Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

Ítem N° 1 - DLP PREVENCION DE PERDIDA DE DATOS

Solicitado

DESCRIPCIÓN

Exigido/Minimo

Ofertado

 

Software

Se requiere una solución que permita proteger los datos sensible o confidencial en movimiento, reposo y uso. Que permita monitorear, detectar y accionar ante actividades que pudiera comprometer los datos de la organización.

 

 
 

Especificaciones técnicas:

   

 

 

 

 

Cantidad de licencias

-100 Agentes de protección de datos en uso, monitoreo en puntos finales a través del portapapeles, estaciones de trabajo, computadoras portátiles, y  servidores.

Minimo

 

-Bloqueo de fuga de información vía correo electrónico, hasta 15 correos salientes por segundos.

Minimo

 

-Escaneo de datos en reposo, datos almacenados en servidores de archivos y base de datos y puntos finales.

Minimo

 

-Bloqueo de fuga de información vía web, para monitorear la salida de internet de 100 usuarios y alta disponibilidad.

Minimo

 

-Interfaz amigable para la administración.

Minimo

 

Aspectos generales

Agente único de control que permita implementar DLP.

Exigido

 

Capacidad de administrar, configurar, instalar, desinstalar, actualizar, asignar políticas para el software de control de dispositivos, prevención de fuga de Información.

Exigido

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Protección Fuga de datos

Aplicar políticas de fuga de información sin importar que el endpoint se encuentre fuera de la red organizacional.

Exigido

 

Monitoreo de contenido que viaje a través del endpoint, por dirección IP y protocolo.

Exigido

 

Monitoreo de contenido que viaje a través del endpoint, y detectar la aplicación de acceso.

Exigido

 

Identificar dispositivos móviles de almacenamiento, por fabricante.

Exigido

 

Identificar contenido usando palabras clave, funciones hash y/o la coincidencia de patrones.

Exigido

 

Identificar contenido basado en datos de ubicación.

Exigido

 

Identificación de contenido usando datos biométricos.

Exigido

 

-Permitir creación de política basado en usuario y/o grupo.

Soportar funcionalidades de virtualización mejorada. Es decir que cada política deberá ofrecer mejor control de los datos que fluyen en terminales compartidas e infraestructuras de escritorio virtual (VDI).
Así, las políticas por usuario deben aplicar a múltiples sesiones.

Exigido

 

Exigido

 

-Protección a nivel de portapapeles:  "copia de" y "pegar".

Protección de captura de pantalla (por ejemplo, SnagIt) para proteger tanto diseño de productos y códigos fuente contra la pérdida de datos.

Exigido

 

-Protección contra incidentes.

Detectar la vista no autorizada de información sensible y confidencial, a través del módulo de manejo de incidentes, limitando la vista de incidentes sólo a administradores u aquellos usuarios con un rol de privilegios   que se permitan.

Exigido

 

Capacidad de creación de reglas de protección que estén basadas en: tipo de archivo, extensiones de archivo, propiedades de documento, tipos de encriptación y asignación de usuarios o grupos, para volúmenes TrueCrypt.

Exigido

 

Capacidad de detectar y obtener información completa sobre el software y hardware de cada máquina.

Exigido

 

Capacidad de contabilizar las impresiones usando impresoras locales, en red, print screen e impresión en pdf.

Exigido

 

Capacidad de controlar la carga de información sensible y confidencial hacia aplicaciones de la nube como Box.inc, SkyDrive, Syncplicity, Dropbox y Google Drive.

Exigido

 

Capacidad de crear reglas de acciones. Requerimientos mínimos como: Sólo lectura, enviar a cuarentena, bloquear.

Exigido

 

Capacidad para establecer políticas de protección de datos. Configuración de acciones basadas en políticas como eliminación, registro, archivo, cuarentena.

Exigido

 

Prevención de fuga de dato de información en la red

Capacidad de detección de fuga de información en datos en movimiento y reposo.

Exigido

 

Capacidad de manejo de parámetros como conteo de incidentes.

Exigido

 

Capacidad de clonación y personalización de de reglas ya existentes para la creación de nuevas reglas.

Exigido

 

Capacidad de utilización de excepciones dentro de las reglas, con la finalidad de minimizar falsos positivos.

Exigido

 

Retención de información como dirección IP origen, IP destino, puerto y protocolo, cuando exista violación a las políticas.

Exigido

 

Retener información como dirección e-mail del remitente/destinatario y los encabezados del SMTP.

Exigido

 

Retención de contenido de la transacción, asi como también los adjuntos, no sólo el contenido del usuario que violó la política.

Exigido

 

Capacidad de organizar los incidentes por niveles de severidad.

