte total al protocolo IPv6;
      28. Capacidad de modificar las puertas monitoreadas por los módulos de web y correo electrónico;
      29. En la verificación de tráfico web, en caso de que se encuentre código malicioso el programa debe:
        1. Preguntar qué hacer, o;
        2. Bloquear el acceso al objeto y mostrar un mensaje sobre el bloqueo, o;
        3. Permitir acceso al objeto;
      30. El antivirus de web debe realizar la verificación de, como mínimo, dos maneras diferentes, a elección del administrador:
        1. Verificación on-the-fly, donde los datos se verifican mientras son recibidos en tiempo real, o;
        2. Verificación de buffer, donde los datos se reciben y son almacenados para posterior verificación.
      31. Posibilidad de agregar sitios de la web en una lista de exclusión, donde no serán verificados por el antivirus de web.
      32. Debe contar con módulo que analice las acciones de cada aplicación en ejecución en la computadora, grabando las acciones ejecutadas y comparándolas con secuencias características de actividades peligrosas. Tales registros de secuencias deben ser actualizados conjuntamente con las vacunas.
      33. Debe contar con módulo que analice cada macro de VBA ejecutado, buscando señales de actividad maliciosa.
      34. Debe contar con módulo que analice cualquier intento de edición, exclusión o grabación del registro, de forma que sea posible elegir claves específicas para ser monitoreadas y/o bloqueadas.
      35. Debe tener módulo de bloqueo de Phishing, con actualizaciones incluidas en las vacunas, obtenidas por Anti-PhishingWorkingGroup (http://www.antiphishing.org/).
      36. Capacidad de distinguir diferentes subnets y brindar opción de activar o no el firewall para una subnet específica;
      37. Debe tener módulo IDS (IntrusionDetectionSystem) para protección contra portscans y exploración de vulnerabilidades de software. La base de datos de análisis debe actualizarse conjuntamente con las vacunas.
      38. El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas:
        1. Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o direcciones de conexión que serán bloqueadas/permitidas;
        2. Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser utilizados.
      39. Debe tener módulo que habilite o no el funcionamiento de los siguientes dispositivos externos, como mínimo:
        1. Discos de almacenamiento locales
        2. Almacenamiento extraíble
        3. Impresoras
        4. CD/DVD
        5. Drives de disquete
        6. Modems
        7. Dispositivos de cinta
        8. Dispositivos multifuncionales
        9. Lectores de smart card
        10. Dispositivos de sincronización vía ActiveSync (Windows CE, Windows Mobile, etc.)
        11. Wi-Fi
        12. Adaptadores de red externos
        13. Dispositivos MP3 o smartphones
        14. Dispositivos Bluetooth
      40. Capacidad de liberar acceso a un dispositivo específico y usuarios específicos por un período de tiempo específico, sin la necesidad de deshabilitar la protección, sin deshabilitar el gerenciamiento central o de intervención local del administrador en la máquina del usuario.
      41. Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por usuario.
      42. Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por agendamiento.
      43. Capacidad de configurar nuevos dispositivos por Class ID/Hardware ID
      44. Capacidad de limitar el acceso a sitios de internet por categoría, por contenido (video, audio, etc.), con posibilidad de configuración por usuario o grupos de usuarios y agendamiento.
      45. Capacidad de limitar la ejecución de aplicativos por hash MD5, nombre del archivo, versión del archivo, nombre del aplicativo, versión del aplicativo, fabricante/desarrollador, categoría (ej.: navegadores, gerenciador de download, juegos, aplicación de acceso remoto, etc.).
      46. Capacidad de bloquear la ejecución de un aplicativo que esté en almacenamiento externo.
      47. Capacidad de limitar el acceso de los aplicativos a recursos del sistema, como claves de registro y carpetas/archivos del sistema, por categoría, fabricante o nivel de confianza del aplicativo.
      48. Capacidad de, en caso de epidemia, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web.
      49. Capacidad de, en caso de que la computadora cliente salga de la red corporativa, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web.

