Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

 

En este apartado, la convocante deberá:

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado. Angel César Insaurralde Franco, Jefe Dpto. Administrativo de la Abogacía del Tesoro.
  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada. Se prevé cumplir con los requerimientos mínimos de soporte informático de la institución, así como también la administración técnica de la central telefónica de la institución.
  • Justificar la planificación. (si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal) El presente llamado corresponde a un contrato sucesivo.
  • Justificar las especificaciones técnicas establecidas. El presente llamado cumple cabalmente con las normativas requeridas en la ley de contrataciones públicas y sus correspondientes reglamentaciones, desde su planificación, elaboración y consecuentemente su publicación.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

1 - Especificaciones Técnicas del Servicio

Descripción:

Ítem 1-  Servicio de Soporte informático a usuarios (Help desk)

DESCRIPCIÓN DEL SERVICIO:

  1. Presencia de al menos un personal full time que asista a los funcionarios en la solución de problemas tecnológicos diarios. Detectar, evaluar y corregir situaciones de riesgo básico. Servirá de ayuda en caso de fallas imprevistas y asistencia en el seguimiento de los casos a ser resueltos. Horario requerido de lunes a viernes de 07:00hs a 17:00hs.
  2. Apoyo en la instalación de computadores, impresoras, escáneres u otro tipo de equipo informático de escritorio proveído por el Ministerio de Hacienda -  Abogacía del Tesoro.
  3. Apoyo en la instalación y configuración de Software proveídos por el Ministerio de Hacienda para las estaciones de trabajo con sistemas operativos Windows, paquete de office y antivirus.
  4. Configuración de central telefónica.
  5. Mantenimiento preventivo de los equipos informáticos de oficina que deberá incluir las siguientes tareas:
  1. Revisión y limpieza de Pc´s (interna y extern
  1. Revisión y limpieza de CPU
  2. Revisión y limpieza de monitor
  3. Revisión y limpieza de teclado
  4. Revisión y limpieza de mouse
  1. Revisión y limpieza de escáner (interna y externa)
  2. Revisión y limpieza de impresora (interna y externa)
  3. Borrado de archivos temporales (previa conformidad del usuario)
  4. Actualización de firma de base de antivirus
  5. Chequeo general del sistema operativo
  6. Prueba de funcionamiento y firma de conformidad del usuario
  7. Presentación de informes de los trabajos realizados con el listado de todos los equipos afectados y las conformidades de usuarios.
  8. La realización de backup semanal e informe mensual de los servidores de la Abogacía del Tesoro.
  9. Configuración y actualización de firewall.

 

El mantenimiento preventivo será realizado cada seis meses y será exigido que la empresa presente un cronograma de trabajo que será aprobado por la Abogacía del Tesoro.

REQUERIMIENTOS ADICIONALES

  1. Escalamiento: cuando ocurre algún imprevisto que, por naturaleza, no sea posible resolverlo localmente, se deberá escalar el problema más alto.

 

  1. Informe de Servicio: Mensualmente se presentará a la convocante un detalle de los trabajos realizados durante ese periodo. Además, podrá informar de fallas o problemas posibles con objeto de reducir riesgo de caídas del servicio o interrupción de un proceso interno de la Abogacía del Tesoro. El informe será revisado y aprobado por un responsable asignado por la Abogacía del Tesoro para el pago correspondiente del servicio.

 

 

  1. Soporte de puesto de red: la Contratada deberá realizar una verificación semanal de los puestos de red y deberá brindar los servicios de mantenimiento correctivo para los puntos de red con problemas, esto incluye cambio de fichas RJ45 y/o reemplazo de los patch cord (los materiales necesarios serán proveídos por la contratante).

 

  1. Certificaciones: los técnicos deberán contar con las siguientes Certificaciones:
  1. Microsoft Certified Solution Expert (MCSE)
  1. Certificación/Versión Productivity (al menos dos)

 

  1. Microsoft Certified Solution Associate (MCSA)
  1. Certificación/Versión Windows Server 2016 (al menos uno)
  1. Microsoft Specialist
  1.  Certificación/Versión Virtualization with Windows Server Hyper-V and System Center (al menos dos)
  1. Certificación Microsoft 365 Certified: Messaging Administrator Associate (al menos uno)
  2. Certificación Microsoft 365 Certified: Modern Desktop Administrator (al menos dos)
  3. Certificación Microsoft 365 Certified: Teams Administrator Associate (al menos dos).
  4. Certificación Microsoft Certified: Azure Fundamentals (al menos uno).
  5. Certificación en Yeastar Technician (al menos uno).
  6. Certificación en Sophos Engineer (al menos uno)
  7. Certificación en Sophos Architect (al menos uno)
  8. Certificación de Cableado LAN (al menos uno)

 

  1. Acuerdo de Confidencialidad: la Abogacía del Tesoro del Ministerio de Hacienda entiende la importancia de los datos como entidad del sector público y por consiguiente la importancia de la confidencialidad de los mismos. Por este motivo se requiere un apartado y/o acuerdo de confidencialidad entre las partes durante y después de la vigencia del Contrato.