Exigido

 

Capacidad de organizar los incidentes con datos de remitente, destinatario, origen, protocolo y tipo de contenido.

Exigido

 

Capacidad de indexar y retener todos los documentos enviados sobre el trafico de red sin filtrar.

Exigido

 

Capacidad de búsqueda de correo enviados o direcciones de correos ya sea por aplicación o webmail.

Exigido

 

Capacidad de búsqueda de documentos que salgan por la red, de acuerdo al tipo de documento, palabra clave, de acuerdo a métodos hash SHA-256

Exigido

 

Capacidad de búsqueda de documentos que salgan por la red, de acuerdo a un periodo específico de tiempo.

Exigido

 

Capacidad de generación de alertas al remitente, administrador, o usuario con privilegio de revisar las políticas.

Exigido

 

Para tráfico SMTP, la solución permitirá como mínimo las siguientes acciones: Bloquear, poner en cuarentena y monitorear.

Exigido

 

La solución permitirá el rastreo de datos, usando los protocolos HTTP y/o HTTPS

Exigido

 

La solución podrá escanear, rastrear y ejecutar acciones de remediación sobre datos en reposo.

Exigido

 

La solución identificará información sensible asociada con la operación de la organización.

Exigido

 

La solución soportará el escaneo de los siguientes repositorios de bases de datos: Microsoft SQL Server 2019.

Exigido

 

 

 

 

 

 

 

Control de dispositivos

Capacidad de inspeccionar documentos en uso en búsqueda de información sensible y confidencial. Identificar la aplicación que está escribiendo el archivo, tipos de archivos.

Exigido

 

Capacidad de alertar al usuario sobre sus acciones mediante mensajes personalizados.

Exigido

 

La solución tendrá la habilidad de crear reglas de excepción para ser usados en reglas de protección de medios removibles.

Exigido

 

La solución monitoreará la actividad del usuario en modo silencioso.

Exigido

 

La solución podrá agregar a listas blancas y negras dispositivos.

Exigido

 

La solución podrá bloquear dispositivos "Plug-and-Play

Exigido

 

La solución permitirá el uso de dispositivos almacenamiento removibles como "Solo Lectura"

Exigido

 

La solución podrá auditar la conectividad de los dispositivos

Exigido

 

Capacidad de control de uso de dispositivos extraíbles USB, Bluethoot,  captura de pantallas, impresora, CD/DVD, con acciones de bloqueo.

Exigido

 

Tiempo de vigencia de la licencia

1 año

Exigido

 

 

Ítem N° 2  EQUIPO DE SEGURIDAD FIREWALL

 

DESCRIPCIÓN

 

Dispositivo de seguridad perimetral de propósito específico.

Solicitado

Especificaciones técnicas:

Exigido/Minimo

Ofertado

Cumple si/no

Identificación

Cantidad: 2 (dos)

Exigido

   

Marca - Especificar

Especificar

   

Modelo - Especificar

Especificar

   

Número de Parte - Especificar

Especificar

   

Procedencia - Especificar

Especificar

   

Equipo tipo Firewall de Próxima Generación (NGFW)

Exigido

   

El dispositivo debe estar catalogado como un appliance de seguridad.

Exigido

   

Dimensión

La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad.

Exigido

   

 Especificaciones Técnicas de Hardware

 

 

 

 

 

 

 

 

 

 

 

 

Cantidad de Interfaces 1Gbe Cobre

5

   

Cantidad de Interfaces USB

2

   

Almacenamiento Interno SSD

>=240 Gb

   

Puerto de Consola RJ-45

Exigido

   

Puerto de Consola microUSB

Exigido

   

Memoria RAM minima requerida

8 Gb

   

Alimentación AC 100-240 VAC 50-60Hz

Exigido

   

Consumo de Energía

Especificar

   

Se deben proveer todos los cables e insumos necesarios para la interconexión a la red eléctrica.

Exigido

   

Licenciamiento para Redundancia de Hardware (Activo Activo Activo Pasivo)

Exigido

   

La solucion debe permitir encriptar las comunicaciones de sincronismo entre los miembros que forman parte de un Clúster.

Exigido

   

Cuando el Clúster se utiliza en Activo / Pasivo, el dispositivo secundario, debe permitir aplicar una configuración manual para procesar tráfico.

Exigido

   

 Especificaciones de Rendimiento

 

 

 

 

 

 

Firewall Throughput  (UDP 1518B)

>= Gbps

   

IPS Throughput

>=2.5 Gbps

   

Throughput NGFW con Firewall - IPS Aplication Control

>=1.5 Gbps

   

Conexiones nuevas por segundo

>=50.000

   

Conexiones concurrentes

>=1.500.000

   

VPN Throughput AES-128

>=10 Gbps

   

 Especificaciones de Software

 

 

 

 

 

 

 

 

 

 

 

Sistema operativo y aplicaciones de seguridad de propósito específico. El software debe ser de tipo modular, permitiendo habilitar o deshabilitar todas las funcionalidades requeridas sin necesidad de modificar el software.