 

  1. Estaciones y Servidores Mac OS X
    1. Compatibilidad:
      1. Mac OS X 10.12 o superior
      2. Mac OS X Server 10.9 o superior

 

    1. Características:
      1. Debe proporcionar protección residente para archivos (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
      2. Capacidad de elegir de qué módulos se instalarán, tanto en instalación local como en la instalación remota;
      3. La instalación y primera ejecución del producto debe ser realizada sin necesidad de reiniciar la computadora, de modo que el producto funcione en toda su capacidad;
      4. Debe contar con soportes a notificaciones utilizando Growl;
      5. Las vacunas deben ser actualizadas por el fabricante y estar disponibles a los usuarios, como máximo cada hora, independientemente del nivel de las amenazas encontradas en el período (alto, medio o bajo).
      6. Capacidad de volver a la base de datos de la vacuna anterior;
      7. Capacidad de barrer la cuarentena automáticamente después de cada actualización de vacunas;
      8. Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: Win32.Trojan.banker) para que cualquier objeto detectado con el resultado elegido sea ignorado;
      9. Posibilidad de deshabilitar automáticamente barridos agendados cuando la computadora esté funcionando mediante baterías (notebooks);
      10. Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
      11. Capacidad de verificar solamente archivos nuevos y modificados;
      12. Capacidad de verificar objetos usando heurística;
      13. Capacidad de agendar una pausa en la verificación;
      14. El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe:
        1. Preguntar qué hacer, o;
        2. Bloquear el acceso al objeto;
          1. Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
          2. Caso positivo de desinfección:
            1. Recuperar el objeto para uso;
          3. Caso negativo de desinfección:
            1. Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
      15. Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto;
      16. Capacidad de verificar archivos de formato de correo electrónico;
      17. Posibilidad de trabajar con el producto por la línea de comando, con como mínimo opciones para actualizar las vacunas, iniciar un barrido, para el antivirus e iniciar el antivirus por la línea de comando;
      18. Capacidad de ser instalado, removido y administrado por la misma consola central de gestión;

 

 

  1. Estaciones de trabajo Linux
    1. Compatibilidad:
      1. Debian GNU / Linux 8.9 o superior, x86 / x64
      2. Ubuntu 16.04 LTS o superior, x86 / x64
      3. Linux Mint 18.2 o superior, x86 / x64
      4. ALT, x86 / x64
      5. GosLinux 6.6 o superior, x86 / x64
      6. Mageia 4, x86
      7. Amazon Linux AMI, x64
      8. Astra Linux, x64
      9. OS ROSA Cobalt, x64
      10. AlterOS 7.5 o superior, x64
      11. Pardus OS 19.1 o superior, x64

 

 

    1. Características:
      1. Debe proporcionar las siguientes protecciones:
        1. Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
        2. Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
      2. Capacidad de configurar el permiso de acceso a las funciones del antivirus con, como mínimo, opciones para las siguientes funciones:
        1. Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
        2. Gerenciamiento de respaldo: Creación de copias de los objetos infectados en un reservorio de respaldo antes del intento de desinfectar o eliminar tal objeto, siendo de esta manera posible la recuperación de objetos que contengan informaciones importantes;
        3. Gerenciamiento de cuarentena: Cuarentena de objetos sospechosos y corrompidos, guardando tales archivos en una carpeta de cuarentena;
        4. Verificación por agendamiento: búsqueda de archivos infectados y sospechosos (incluyendo archivos dentro de un rango especificado); análisis de archivos; desinfección o eliminación de objetos infectados.
      3. En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;
      4. Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
      5. Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
      6. Capacidad de verificar objetos usando heurística;
      7. Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán
      8. Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena
      9. Debe contar con módulo de administración remoto a través de herramienta nativa o Webmin (herramienta nativa GNU-Linux)

 

