El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem | Descripción | Cantidad | Unidad de Medida | Presentación |
1 | Notebook tipo I (conforme a plantilla del SICP) | 7 | Unidad | Unidad |
2 | Computadora PC de escritorio tipo I (conforme a plantilla del SICP) | 12 | Unidad | Unidad |
3 | Impresora Matricial carro corto | 3 | Unidad | Unidad |
4 | Scanner | 1 | Unidad | Unidad |
5 | Switch 24 | 2 | Unidad | Unidad |
6 | Switch 48 | 1 | Unidad | Unidad |
7 | Proyector Multimedia | 3 | Unidad | Unidad |
8 | Telefono IP Básico | 12 | Unidad | Unidad |
9 | Telefono IP Ejecutivo | 12 | Unidad | Unidad |
10 | Cámara Fotográfica Profesional | 2 | Unidad | Unidad |
11 | Software Antivirus | 125 | Unidad | Unidad |
ESPECIFICACIONES TÉCNICAS DETALLADAS COMO MINIMAS
ÍTEM N° 3 Impresora Matricial
Método de impresión: Matriz de puntos de impacto en serie, 9 agujas
Velocidad de impresión: 390 cps como mínimo
Tamaño del papel
Hojas sueltas
Ancho 100 ~ 257 mm (3.9 ~ 10.1")
Longitud 100 ~ 364 mm (3.9 ~ 14.3")
Espesor 0.065 ~ 0.14 mm (0.0025 ~ 0.0055")
Formas múltiples
Ancho 100 ~ 257 mm (3.9 ~ 10.1")
Longitud 100 ~ 364 mm (3.9 ~ 14.3")
Espesor 0.12 ~ 0.39 mm (0.0047 ~ 0.015") (Total)
Tipo de cinta de impresión
Estándar Negro
Requisitos eléctricos
Voltaje AC 120 V / AC 220 - 240 V
Frecuencia 50 Hz / 60 Hz
Cumple con normas Energy Star
ÍTEM N° 4 Scanner de Documentos de 25/50 ppm
Velocidad de escaneo: (Blanco/Negro y Color)
Unilateral: 25 páginas por minuto o superior
Bilateral (Duplex): 50 imágenes por minuto o superior
Tamaño Carta a 200 dpi
Tamaño del Documento en Alimentador: Hasta tamaño Oficio
Modo Documentos Largos hasta 3000mm o superior
Alimentador Automático de Documentos: 30 hojas
Sistema de arrastre o recorrido del Papel
En Forma de U, para papel fino o bajo gramaje y procesos masivos conservando el orden correlativo de páginas escaneadas.
En Línea Recta, para papel de mayor grosor como cartulinas y/o carnets, tarjetas, documentos de identidad etc.
Formato de archivos de Salida: PDF, TIFF, JPG y BMP
Interface: Hi-Speed USB
Volumen Diario: 1.500 escaneos o superior
Alimentación Eléctrica: 220 Volt sin transformador
Debe Soportar accesorio Flatbed o vidrio de exploración con área de escaneo hasta tamaño Oficio o superior, una vez conectado, debe funcionar como un dispositivo de escaneo unificado.
Funcionalidades Mínimas: Detección Automática de Color, Detección Automática de Tamaño de Página, Eliminación automática de página en blanco, Detección Ultrasónica de Alimentación doble, Modos de escaneo de Mejora de Texto y Escaneo simple de múltiples imágenes.