 

 

  1. Perfil del Personal de Soporte (TI)
  1. Profesional o estudiante de primeros años de carrera de TI
  2. Constancias y/o certificaciones en experiencia mínima de 2 (dos) años en soporte a usuarios o soporte técnico

 

Además:

  1. Soporte con Escalamiento a Ingenieros Microsoft para casos que no puedan ser solucionados en el área (3 horas mensuales in situ, ilimitado telefónicamente). Para esto se prevé que el proveedor tenga de manera activa al menos 3 ingenieros certificados.
  2. Soporte con Escalamiento a Ingenieros o Arquitectos Sophos para casos que no puedan ser solucionados en el área (3 horas mensuales in situ, ilimitado telefónicamente). Para esto se prevé que el proveedor tenga de manera activa al menos 4 ingenieros certificados.

 

  1. Plan de entregas: el lugar donde se prestarán los servicios será la Abogacía del Tesoro del Ministerio de Hacienda, sito en la calle Eduardo Victor Haedo Nº 103 esquina Independencia Nacional, ciudad de Asunción. Una vez efectuada la adjudicación y formalización del contrato, el oferente deberá iniciar la prestación de los servicios una vez firmado el Contrato.

 

  1. Responsable de la conformidad: El Jefe del Dpto. Administrativo de la Abogacía del Tesoro, será el responsable de dar la conformidad por los servicios contratados.

 

  1. Forma de liquidación para el pago: mensual

 

  1. Vigencia del servicio: 24 meses

 

 

ITEM 2 y 3 Renovación de Licencias de Software antivirus para 88 clientes (Incluye mantenimiento y actualización del software por 24 meses)

LA LICENCIA DEBERÁ PREVER LOS SIGUIENTES PUNTOS:

Características

Descripción

Mínimo Exigido

Cumplimiento (Cumple/No Cumple)

Marca

Indicar

Exigido

 

Modelo/Versión

Indicar ambas licencias

Exigido

 

Cantidad

Para Endpoint: 85 unidades

Para Server: 3 unidades

Exigido

 

Consola de Administración

Todos los componentes que forman parte de la solución, de seguridad para móviles, servidores y estaciones de trabajo deben ser suministrados por un solo fabricante. No se aceptarán composiciones de productos de diferentes fabricantes

Exigido

 

La solución ofertada deberá figurar como líder en el cuadrante Gartner del 2021 en Plataformas de protección Endpoint.

Exigido

 

Las licencias deberán ser compatibles y deberán contar con capacidad de sincronización con el firewall existente de la entidad.

 

 

El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (24 meses)

Exigido

 

La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa

Exigido

 

Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM

Exigido

 

La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos

Exigido

 

Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección.

Exigido

 

Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales

Exigido

 

La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas.

Exigido

 

Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos

Exigido

 

Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política.

Exigido

 

La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros

Exigido

 

Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador

Exigido

 

Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados.

Exigido

 

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

 

Permitir la exportación de los informes gerenciales a los formatos CSV y PDF

Exigido

 

Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración

Exigido

 

Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado

Exigido

 

La comunicación debe permitir QoS para controlar el ancho de banda de red.

Exigido

 

La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de trabajo y servidores y debe diseñarse para administrar, supervisar y elaborar informes de endpoint y servidores.

Exigido

 

La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad

Exigido

 

Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención

Exigido

 

Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro

Exigido

 

Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses

Exigido

 

Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF

Exigido

 

Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF

Exigido

 

 

Deberá tener la posibilidad de implementar servidores de caché locales para utilizar de manera eficiente el uso del ancho de banda.

Exigido

 

 

Deberá tener la posibilidad de instalar un servidor para reenvío de eventos (message relay) en caso de que el agente no pueda comunicarse con la consola en la nube.

