Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

ITEM DESCRIPCION CANTIDAD
1 Licencias de Antivirus Corporativo ESET ENDPOINT
PROTECTION ADVANCED (vigencia de la licencia por 2 años)
75
2 Renovación de Licencias Antivirus Corporativo ESET ENDPOINT
PROTECTION ADVANCED (vigencia de la licencia por 2 años)
15

 

 

Especificaciones Técnicas Requeridas del Producto - corresponde al item 1 y 2.

 Renovacion y Antivirus Corporativo ESET ENDPOINT PROTECTION ADVANCED (vigencia de la licencia por 2 años).

  • Acceso a la consola vía WEB (HTTPS) o MMC;
  • Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus;
  • Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory;
  • Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus;
  • Métodos de detección basados en: Firmas, Heurística, asistido por Nube de seguridad del proveedor;
  • La solución deberá contar con tecnologías de detección proactiva de amenazas basadas en la nube del mismo fabricante;
  • Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto;
  • Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas;
  • Capacidad de hacer distribución remota de cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes;
  • Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes;
  • Capacidad de importar la estructura de Active Directory para encontrar máquinas;
  • Debe tener soporte total al protocolo IPv6;
  • Capacidad de monitorear diferentes subredes con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección;
  • Capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente;
  • Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado;
  • Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos;
  • Proporciona las siguientes informaciones de las computadoras:
    • Si el antivirus está instalado;
    • Si el antivirus ha iniciado;
    • Si el antivirus está actualizado;
    • Minutos/horas desde la última conexión de la máquina con el servidor administrativo;
    • Minutos/horas desde la última actualización de vacunas
    • Fecha y horario de la última verificación ejecutada en la máquina;
    • Versión del antivirus instalado en la máquina;
    • Si es necesario reiniciar la computadora para aplicar cambios;
    • Cantidad de virus encontrados (contador) en la máquina;
    • Nombre de la computadora;
    • Fecha y horario de la última actualización de vacunas;
    • Sistema operativo con Service Pack;
    • Dirección IP;
    • Aplicativos instalados, inclusive aplicativos de terceros, con historial de instalación, conteniendo fecha y hora que el software fue instalado o removido.
    • Actualizaciones de Windows Update instaladas
    • Información completa de hardware conteniendo: procesadores, memoria, adaptadores de video, discos de almacenamiento, adaptadores de audio, adaptadores de red, monitores, drives de CD/DVD
    • Vulnerabilidades de aplicativos instalados en la máquina
  • Permite bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas;
  • Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet;
  • Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el tráfico de enlaces entre sitios diferentes;
  • Capacidad de interrelacionar servidores de administración en estructura de jerarquía para obtener informes sobre toda la estructura de antivirus;
  • Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores administrativos;
  • Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML.
  • Capacidad de generar traps SNMP para monitoreo de eventos;
  • Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento;
  • Debe tener compatibilidad con Microsoft NAP, cuando se instale en Windows 2008 Server;
  • Capacidad de conectar máquinas vía Wake on Lan para realización de tareas (barrido, actualización, instalación, etc).
  • Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo);
  • Capacidad de realizar actualización incremental de vacunas en las computadoras clientes;
  • Capacidad de reportar vulnerabilidades de software presentes en las computadoras.
  • Capacidad de realizar inventario de hardware de todas las máquinas clientes;
  • Capacidad de realizar inventario de aplicativos de todas las máquinas clientes;
  • Capacidad de diferenciar máquinas virtuales de máquinas físicas;
  • Estaciones Windows:
    • Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
    • Antivirus de web (módulo para verificación de sitios y downloads contra virus)
    • Antivirus de correo electrónico (módulo para verificación de correos recibidos y enviados, así como sus adjuntos)
    • Firewall con IDS
    • Autoprotección (contra ataques a los servicios/procesos del antivirus)
    • Control de dispositivos externos
    • Control de ejecución de aplicativos
    • Control de vulnerabilidades de Windows y de los aplicativos instalados
    • Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación;
    • Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, para que cualquier objeto detectado con el resultado elegido sea ignorado;
    • Capacidad de agregar aplicativos a una lista de aplicativos confiables, donde las actividades de red, actividades de disco y acceso al registro de Windows no serán monitoreadas;
    • Posibilidad de deshabilitar automáticamente barridos agendados cuando la computadora esté funcionando mediante baterías (notebooks);
    • Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
    • Capacidad de verificar solamente archivos nuevos y modificados;
    • Capacidad de verificar objetos usando heurística;
    • Capacidad de agendar una pausa en la verificación;
    • Capacidad de pausar automáticamente la verificación cuando se inicie un aplicativo;
    • Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
    • Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3, IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP (SSL);
    • Capacidad de verificar enlaces introducidos en correos electrónicos contra phishing;
    • Capacidad de verificar tráfico SSL en los browsers: Internet Explorer, Edge, Chrome, Firefox y Opera;
    • Capacidad de verificación del cuerpo del correo electrónico y adjuntos usando heurística;
    • Capacidad de filtrar adjuntos de correos electrónicos, borrándolos o renombrándolos de acuerdo con la configuración hecha por el administrador.
    • Capacidad de verificación de tráfico HTTP y cualquier script de Windows Script Host (JavaScript, Visual Basic Script, etc.), usando heurísticas;
    • Capacidad de modificar las puertas monitoreadas por los módulos de web y correo electrónico;
    • Posibilidad de agregar sitios de la web en una lista de exclusión, donde no serán verificados por el antivirus de web.
    • Debe contar con módulo que analice las acciones de cada aplicación en ejecución en la computadora, grabando las acciones ejecutadas y comparándolas con secuencias características de actividades peligrosas. Tales registros de secuencias deben ser actualizados conjuntamente con las vacunas.
    • Debe contar con módulo que analice cada macro de VBA ejecutado, buscando señales de actividad maliciosa.
    • Debe contar con módulo que analice cualquier intento de edición, exclusión o grabación del registro, de forma que sea posible elegir claves específicas para ser monitoreadas y/o bloqueadas.
    • Debe tener módulo de bloqueo de Phishing, con actualizaciones incluidas en las vacunas.
    • Capacidad de distinguir diferentes subnets y brindar opción de activar o no el firewall para una subnet específica;
    • Debe tener módulo IDS (Intrusion Detection System) para protección contra portscans y exploración de vulnerabilidades de software. La base de datos de análisis debe actualizarse conjuntamente con las vacunas.
    • El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas:
      • Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o direcciones de conexión que serán bloqueadas/permitidas;
      • Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser utilizados.
    • Debe tener módulo que habilite o no el funcionamiento de los siguientes dispositivos externos, como mínimo:
      • Discos de almacenamiento locales
      • Almacenamiento extraíble
      • CD/DVD
      • Modems
      • Lectores de smart card
      • Wi-Fi
      • Adaptadores de red externos
      • Dispositivos MP3 o smartphones
      • Dispositivos Bluetooth
    • Capacidad de liberar acceso a un dispositivo específico y usuarios específicos por un período de tiempo específico, sin la necesidad de deshabilitar la protección, sin deshabilitar el gerenciamiento central o de intervención local del administrador en la máquina del usuario.
    • Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por usuario.
    • Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por agendamiento.
    • Capacidad de configurar nuevos dispositivos por Class ID/Hardware ID
    • Capacidad de limitar la ejecución de aplicativos por hash MD5, nombre del archivo, versión del archivo, nombre del aplicativo, versión del aplicativo, fabricante/desarrollador, categoría (ej.: navegadores, gerenciador de download, juegos, aplicación de acceso remoto, etc.).
    • Capacidad de bloquear la ejecución de un aplicativo que esté en almacenamiento externo.
    • Capacidad de limitar el acceso de los aplicativos a recursos del sistema, como claves de registro y carpetas/archivos del sistema, por categoría, fabricante o nivel de confianza del aplicativo.
    • Capacidad de, en caso de que la computadora cliente salga de la red corporativa, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web.