Exigido

   

Licencia Integración con Active Directory.

Exigido

   

Licencia Firewall

Exigido

   

Licencia IPSec VPN para túneles Site to Site.

Exigido

   

Licencia IPSec VPN o SSL para túneles Client to Site.

>=10

   

Licencia de IPS.

Exigido

   

Licencia de Control de Aplicaciones y Filtrado Web.

Exigido

   

Licencia de Control de Antivirus y Antibot.

Exigido

   

Licencia de Sandboxing y Extracción de Contenido

Exigido

   

Licencia de Control de Contenido de Archivos

Exigido

   

Licencia de Portal SSL para publicación de accesos y contenidos seguros.

Exigido

   

 Especificaciones de Networking

 

Soporte para Redundancia de Enlaces de ISP, Rutas Estáticas, Servidor DNS, Servidor DHCP, PBR, LACP, OSPF, RIP, BGP y Dual Stack IPv4 e IPv6, BFD, NAT66 y NAT64.

Exigido

   

La herramienta debe soportar BFD (Bidirectional Forwarding Detection, IP Reachability Detection and BFP Multihop).

Exigido

   

 Integración con Active Directory

 

La solución debe permitir crear reglas de seguridad basadas en usuarios, grupos de usuarios o nombres de equipos extraídos de Active Directory.

Exigido

   

La solución debe permitir autenticar a los usuarios cuando accedan a conexiones remotas.

Exigido

   

Debe soportar al menos los siguientes métodos de autenticación: nombre de usuario y contraseña, que podrá ser configurado en la base de datos interna del Dispositivos de seguridad,  servidor de LDAP y servidor de RADIUS.

Exigido

   

Caracteristicas de NG Firewall

Software de seguridad Stateful Inspection cual realiza un análisis granular de los estados de las comunicaciones, protocolos y aplicaciones, para controlar el flujo del tráfico pasando a través del dispositivos de seguridad.

Exigido 

   

La solución debe ser capaz de identificar, permitir o bloquear aplicaciones y páginas Web que trafiquen y sean accedidas a travez del dispositivo de seguridad.

Exigido

   

Debe incluir la posibilidad de crear NATs dinámicos (N-1 o Hide) y estáticos, permitiendo trasladar direcciones IP y puertos origen y destino, en una sola regla.

Exigido

   

Debe permitir asignar los cores de CPU a los procesos de software de inspección para mejorar la capacidad de procesar tráfico.

Exigido

   

Debe permitir asignar los cores de CPU a las interfaces de red para mejorar la capacidad de procesar tráfico.

Exigido

   

Debe permitir utilizar herramientas de troubleshooting estándar de Linux como TCPDUMP y permitir capturar paquetes de tráfico.

Exigido

   

Capacidad de filtrar información según el sentido del tráfico de subida o descarga.

Exigido

   

Capacidad de filtrar tipos de datos como archivos de Office, PDF, código de programación para evitar fugas de información.

Exigido

   

La herramienta debe soportar la separación del plano de Datos respecto del plano de Gestión.

Exigido

   

Se requiere una protección de geolocalización, permitiendo bloquear tráfico según el país de origen o destino y permita loguearlo.

Exigido

   

Integración con API.

Exigido

   

 Carácterísticas de IPSec VPN

 

 

 

 

 

 

Debe soportar el estándar IPSec.

Exigido

   

Se debe poder configurar una topología en forma de Star o Meshed.

Exigido

   

Debe ser posible establecer una VPN Client to Site o Site to Site

Exigido

   

Los clientes VPN deben soportar Windows 10 en adelante.

Exigido

   

La solución debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone.

Exigido

   

La solución debe soportar doble factor de autenticación y/o One Time Password (OTP).

Exigido

   

La solución debe permitir realizar controles de sanidad en el cliente para permitir su conexión al sitio.

Exigido

   

 Características de IPS

El IPS debe poder analizar el tráfico basado en: anomalías de protocolo, patrones, firmas, comportamiento de aplicaciones.

Exigido

   

Las protecciones de IPS deben poder categorizarse según un nivel de severidad, confidencia sobre la firma y consumo de recursos.

Exigido

   

A nivel de aplicación, debe incluir protecciones tipo Cross Site Scripting, LDAP injection, SQL Injection and Command Injection. Debe incluir una lista editable de comandos y de DN (Distinguished Names) a ser bloqueados.