ÍTEM N° 5 Switch 24
Mecánico |
|
Dimensiones |
442,4 x 200 x 43,7 mm |
Material del recinto |
Acero |
Hardware |
|
Rendimiento total sin bloqueo |
26 Gb/s |
Capacidad de conmutación |
52 Gb/s |
Tasa de reenvío |
38.69Mpps |
Máx. El consumo de energía |
25W |
Método de potencia |
Entrada de CA universal: 100-240 VCA, 50/60 Hz |
Fuente de alimentación |
CA/CC, interna, 36W |
Interfaces de red |
(24) puertos Ethernet RJ45 de 10/100/1000 Mbps (2) puertos SFP de 1 Gbps |
Interfaz de gestión |
Ethernet en banda |
Modos |
Conmutador Gigabit Ethernet SMB de capa 2 |
Protección ESD/EMP |
Aire: ± 16 kV, Contacto: ± 12 kV |
Temperatura de funcionamiento |
-5 a 40 °C (23 a 104 °F) |
Humedad de funcionamiento |
10 - 90 % sin condensación |
Certificaciones |
CE, FCC, CI |
ÍTEM N° 6 Switch 48
Mecánico |
|
Dimensiones |
442,4 x 285 x 43,7 mm |
Características del gabinete |
Acero |
Hardware |
|
Tasa total de línea sin bloqueo |
52 Gb/s |
Máx. El consumo de energía |
40W |
Tasa de reenvío |
77.376Mpps |
Método de potencia |
Entrada de CA universal: 100-240 VCA, 50/60 Hz |
Fuente de alimentación |
CA/CC, interna, 60W |
Rango de voltaje admitido |
100 - 240 VCA |
Interfaces de red |
(48) puertos Ethernet RJ45 de 10/100/1000 Mbps (4) puertos SFP de 1 Gbps |
Interfaz de gestión |
Ethernet en banda |
Modos |
Conmutador Gigabit Ethernet SMB de capa 2 |
Temperatura de funcionamiento |
-15 a 40 °C (5 a 104 °F) |
Humedad de funcionamiento |
10 - 90 % sin condensación |
Certificaciones |
CE, FCC, CI |
ÍTEM N° 7 PROYECTOR
PROYECTOR GAMA ALTA |
|
ESPECIFICACIONES TÉCNICAS |
CARACTERÍSTICAS MINIMAS SOLICITADAS |
Marca |
Especificar |
Modelo |
Especificar |
Origen / Procedencia |
Especificar |
Vida útil de la fuente de luz Hibrida: Laser/Led |
Vida útil de la fuente de luz: 20.000 horas o superior. (Libre de Mercurio) |
Tecnología |
DLP |
Luminosidad |
3.200 Lúmenes o superior |
Resolución |
1.200 x 800 píxeles o superior |
Imagen (intensidad de color) |
1,07 mil millones (color total) o superior |
Resolución de contraste |
20.000:1 |
Funcionamiento mínimo del proyector |
20.000 horas o superior |
Proyección |
|
Corrección trapezoidal (Vertical manual/automática): |
+ 30°/ ± 30° |
Conexiones |
|
Temperatura de funcionamiento |
535°C |
Peso |
Menos de 4 Kg |
Otras funcionalidades: |
|
Debe incluir |
|
ÍTEM N° 8 TELEFONO IP BÁSICO
Características:
- Voz HD de
- LCD gráfico de 2,3" y 132 x 64 píxeles con retroiluminación
- Hasta 2 cuentas SIP
- Soporte Auriculares, soporte EHS
- Soporte YDMP/YMCS
- Soporte PoE
- Soporte integrado con 2 ángulos ajustables
- Montable en pared
OBSERVACIÓN: EL TELEFONO IP BASICO DEBERA SER COMPATIBLE CON CENTRAL YEASTAR S300
ÍTEM N° 9 TELEFONO IP EJECUTIVO
Teléfono IP Ejecutivo
Características:
- Voz HD de
- LCD gráfico de 2,7 y 192 x 64 píxeles con retroiluminación
- Hasta 6 cuentas SIP
- Soporte PoE
- Diseño de etiquetas sin papel
- Soporte Auriculares, soporte EHS
- Soporte integrado con 2 ángulos ajustables
- Montable en pared
OBSERVACIÓN: EL TELEFONO IP EJECUTIVO DEBERA SER COMPATIBLE CON CENTRAL YEASTAR S300
ÍTEM N° 10 CÁMARA PROFESIONAL cada camara incluye 02(dos) lentes de 24-105 mm; 01(uno) flash compatible con la camara; 01(uno) estabilizador de cámara y 01(una meoria de 32 Gb.