Exigido

 

 

La solución de endpoint, servers, móviles y seguridad perimetral, debe ser administrada desde la misma consola en la nube.

Exigido

 

 

Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores

Exigido

 

 

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en AWS.

Exigido

 

 

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en Azure.

Exigido

 

 

Capacidad de generación de informes

Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos

Exigido

 

 

Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores

Exigido

 

 

Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico

Exigido

 

 

Idiomas

Inglés (predeterminado)

Exigido

 

 

Portugués

Exigido

 

 

Alemán

Exigido

 

 

Francés

Exigido

 

 

Italiano

Exigido

 

 

Español

Exigido

 

 

Japonés

Exigido

 

 

Chino (tradicional y simplificado)

Exigido

 

 

Opciones de corrección de problemas

Proteger el dispositivo con la opción de inicio de una exploración

Exigido

 

 

Forzar una actualización en ese momento

Exigido

 

 

Ver los detalles de los eventos ocurridos

Exigido

 

 

Ejecutar la comprobación completa del sistema

Exigido

 

 

Forzar el cumplimiento de una nueva política de seguridad

Exigido

 

 

Mover el equipo a otro grupo

Exigido

 

 

Borrar el equipo de la lista

Exigido

 

 

Características básicas del agente de protección

El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso, 

Exigido

 

 

Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido

Exigido

 

 

Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque

Exigido

 

 

Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA)

Exigido

 

 

Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing)

Exigido

 

 

Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos

Exigido

 

 

Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA)

Exigido

 

 

Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección

Exigido

 

 

Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos

Exigido

 

 

Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección

Exigido

 

 

Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits

Exigido

 

 

Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, Bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales

Exigido

 

 

Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados

Exigido

 

 

Control de acceso a sitios web por categoría

Exigido

 

 

Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible

Exigido

 

 

Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito

Exigido

 

 

Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación

Exigido

 

 

El Agente para servidores debe contemplar monitoreo de integridad de archivos, al menos en servidores Windows.

Exigido

 

 

Medios para control de datos

Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express)

Exigido

 

 

Adjunto en el navegador (al menos IE, Firefox y Chrome)

Exigido

 

 

Adjunto en el cliente de mensajería instantánea (al menos Skype)

Exigido

 

 

Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD)

Exigido

 

 

Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza

Funcionalidad de detección de amenazas desconocidas que están en memoria

Exigido

 

 

Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria

Exigido

 

 

Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria

Exigido

 

 

No debe requerir descarga de firmas de ningún tipo.

Exigido

 

 

Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada.

Exigido

 

 

Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro.

Exigido

 

 

Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA).

Exigido

 

 

Generación de excepciones ante falsos positivos.

Exigido

 

 

Funcionalidad de protección contra ransomware

Disponer de capacidad de protección contra ransomware basada en comportamiento

Exigido

 

 

Disponer de capacidad de remediación de la acción de encriptación de los ransomware

Exigido

 

 

Capacidad de detección del cifrado malicioso de forma local o remoto

Exigido

 

 

Debe poseer protección anti-ransomware para el sector de booteo (master boot record).

Exigido

 

 

Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware. 

Exigido

 

 

Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red

Exigido

 

 

Protección contra Vulnerabilidades y técnicas de explotación

Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero

Exigido

 

 

Mitigación de inyección de códigos en procesos

Exigido

 

 

Protección contra robo de credenciales

Exigido

 

 

Protección contra malware escondido en aplicaciones legitimas (code cave)

Exigido

 

 

Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro.

Exigido

 

 

Evitar obtener escalamiento de privilegios

Exigido

 

 

Modificación de las claves de registro para la ejecución de código arbitrario

Exigido

 

 

Enforce Data Execution Prevention

Exigido

 

 

Detección y protección de las siguientes técnicas de explotación

Mandatory Address Space Layout Randomization

Exigido

 

 

Bottom-up ASLR

Exigido

 

 

Null Page (Null Deference Protection)

Exigido

 

 

Heap Spray Allocation

Exigido

 

 

Dynamic Heap Spray

Exigido

 

 

Stack Pivot

Exigido

 

 

Stack Exec (MemProt)

Exigido

 

 

Stack-based ROP Mitigations (Caller)

Exigido

 

 

Branch-based ROP Mitigations (Hardware Assisted)

Exigido

 

 

Structured Exception Handler Overwrite (SEHOP)

Exigido

 

 

Import Address Table Filtering (IAF)

Exigido

 

 

Load Library

Exigido

 

 

Reflective DLL Injection

Exigido

 