  1. Servidores Windows
    1. Compatibilidad:
      1. Windows Server 2019 todas las versiones
      2. Windows Server 2016 todas las versiones
      3. Windows Server 2012 todas las versiones
      4. Windows Server 2008 todas las versiones, Service Pack 1 o superior
      5. Windows Server 2003 todas las versiones, Service Pack 2 o superior
      6. Windows Storage Server 2012 o superior
      7. Hyper-V Server 2012 o superior
      8. Windows MultiPoint Server 2011 o superior
      9. Small Business Server 2008 o superior

 

    1. Características:
      1. Debe proporcionar las siguientes protecciones:
        1. Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
        2. Autoprotección contra ataques a los servicios/procesos del antivirus
        3. Firewall con IDS
        4. Control de vulnerabilidades de Windows y de los aplicativos instalados
      2. Capacidad de elegir de qué módulos se instalarán, tanto en instalación local como en la instalación remota;
      3. Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
      4. Capacidad de configurar el permiso de acceso a las funciones del antivirus con, como mínimo, opciones para las siguientes funciones:
        1. Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
        2. Gerenciamiento de tarea (crear o excluir tareas de verificación)
        3. Lectura de configuraciones
        4. Modificación de configuraciones
        5. Gerenciamiento de respaldo y cuarentena
        6. Visualización de informes
        7. Gerenciamiento de informes
        8. Gerenciamiento de claves de licencia
        9. Gerenciamiento de permisos (agregar/excluir permisos superiores)
      5. El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas:
        1. Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o direcciones de conexión que serán bloqueadas/permitidas;
        2. Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser utilizados.
      6. Capacidad de seleccionar por separado el número de procesos que ejecutarán funciones de barrido en tiempo real, el número de procesos que ejecutarán el barrido a demanda y el número máximo de procesos que pueden ser ejecutados en total.
      7. Capacidad de reanudar automáticamente tareas de verificación que hayan sido interrumpidas por anormalidades (corte de energía, errores, etc.)
      8. Capacidad de automáticamente pausar y no iniciar tareas agendadas en caso de que el servidor esté funcionando con fuente ininterrumpida de energía (uninterruptiblePowersupply UPS)
      9. En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;
      10. Capacidad de configurar niveles de verificación diferentes para cada carpeta, grupo de carpetas o archivos del servidor.
      11. Capacidad de bloquear acceso al servidor de máquinas infectadas y cuando una máquina intenta grabar un archivo infectado en el servidor.
      12. Capacidad de crear una lista de máquinas que nunca serán bloqueadas aunque sean infectadas.
      13. Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación;
      14. Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: Win32.Trojan.banker) para que cualquier objeto detectado con el resultado elegido sea ignorado;
      15. Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
      16. Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
      17. Capacidad de verificar solamente archivos nuevos y modificados;
      18. Capacidad de elegir qué tipo de objeto compuesto será verificado (ej.: archivos comprimidos, archivos autodescompresores, .PST, archivos compactados por compactadores binarios, etc.)
      19. Capacidad de verificar objetos usando heurística;
      20. Capacidad de configurar diferentes acciones para diferentes tipos de amenazas;
      21. Capacidad de agendar una pausa en la verificación;
      22. Capacidad de pausar automáticamente la verificación cuando se inicie un aplicativo;
      23. El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe:
        1. Preguntar qué hacer, o;
        2. Bloquear el acceso al objeto;
          1. Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
          2. Caso positivo de desinfección:
            1. Recuperar el objeto para uso;
          3. Caso negativo de desinfección:
            1. Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
      24. Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
      25. Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán
      26. Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena
      27. Debe contar con módulo que analice cada script ejecutado, buscando señales de actividad maliciosa.