Tipo
CMOS de 35,9 x 24 mm
Píxeles efectivos
Aprox. 26,2 megapíxeles
Píxeles totales
Aprox. 27,1 megapíxeles
Relación de aspecto
3:2
Filtro de paso bajo
Incorporado/fijo
Limpieza de sensor
Sistema integrado de limpieza
Tipo de filtro de color
Colores primarios
DIGIC 8
Visor electrónico en color de 0,39 pulgadas
Pantalla LCD
Pantalla de 7,5 cm (3,0"), aprox. 1,04 millones de puntos
Cobertura
Aprox. 100 %
Ángulo de visión (horizontal/vertical)
Aprox. 170° en vertical y horizontal
Ajuste de brillo/color
Manual: ajustable a uno de siete niveles
Funcionamiento mediante pantalla táctil
Tipo de archivo - Fotos
Tipo de imágenes
JPEG
RAW: RAW, C-RAW (14 bits)
Compatible con Exif 2.31 y Design rule for Camera File system 2.0
Compatible con la versión 1.1 del formato de orden de impresión digital [DPOF]
Grabación simultánea de RAW+JPEG
Sí, es posible cualquier combinación de RAW + JPEG
Tamaño de imagen
JPEG:
Formato 3:2 (L, RAW, C-RAW) 6240 x 4160, (M1) 4160 x 2768, (S1) 3120 x 2080, (S2) 2400 x 1600
1,6x (recorte) (L) 3888 x 2592, (S2) 2400 x 1600
Formato 4:3 (L) 5536 x 4160, (M1) 3680 x 2768, (S1) 2768 x 2080, (S2) 2112 x 1600
Formato 16:9 (L) 6240 x 3504, (M1) 4160 x 2336, (S1) 3120 x 1752, (S2) 2400 x 1344
Formato 1:1 (L) 4160 x 4160, (M1) 2768 x 2768, (S1) 2080 x 2080, (S2) 1600 x 1600
Interfaz
Ordenador
Equivalente a un conector USB Hi-Speed (USB 2.0) Type-C
Wi-Fi
Almacenamiento
1 SD/SDHC/SDXC y UHS-II
Sistema operativo compatible
PC y Macintosh
Windows 7 (excl. Starter Edition) Windows 8.1 y Windows 10 (modo tablet no compatible)
OS X v10.11, 10.12, 10.13 y 10.14
Software
Procesado de imagen
Digital Photo Professional (procesamiento imágenes RAW)
Fuente de alimentación
Baterías
Batería de ion-litio recargable (suministrada)
Duración de la batería
Aprox. 250 capturas (a 23 °C)
Aprox. 240 capturas (a 0°C)
Indicador de batería
4 niveles + porcentaje
Ahorro de energía
ÍTEM N° 11 SOFTWARE ANTIVIRUS
Características |
Descripción |
Mínimo Exigido |
Cumplimiento (Cumple/No Cumple) |
Marca |
Indicar |
Exigido |
|
Modelo/Versión |
Indicar |
Exigido |
|
Cantidad |
125 unidades |
Exigido |
|
Consola de Administración |
Todos los componentes que forman parte de la solución, de seguridad para móviles, servidores y estaciones de trabajo deben ser suministrados por un solo fabricante. No se aceptarán composiciones de productos de diferentes fabricantes |
Exigido |
|
El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (12 meses) |
Exigido |
|
|
La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos |
Exigido |
|
|
La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa |
Exigido |
|
|
Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM |
Exigido |
|
|
La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos |
Exigido |
|
|
Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección. |
Exigido |
|
|
Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales |
Exigido |
|
|
La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas. |
Exigido |
|
|
Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos |
Exigido |
|
|
Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política. |
Exigido |
|
|
La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros |
Exigido |
|
|
Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes |
Exigido |
|
|
Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador |
Exigido |
|
|
Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados. |
Exigido |
|
|
Los mensajes generados por el agente deben estar en el idioma español o permitir su edición. |
Exigido |
|
|
Permitir la exportación de los informes gerenciales a los formatos CSV y PDF |
Exigido |
|
|
Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración |
Exigido |
|
|
Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado |
Exigido |
|
|
La comunicación debe permitir QoS para controlar el ancho de banda de red. |
Exigido |
|
|
Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales. |
Exigido |
|
|
La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de trabajo y servidores y debe diseñarse para administrar, supervisar y elaborar informes de endpoint y servidores. |
Exigido |
|
|
La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad |
Exigido |
|
|
Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención |
Exigido |
|
|
Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia |
Exigido |
|
|
Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro |
Exigido |
|
|
Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses |
Exigido |
|
|
Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF |
Exigido |
|
|
Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints |
Exigido |
|
|
Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF |
Exigido |
|
|
Deberá tener la posibilidad de implementar servidores de caché locales para utilizar de manera eficiente el uso del ancho de banda. |
Exigido |
|
|