 

  • Servidores Windows:
    • Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
    • Autoprotección contra ataques a los servicios/procesos del antivirus;
    • La solución deberá contar con protección Anti-Ransonware que actué de forma proactiva ante un proceso de cifrado en las carpetas de red compartidas producido por un equipo remoto;
    • El modulo Anti-Ransonware debe permitir la definición granular de las carpetas a proteger;
    • Firewall con IDS;
    • Control de vulnerabilidades de Windows y de los aplicativos instalados;
    • Capacidad de configurar el permiso de acceso a las funciones del antivirus con, como mínimo, opciones para las siguientes funciones:
      • Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
      • Gerenciamiento de tarea (crear o excluir tareas de verificación)
      • Lectura de configuraciones
      • Modificación de configuraciones
      • Gerenciamiento de respaldo y cuarentena
      • Visualización de informes
      • Gerenciamiento de informes
      • Gerenciamiento de claves de licencia
      • Gerenciamiento de permisos (agregar/excluir permisos superiores)
    • El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas:
      • Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o direcciones de conexión que serán bloqueadas/permitidas;
      • Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser utilizados.
    • Capacidad de reanudar automáticamente tareas de verificación que hayan sido interrumpidas por anormalidades (corte de energía, errores, etc.)
    • Capacidad de automáticamente pausar y no iniciar tareas agendadas en caso de que el servidor esté funcionando con fuente ininterrumpida de energía (uninterruptible power supply UPS)
    • En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;
    • Capacidad de configurar niveles de verificación diferentes para cada carpeta, grupo de carpetas o archivos del servidor.
    • Capacidad de bloquear acceso al servidor de máquinas infectadas y cuando una máquina intenta grabar un archivo infectado en el servidor.
    • Capacidad de crear una lista de máquinas que nunca serán bloqueadas aunque sean infectadas.
    • Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación;
    • Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: Win32.Trojan.banker) para que cualquier objeto detectado con el resultado elegido sea ignorado;
    • Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
    • Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
    • Capacidad de verificar solamente archivos nuevos y modificados;
    • Capacidad de elegir qué tipo de objeto compuesto será verificado (ej.: archivos comprimidos, archivos auto descompresores, .PST, archivos compactados por compactadores binarios, etc.)
    • Capacidad de verificar objetos usando heurística;
    • Capacidad de configurar diferentes acciones para diferentes tipos de amenazas;
    • Capacidad de agendar una pausa en la verificación;
    • Capacidad de pausar automáticamente la verificación cuando se inicie un aplicativo;
    • Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
    • Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán
    • Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena
    • Debe contar con módulo que analice cada script ejecutado, buscando señales de actividad maliciosa.
  • Servidores Linux:
    • Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
    • Capacidad de configurar el permiso de acceso a las funciones del antivirus con, como mínimo, opciones para las siguientes funciones:
      • Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
      • Gerenciamiento de respaldo: Creación de copias de los objetos infectados en un reservorio de respaldo antes del intento de desinfectar o eliminar tal objeto, siendo de esta manera posible la recuperación de objetos que contengan informaciones importantes;
      • Gerenciamiento de cuarentena: Cuarentena de objetos sospechosos y corrompidos, guardando tales archivos en una carpeta de cuarentena;
    • Verificación por agendamiento: búsqueda de archivos infectados y sospechosos (incluyendo archivos dentro de un rango especificado); análisis de archivos; desinfección o eliminación de objetos infectados.
    • En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;
    • Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
    • Capacidad de verificar objetos usando heurística;
    • Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán
    • Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena

 

Requerimientos al Oferente

 

  • La Empresa oferente deberá contar como mínimo con 1 técnico certificado.
  • La Empresa oferente deberá contar con al menos 10 contratos del producto ofertado o facturas de provisión del Software ofertado en los últimos tres años.
  • La Empresa adjudicada deberá implementar el software y migrar a las últimas versiones e implementar todos los módulos de la herramienta en todo el parque de la institución.
  • Capacitación oficial de la herramienta a las personas de la Dirección General de Tecnologías de la Información y Comunicación, dictada por técnicos certificados por la marca, la cual debe incluir derecho a examen de certificación. En dicha capacitación se expedirá certificados a los participantes.
  • Soporte técnico incluido durante todo el periodo de licenciamiento.
  • Cantidad de ticket ilimitado, asistencia en sitio sin costo durante todo el periodo de licenciamiento.
  • La Empresa oferente deberá ser como mínimo canal Oro o Platino de la Marca, para garantizar el buen servicio y respaldo del soporte local.
  • Presentar autorización del fabricante.
  • La convocante podrá solicitar si cree necesario a los oferentes una demostración del manejo y despliegue de la herramienta.

 

Identificación de la unidad solicitante y justificaciones

Lic. Carlos Montiel, Director General, Direccion General de Tecnologia de la Informacion y Comunicacion

Se pretende cumplir con la actualización y proteccion de los equipos informaticos

Es una planificacion temporal

Las especificacione tecnicas ya estan implementadas solo necesita de renovacion

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Ítem

Descripción del bien

Cantidad

Unidad de medida

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los bienes

1

Renovacion de licencia antivirus corporativo

75

unidad

AGPE

10 (diez) días hábiles a partir de la recepción de la Orden de Compra emitida por la Auditoria General del Poder Ejecutivo.

2

Licencia de antivirus corporativo

15

unidad

AGPE

10 (diez) días hábiles a partir de la recepción de la Orden de Compra emitida por la Auditoria General del Poder Ejecutivo.

Plan de entrega de los servicios

Ítem

Descripción del servicio

Cantidad

Unidad de medida de los servicios

Lugar donde los servicios serán prestados

Fecha(s) final(es) de ejecución de los servicios

(Indicar el N°)

(Indicar la descripción de los servicios)

(Insertar la cantidad de rubros de servicios a proveer)

(Indicar la unidad de medida de los rubros de servicios

(Indicar el nombre del lugar)

(Indicar la(s) fecha(s) de entrega requerida(s)

 

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Nota de Remisión / Acta de recepción 1

Nota de Remisión / Acta de recepción

 Diciembre 2021

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.