 

Shellcode

Exigido

 

 

VBScript God Mode

Exigido

 

 

Wow64

Exigido

 

 

Syscall

Exigido

 

 

Hollow Process

Exigido

 

 

DLL Hijacking

Exigido

 

 

Squiblydoo Applocker Bypass

Exigido

 

 

APC Protection (Double Pulsar / AtomBombing)

Exigido

 

 

Process Privilege Escalation

Exigido

 

 

La solución deberá permitir al administrador aislar de forma manual una máquina de la red para su investigación

Exigido

 

 

El aislamiento de la red de los equipos también podrá realizarse de manera automática en caso de presencia de actividad sospechosa

Exigido

 

 

El administrador tendrá la capacidad de realizar búsqueda de amenazas en los equipos de la red al menos por hash, IP o URL.

Exigido

 

 

La herramienta debe permitir la captura de un snapshot forense

Exigido

 

 

Despliegue Agente

Soportar máquinas con arquitectura de 32 bits y 64 bits

Exigido

 

 

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante, 

Exigido

 

 

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante 

Exigido

 

 

El cliente para instalación en servidores debe ser compatible con los sistemas operativos Windows server 2008 en adelante.

Exigido

 

 

Funcionalidades del Antivirus para Servidor

El antivirus para Servidor deberá contar con Controles exclusivos

 

 

 

Sistemas Operativos Linux soportados (en tiempo real)

CentOS 6/7

Exigido

 

 

Debian 9

Exigido

 

 

Oracle Linux 6/7

Exigido

 

 

Red Hat Enterprise Linux 6/7

Exigido

 

 

SUSE 12/15

Exigido

 

 

Ubuntu 14/16/18

Exigido

 

 

Capacidad Técnica

El oferente tendrá que contar con al menos 3 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNP, FORTINET NSE8

Exigido

 

 

Implementación de la solución

El oferente deberá prever la implementación de la consola y el despliegue de los clientes con las correspondientes políticas a ser consensuadas con la Convocante.

Exigido

 

 

Validez de las Licencias 

24 (veinte y cuatro) meses. 

Exigido

 

 

           

 

  • Plan de entregas:  el lugar donde se prestarán los servicios será la Abogacía del Tesoro del Ministerio de Hacienda, sito en la calle Eduardo Victor Haedo Nº 103 esquina Independencia Nacional, ciudad de Asunción. Una vez efectuada la adjudicación y formalización del contrato, el oferente deberá iniciar la prestación de los servicios en un plazo máximo de 10 (diez) días hábiles de la emisión de la Orden de Compra.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción del bien

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

2 y 3

Licencia de software de antivirus

88

Unidad

 

Abogacía del Tesoro (E.V. Haedo N° 103 4° piso)

Item 2: Una vez efectuado la adjudicación y formalización del contrato, el oferente deberá iniciar la entrega e instalación de los bienes en un plazo máximo de 10 (diez) días hábiles de la emisión de la orden de compra.

Item 3: Una vez efectuado la adjudicación y formalización del contrato, el oferente deberá iniciar la entrega e instalación de los bienes en un plazo máximo de 10 (diez) días hábiles de la emisión de la orden de compra.

 

 

 

 

 

 

Plan de entrega de los servicios

Ítem

Descripción del servicio

Cantidad

Unidad de medida de los servicios

Lugar donde los servicios serán prestados

Fecha(s) final(es) de ejecución de los servicios

1

Servicio de Soporte Informático a usuarios (help desk)

24

Meses

 

Abogacía del Tesoro (E.V. Haedo N° 103 4° piso)

Item 1: Una vez efectuado la adjudicación y formalización del contrato, el oferente deberá iniciar la prestación de los servicios una vez firmado el contrato

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según la carta de invitación)

Acta de recepción/ Conformidad

Acta de recepción/ Conformidad

Item 1: Una vez efectuado la adjudicación y formalización del contrato, el oferente deberá iniciar la prestación de  los servicios una vez firmado el contrato

Item 2: Una vez efectuado la adjudicación y formalización del contrato, el oferente deberá iniciar la entrega e instalación de los bienes en un plazo máximo de 10 (diez) días hábiles de la emisión de la orden de compra.

Item 3: Una vez efectuado la adjudicación y formalización del contrato, el oferente deberá iniciar la entrega e instalación de los bienes en un plazo máximo de 10 (diez) días hábiles de la emisión de la orden de compra.

 

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.