Deberá tener la posibilidad de instalar un servidor para reenvío de eventos (message relay) en caso de que el agente no pueda comunicarse con la consola en la nube. |
Exigido |
|
|
La solución de endpoint, servers, móviles y seguridad perimetral, debe ser administrada desde la misma consola en la nube. |
Exigido |
|
|
Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores |
Exigido |
|
|
Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en AWS. |
Exigido |
|
|
Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en Azure. |
Exigido |
|
|
Capacidad de generación de informes |
Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos |
Exigido |
|
Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores |
Exigido |
|
|
Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico |
Exigido |
|
|
Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas |
Exigido |
|
|
Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden |
Exigido |
|
|
Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder |
Exigido |
|
|
Detalle de todas las actividades disparadas por reglas de fuga de información. |
Exigido |
|
|
Idiomas |
Inglés (predeterminado) |
Exigido |
|
Portugués |
Exigido |
|
|
Alemán |
Exigido |
|
|
Francés |
Exigido |
|
|
Italiano |
Exigido |
|
|
Español |
Exigido |
|
|
Japonés |
Exigido |
|
|
Chino (tradicional y simplificado) |
Exigido |
|
|
Opciones de corrección de problemas |
Proteger el dispositivo con la opción de inicio de una exploración |
Exigido |
|
Forzar una actualización en ese momento |
Exigido |
|
|
Ver los detalles de los eventos ocurridos |
Exigido |
|
|
Ejecutar la comprobación completa del sistema |
Exigido |
|
|
Forzar el cumplimiento de una nueva política de seguridad |
Exigido |
|
|
Mover el equipo a otro grupo |
Exigido |
|
|
Borrar el equipo de la lista |
Exigido |
|
|
Características básicas del agente de protección |
El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso, |
Exigido |
|
Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP). |
Exigido |
|
|
Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido |
Exigido |
|
|
Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque |
Exigido |
|
|
Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA) |
Exigido |
|
|
Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing) |
Exigido |
|
|
Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos |
Exigido |
|
|
Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA) |
Exigido |
|
|
Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección |
Exigido |
|
|
Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos |
Exigido |
|
|
Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección |
Exigido |
|
|
Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer. |
Exigido |
|
|
Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits |
Exigido |
|
|
Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo |
Exigido |
|
|
El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo |
Exigido |
|
|
Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales |
Exigido |
|
|
Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red |
Exigido |
|
|
Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo. |
Exigido |
|
|
Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas |
Exigido |
|
|
Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar |
Exigido |
|
|
Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados |
Exigido |
|
|
Control de acceso a sitios web por categoría |
Exigido |
|
|
El Control Web debe controlar el acceso a sitios inapropiados, con al menos 14 categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras. |
Exigido |
|
|
La aplicación de políticas de control web, debe contar con capacidad de horarios. |
Exigido |
|
|
Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos |
Exigido |
|
|
Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido) |
Exigido |
|
|
Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible |
Exigido |
|
|
Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito |
Exigido |
|
|
Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación |
Exigido |
|
|
El Agente para servidores debe contemplar monitoreo de integridad de archivos, al menos en servidores Windows. |
Exigido |
|
|
Identificadores de listas CCL preconfiguradas |
Números de tarjetas de crédito |
Exigido |
|
Números de cuentas bancarias |
Exigido |
|
|
Números de pasaportes |
Exigido |
|
|
Direcciones |
Exigido |
|
|
Números de teléfono |
Exigido |
|
|
Lista de correos electrónicos |
Exigido |
|
|
Medios para control de datos |
Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express) |
Exigido |
|
Adjunto en el navegador (al menos IE, Firefox y Chrome) |
Exigido |
|
|
Adjunto en el cliente de mensajería instantánea (al menos Skype) |
Exigido |
|
|
Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD) |
Exigido |
|
|
Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza |
Protección de amenazas de día 0 a través de tecnología de deep learning (signature less). |
Exigido |
|