 

  1. Servidores Linux
    1. Compatibilidad:
      1. CentOS 6.7 o superior, x86 / x64
      2. Red Hat® Enterprise Linux® 6.7 o superior, x64
      3. Oracle Linux 7.3 o superior, x64

 

    1. Características:
      1. Debe proporcionar las siguientes protecciones:
        1. Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
        2. Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
      2. Capacidad de configurar el permiso de acceso a las funciones del antivirus con, como mínimo, opciones para las siguientes funciones:
        1. Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
        2. Gerenciamiento de respaldo: Creación de copias de los objetos infectados en un reservorio de respaldo antes del intento de desinfectar o eliminar tal objeto, siendo de esta manera posible la recuperación de objetos que contengan informaciones importantes;
        3. Gerenciamiento de cuarentena: Cuarentena de objetos sospechosos y corrompidos, guardando tales archivos en una carpeta de cuarentena;
        4. Verificación por agendamiento: búsqueda de archivos infectados y sospechosos (incluyendo archivos dentro de un rango especificado); análisis de archivos; desinfección o eliminación de objetos infectados.
      3. En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otro software;
      4. Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
      5. Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
      6. Capacidad de verificar objetos usando heurística;
      7. Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán
      8. Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena
      9. Debe contar con módulo de administración remoto a través de herramienta nativa o Webmin (herramienta nativa GNU-Linux)

 

 

  1. Smartphones y tablets-
    1. Compatibilidad:
      1. Apple iOS 10.0 o superior
      2. Android OS 4.2 o superior

 

    1. Características:
      1. Debe proporcionar las siguientes protecciones:
        1. Protección en tiempo real del sistema de archivos del dispositivo — interceptación y verificación de:
          1. Todos los objetos trasmitidos usando conexiones wireless (puerta de infrarrojo, Bluetooth) y mensajes EMS, durante sincronismo con PC y al realizar descargas usando el browser.
          2. Archivos abiertos en el smartphone
          3. Programas instalados usando la interface del smartphone
        2. Verificación de los objetos en la memoria interna del smartphone y en las tarjetas de expansión a pedido del usuario y de acuerdo con un agendamiento;
      2. Deberá aislar en área de cuarentena los archivos infectados;
      3. Deberá actualizar las bases de vacunas de modo agendado;
      4. Deberá bloquear spam de SMS a través de Black lists (listas negras);
      5. Deberá tener función de bloqueo del aparato en caso de que la SIM CARD sea cambiada por otra no autorizada;
      6. Deberá tener función de limpieza de datos personales a distancia, en caso de robo, por ejemplo.
      7. Deberá tener firewall personal;
      8. Posibilidad de instalación remota utilizando Microsoft System Center Mobile Device Manager 2008 SP1
      9. Posibilidad de instalación remota utilizando SybaseAfaria 6.5
      10. Capacidad de detectar Jailbreak en dispositivos iOS
      11. Capacidad de bloquear el acceso a sitios por categoría en dispositivos
      12. Capacidad de bloquear el acceso a sitios phishing o maliciosos
      13. Capacidad de crear contenedores de aplicativos, separando datos corporativos de datos personales
      14. Capacidad de configurar white y blacklist (listas blancas y listas negras) de aplicativos

 

 

  1. Manejo de dispositivos móviles (MDM):
    1. Compatibilidad:
      1. Dispositivos conectados a través de Microsoft Exchange ActiveSync
        1. Apple iOS
        2. Android
      2. Dispositivos con soporte a Apple Push Notification (APNs) service
        1. Apple iOS 11.0 o superior
    2. Características:
      1. Capacidad de aplicar políticas de ActiveSync a través del servidor Microsoft Exchange
      2. Capacidad de ajustar las configuraciones de:
        1. Sincronización de correo electrónico
        2. Uso de aplicativos
        3. Contraseña del usuario
        4. Cifrado de datos
        5. Conexión de medios extraíbles
      3. Capacidad de instalar certificados digitales en dispositivos móviles
      4. Capacidad de, en forma remota, resetear la contraseña de dispositivos iOS
      5. Capacidad de, en forma remota, borrar todos los datos de dispositivos iOS
      6. Capacidad de, en forma remota, bloquear un dispositivo iOS

 