Funcionalidad de detección de amenazas desconocidas que están en memoria |
Exigido |
|
|
Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria |
Exigido |
|
|
Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria |
Exigido |
|
|
No debe requerir descarga de firmas de ningún tipo. |
Exigido |
|
|
Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada. |
Exigido |
|
|
Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro. |
Exigido |
|
|
Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA). |
Exigido |
|
|
Generación de excepciones ante falsos positivos. |
Exigido |
|
|
Funcionalidad de protección contra ransomware |
Disponer de capacidad de protección contra ransomware basada en comportamiento |
Exigido |
|
Disponer de capacidad de remediación de la acción de encriptación de los ransomware |
Exigido |
|
|
Capacidad de detección del cifrado malicioso de forma local o remoto |
Exigido |
|
|
Debe poseer protección anti-ransomware para el sector de booteo (master boot record). |
Exigido |
|
|
Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware. |
Exigido |
|
|
Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red |
Exigido |
|
|
Protección contra Vulnerabilidades y técnicas de explotación |
Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero |
Exigido |
|
Mitigación de inyección de códigos en procesos |
Exigido |
|
|
Protección contra robo de credenciales |
Exigido |
|
|
Protección contra malware escondido en aplicaciones legitimas (code cave) |
Exigido |
|
|
Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro. |
Exigido |
|
|
Evitar obtener escalamiento de privilegios |
Exigido |
|
|
Modificación de las claves de registro para la ejecución de código arbitrario |
Exigido |
|
|
Enforce Data Execution Prevention |
Exigido |
|
|
Detección y protección de las siguientes técnicas de explotación |
Mandatory Address Space Layout Randomization |
Exigido |
|
Bottom-up ASLR |
Exigido |
|
|
Null Page (Null Deference Protection) |
Exigido |
|
|
Heap Spray Allocation |
Exigido |
|
|
Dynamic Heap Spray |
Exigido |
|
|
Stack Pivot |
Exigido |
|
|
Stack Exec (MemProt) |
Exigido |
|
|
Stack-based ROP Mitigations (Caller) |
Exigido |
|
|
Branch-based ROP Mitigations (Hardware Assisted) |
Exigido |
|
|
Structured Exception Handler Overwrite (SEHOP) |
Exigido |
|
|
Import Address Table Filtering (IAF) |
Exigido |
|
|
Load Library |
Exigido |
|
|
Reflective DLL Injection |
Exigido |
|
|
Shellcode |
Exigido |
|
|
VBScript God Mode |
Exigido |
|
|
Wow64 |
Exigido |
|
|
Syscall |
Exigido |
|
|
Hollow Process |
Exigido |
|
|
DLL Hijacking |
Exigido |
|
|
Squiblydoo Applocker Bypass |
Exigido |
|
|
APC Protection (Double Pulsar / AtomBombing) |
Exigido |
|
|
Process Privilege Escalation |
Exigido |
|
|
La solución deberá permitir al administrador aislar de forma manual una máquina de la red para su investigación |
Exigido |
|
|
El aislamiento de la red de los equipos también podrá realizarse de manera automática en caso de presencia de actividad sospechosa |
Exigido |
|
|
El administrador tendrá la capacidad de realizar búsqueda de amenazas en los equipos de la red al menos por hash, IP o URL. |
Exigido |
|
|
La herramienta debe permitir la captura de un snapshot forense |
Exigido |
|
|
Despliegue Agente |
Soportar máquinas con arquitectura de 32 bits y 64 bits |
Exigido |
|
El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante, |
Exigido |
|
|
El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante |
Exigido |
|
|
El cliente para instalación en servidores debe ser compatible con los sistemas operativos Windows server 2008 en adelante. |
Exigido |
|
|
Sistemas Operativos Linux soportados (en tiempo real) |
CentOS 6/7 |
Exigido |
|
Debian 9 |
Exigido |
|
|
Oracle Linux 6/7 |
Exigido |
|
|
Red Hat Enterprise Linux 6/7 |
Exigido |
|
|
SUSE 12/15 |
Exigido |
|
|
Ubuntu 14/16/18 |
Exigido |
|
|
Implementación de la solución |
El oferente deberá prever la implementación de la consola y el despliegue de los clientes con las correspondientes políticas a ser consensuadas con la Convocante. |
Exigido |
|
Validez de las Licencias |
12 (doce) meses. |
Exigido |
|
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Item |
Descripción del Bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los Bienes |
Fecha(s) final(es) de Ejecución de los Bienes |
1, 2, 3, 4, 5, 6, 7, 8, 9, 10 Y 11 |
CONFORME A LAS ESPECIFICACIONES TECNICAS DEL PBC. |
CONFORME A LAS ESPECIFICACIONES TECNICAS DEL PBC. |
CONFORME A LAS ESPECIFICACIONES TECNICAS DEL PBC. |
MINISTERIO DE DEFENSA NACIONAL MCAL LOPEZ ESQUINA VICE PDTE. SANCHEZ - DIRECCIÓN DE COORDINACIÓN ADMINISTRATIVA 2° PISO. |
30 días contados desde la Recpeción de la Orden de Compra |
|
|
|
|
|
|
|
|
|
|
|
|
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento: 01(uno) indicador de cumplimiento.
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Acta de recepción |
Acta de recepción |
OCTUBRE 2.022 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|