  1. Cifrado:
    1. Características:
      1. El acceso al recurso cifrado (archivo, carpeta o disco) debe ser garantizado aún en caso de que el usuario haya olvidado la contraseña, a través de procedimientos de recuperación.
      2. Utilizar, como mínimo, un algoritmo AES con clave de 256 bits.
      3. Capacidad de cifrar completamente el disco duro de la máquina, agregando un ambiente de preboot para autenticación del usuario.
      4. Capacidad de utilizar Single Sign-On para la autenticación de preboot.
      5. Permitir crear varios usuarios de autenticación preboot.
      6. Capacidad de crear un usuario de autenticación preboot común con una contraseña igual para todas las máquinas a partir de la consola de manejo.
      7. Capacidad de cifrar drives extraíbles de acuerdo con una regla creada por el administrador, con las opciones:
        1. Cifrar solamente los archivos nuevos que sean copiados para el disco extraíble, sin modificar los archivos ya existentes.
        2. Cifrar todos los archivos individualmente.
        3. Cifrar el dispositivo entero, de manera que no sea posible listar los archivos y carpetas almacenadas.
        4. Cifrar el dispositivo en modo portátil, permitiendo acceder a los archivos en máquinas de terceros a través de una contraseña.
      8. Capacidad de seleccionar carpetas y archivos (por tipo, o extensión) para ser cifradas automáticamente. En esta modalidad, los archivos deben estar accesibles para todas las máquinas gestionadas por la misma consola de manera transparente para los usuarios.
      9. Capacidad de crear reglas de exclusiones para que ciertos archivos o carpetas nunca sean cifrados.
      10. Capacidad de seleccionar aplicaciones que pueden o no tener acceso a los archivos cifrados.

 

 

  1. Gerenciamiento de Sistemas:
    1. Capacidad de crear imágenes de sistema operativo remotamente y distribuir esas imágenes para computadoras gestionadas por la solución y para computadoras bare-metal.
    2. Capacidad de detectar software de terceros vulnerables, creando así un informe de software vulnerables.
    3. Capacidad de corregir las vulnerabilidades de software, haciendo el download centralizado de la corrección o actualización y aplicando esa corrección o actualización en las máquinas gestionadas de manera transparente para los usuarios.
    4. Contar con tecnología de Control de Admisión de Red (NAC), con la posibilidad de crear reglas de qué tipos de dispositivos pueden tener accesos a recursos de la red.
    5. Capacidad de gestionar licencias de software de terceros.
    6. Capacidad de registrar cambios de hardware en las máquinas gestionadas.
    7. Capacidad de gestionar un inventario de hardware, con la posibilidad de registro de dispositivos (ej.: router, switch, proyector, accesorio, etc.), informando fecha de compra, lugar donde se encuentra, servicetag, número de identificación y otros.

 

 

  1. Servidores de correo electrónico Windows
    1. Características:
      1.  Debe utilizar las tecnologías VSAPI 2.0, 2.5 y 2.6;
      2.  Capacidad de iniciar varias copias del proceso de antivirus;
      3. Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
      4.  Capacidad de verificar carpetas públicas, correos electrónicos enviados, recibidos y almacenados contra virus, spywares, adwares, gusanos, troyanos y riskwares;
      5.  Capacidad de verificar carpetas públicas y correos electrónicos almacenados de forma agendada, utilizando las últimas vacunas y heurística;
      6.  El antivirus, al encontrar un objeto infectado, debe:
        1. Desinfectar el objeto, notificando el remitente, destinatario y administradores, o
        2. Excluir el objeto, sustituyéndolo por una notificación;
        3. Bloquear el acceso al objeto;
          1. Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
          2. Caso positivo de desinfección:
            1. Recuperar el objeto para uso;
          3. Caso negativo de desinfección:
            1. Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
      7. Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
      8. Capacidad de enviar notificaciones sobre virus detectados para el administrador, para el destinatario y remitente del mensaje infectado.
      9. Capacidad de grabar logs de actividad de virus en los eventos del sistema y en los logs internos de la aplicación;
      10. Capacidad de detectar diseminación en masa de correos infectados, informando al administrador y registrando tales eventos en los logs del sistema y de la aplicación.

 

  1. Servidores de correo electrónico Lotus Notes/Domino
    1. Características:
      1.  Capacidad de barrido de banco de datos internos del sistema Lotus Notes/Domino;
      2.  Capacidad de barrido en las réplicas de otros servidores Domino que no tengan el antivirus instalado;
      3. Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
      4.  Capacidad de barrido de virus en todos los correos electrónicos que pasan por el sistema Lotus Notes/Domino;
      5.  El barrido debe involucrar el texto del mensaje y los archivos adjuntos;
      6.  Capacidad de cura de mensajes infectados;
      7. Capacidad de filtrado de archivos por tipo;
      8. Capacidad de creación de cuarentena para objetos sospechosos, evitando pérdida de datos;
      9. Capacidad de notificación del destinatario, remitente y administrador sobre objetos que contengan archivos maliciosos;
      10. Capacidad de detección de epidemias y notificaciones de estos eventos al administrador;
      11. Capacidad de actualización vía HTTP, FTP o carpeta en red local;
      12. Capacidad de configurar el tamaño máximo de un archivo que será verificado;

 

  1. Servidores de correo electrónico Linux:
    1. Características:
      1.   Capacidad de verificar el tráfico SMTP del servidor contra malware en todos los elementos del correo electrónico: encabezado, cuerpo y adjunto;
      2.   Capacidad de notificar al administrador, al remitente y al destinatario en caso de que un archivo malicioso sea encontrado en el correo electrónico;
      3.   Capacidad de poner en cuarentena objetos maliciosos;
      4.   Capacidad de guardar respaldo de los objetos antes del intento de desinfección;
      5.   Capacidad de hacer barrido en el sistema de archivos del servidor;
      6. Capacidad de filtrar adjuntos por nombre o tipo de archivo;
      7.   Capacidad de crear grupos de usuarios para aplicar reglas de verificación de correos electrónicos;
      8.   Debe permitir gestión vía consola WEB;
      9.  Debe ser actualizado de manera automática vía internet o por servidores locales, con frecuencia horaria.

 

  1. Servidores de gateway

Caracteristicas:

      1. Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
      2.  Capacidad de verificar tráfico HTTP 1.0 y 1.1 (RFC  2616), FTP (RFC  959, 2389, Extensiones para FTP) y  FTP sobre HTTP;
      3. Capacidad de definir listas de tipos de objetos que no serán verificados;
      4.  Capacidad de definir listas de servidores a los cuales no se les verificará el tráfico;
      5.  Capacidad de crear grupos de usuarios y aplicar reglas de verificación por grupos;
      6.  Capacidad de iniciar varias copias del proceso de antivirus;
      7.  Capacidad de elegir el tamaño reservado en la memoria para almacenamiento de los archivos que serán verificados;
      8.  Capacidad de elegir el tamaño del buffer del archivo que será verificado;
      9. Capacidad de elegir el número máximo de objetos en la fila de verificación;
      10. Capacidad de definir el tiempo máximo de verificación de un objeto;

 

Términos a tener en cuenta:

    1. Contar como mínimo con 3 ingenieros certificados con las certificaciones avanzadas del producto
    2. contar como mínimo con 2 técnicos con certificaciones de cifrado
    3. Contar con por lo menos 2 técnicos con certificaciones en protección de servidores de correo antispam
    4. Contar con por lo menos 2 técnicos con certificaciones en Detecciones y Respuesta de Endpoints.
    5. Los técnicos certificados deben ser personales dependientes de la Empresa Oferente, se deben acompañar certificados de inscripción en IPS
    6. contar como mínimo con 3 ingenieros con certificaciones ITIL para garantizar la buena asistencia en soporte técnico.
    7. contar con al menos 10 contratos o facturas de la provisión del Software ofertado entre los años 2018, 2019 y 2020.
    8. implementación de todos los módulos de la herramienta en todo el parque de equipos.    
    9. capacitación de la herramienta a todas las personas involucradas en el departamento de tecnología.
    10. soporte técnico incluido durante todo el periodo de licenciamiento.
    11. cantidad de tickets de soporte ilimitados.
    12. El proveedor deberá ser Canal Platinum de la Marca ofertada, para garantizar el buen servicio y respaldo del soporte local, para ello deberá presentar el certificado que lo avale.
    13. El proveedor deberá tener la Certificación ISO 9001 Sistema de Gestión de Calidad y la Certificación ISO 27001 Sistema de Gestión de Seguridad de la Información para garantizar el buen servicio y respaldo del soporte local.
    14. El proveedor deberá presentar con su oferta una Carta de autorización del fabricante expresamente dirigido a la convocante refiriendo el nro. de ID del llamado
    15. El proveedor deberá contar con una plataforma y/o sistema de ticket para atención de casos de soporte técnico, a fin de garantizar la respuesta de manera profesional y organizada.
    16. El proveedor local deberá contar con una plataforma de autoservicio de preguntas frecuentes, con por lo menos 50 plantillas de respuesta para esos casos, dicha plataforma deberá estar integrada con el sistema del ticket del proveedor

la convocante podrá solicitar si cree necesario a los oferentes una demostración del manejo y despliegue de la herramienta.

 

Identificación de la unidad solicitante y justificaciones

Nombre,  cargo  y  la dependencia de la Institución de quien solicita el llamado: ANGEL AMARILLA, JEFE, DPTO DE REDES Y SERVIDORES DE LA D.T.I.C.

Necesidad que se pretende satisfacer mediante la contratación a ser realizada: LA DE PROVEER A TODOS NUESTROS EQUIPOS INFORMATICOS LOS SOFTWARES DE SEGURIDAD ANTIVIRUS Y ADQUISICIÓN DE HARDWARE DE RED PARA OPTIMIZAR EL RENDIMIENTO DE NUESTROS EQUIPOS Y EN CONSECIENCIA, LA EFECTIVIDAD EN LA ATENCIÓN A NUESTROS CLIENTES EXTERNOS.

Planificación: SE TRATA DE UN LLAMADO PERIODICO.

Justificar las especificaciones técnicas establecidas: LAS ESPECIFICACIONES TECNICAS RESPONDEN A LA NECESIDAD PARTICULAR DE LA INSTITUCIÓN, DETERMINADAS POR LA D.T.I.C., A FIN DE OPTIMIZAR EL RENDIMIENTO DE LOS EQUIPOS, Y AGILIZAR CON ELLO LAS RESPUESTAS A LA CIUDADANIA.

 

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

La firma adjudicada deberá proveer los bienes ante cada pedido realizado al respecto por el Ministerio de Desarrollo Social, mediante las Órdenes de Compra/Servicio emitidas por la Dirección de Tecnología de la Información y Comunicación (DTIC) al el Proveedor.
Una vez recepcionadas las Órdenes de Compra emitidas por la DTIC del MDS, el proveedor contará con 10 (diez) días hábiles para hacer entrega de los bienes solicitados. Los mismos deben ser entregados en la Sede del Ministerio de Desarrollo Social, situado en la Avda. Mariscal López casi Coronel Pampliega, Ciudad de Fernando de la Mora.

Plan de entrega de los servicios

Ítem

Descripción del servicio

Cantidad

Unidad de medida de los servicios

Lugar donde los servicios serán prestados

Fecha(s) final(es) de ejecución de los servicios

(Indicar el N°)

(Indicar la descripción de los servicios)

(Insertar la cantidad de rubros de servicios a proveer)

(Indicar la unidad de medida de los rubros de servicios

(Indicar el nombre del lugar)

(Indicar la(s) fecha(s) de entrega requerida(s)

 

 

 

 

 

 

CONFORME A LO ESTABLECIDO EN EL APARTADO ANTERIOR. 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Ordenes de Compra / Acta de recepción 

Ordenes de Compra / Acta de recepción

Diez días hábiles a partir de la recepción de la Orden de Compra correspondiente.

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.