Exigido

   

Debe incluir protecciones del tipo Header Spoofing, remover o cambiar un header especifico que pueda aparecer en la respuesta de HTTP.

Exigido

   

Debe ser posible generar excepciones a nivel firma específica, por origen, destino o protocolo.

Exigido

   

Debe ser posible integrar las políticas de IPS con el correlacionamiento de los logs, para ejecutar acciones automáticas que mitiguen los posibles ataques.

Exigido

   

Debe detectar y bloquear ataques de red y de aplicación, protegiendo al menos los siguientes servicios: Email, DNS, FTP, servicios de Windows (Microsoft Networking) y SNMP.

Exigido

   

Debe proteger contra ataques tipo DNS Cache Poisoning, y de esa manera prevenir a los usuarios el acceso a dominios bloqueados.

Exigido

   

Debe soportar activar protecciones IPS en tráfico entrante HTTPS.

Exigido

   

Las firmas de IPS se deben poder activar de acuerdo a una etiqueta predefinida.

Exigido

   

Debe ser posible revertir la base de datos de firmas de IPS a versiones anteriores.

Exigido

   

 Control de Aplicaciones y Filtrado de URLs

 

 

 

 

 

 

La solución debe ser capaz de integrar control de aplicaciones y filtrado de URL dentro de la misma plataforma sin la necesidad de utilizar herramientas externas o de terceras partes para identificar, permitir o bloquear aplicaciones y páginas Web que trafiquen y sean accedidas a travez del dispositivo de seguridad.

Exigido

   

La solución debe proveer una librería de aplicaciones que incluya más de 8000 aplicaciones Web 2.0, 200,000 Widgets y base de datos de URL de más de 200 Millones de sitios.

Mínimo

   

Debe ser posible permitir o bloquear aplicaciones o sitios al menos por los siguientes parámetros: Aplicación Individual, URL o aplicación, categorías, niveles de riesgo, reglas individuales y grupos de usuarios, listas blancas o listas negras.

Exigido

   

Debe ser posible usar al menos las siguientes cuatro acciones en una regla de control de aplicaciones y filtrado de URL: bloquear, monitorear, informar al usuario y preguntar al usuario.

Exigido

   

La solución debe ser capaz de analizar tráfico HTTPS, permitiendo configurar políticas específicas para este tráfico.

Exigido

   

La solución debe permitir generar excepciones por categoría sobre el tráfico HTTPS.

Exigido

   

La solución debe controlar el ancho de banda de las aplicaciones por regla.

Exigido

   

 

 Control de AntiVirus y AntiBot

 

 

El dispositivos de seguridad antivirus debe realizar scan de virus y bloquearlos en al menos los siguientes protocolos: HTTP, FTP, SMTP y HTTPS.

Exigido

   

La solución debe incluir al menos los siguientes métodos de identificación:
-       Identificación de direcciones de Command and control utilizadas por los criminales para controlar los bots.
-       Identificación de patrones de comunicación utilizada por cada familia de bots
-       Identificación de comportamiento de bots.

Exigido

   

La herramienta debe contar con una base de datos en la nube para para la actualización de las firmas.

Exigido

   

La herramienta debe permitir importar indicadores de compromiso (IOCs).

Exigido

   

La herramienta debe soportar importar Cyber Intelligence Feeds y/o Structured Threat Information Expression

Exigido

   

 

 Análisis y prevención de amenazas avanzadas persistentes y amenazas de dia cero

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Debe ser posible analizar y detectar amenazas no conocidas o de día cero.

Exigido

   

Debe ser posible analizar mas de 60 tipos de archivos.

Exigido

   

Debe ser posible realizar emulación a nivel sistema operativo.

Exigido

   

Debe ser posible realizar emulación a nivel CPU.

Exigido

   

Debe ser posible analizar Adobe Flash.

Exigido

   

Debe ser posible convertir los archivos de Office a PDF.

Exigido

   

Debe ser posible remover el contenido activo de los archivos Office.

Exigido

   

Debe ser posible analizar Javascript

Exigido

   

Debe utilizar análisis de Macros.

Exigido

   

Tamaño maximo de archivo a emular debe ser de hasta 100MB

Exigido

   

El tiempo promedio de emulación para archivos desconocidos que requieren una evaluación completa de sandboxing debe ser igual o inferior a 100 segundos

Exigido

   

Debe utilizar ambientes de emulación Windows XP, Windows 7, Windows 8.1 y Windows 10.

Exigido

   

Debe ser posible analizar HTTP, HTTPS, SMTP, SMTPS, CIFS, FTP.

Exigido

   

La herramienta debe permitir bloquear la recepción de tipso de archivos predefinidos.

Exigido

   

La herramienta debe permitir realizar la extracción de contenido en las descargas Web (HTTP/HTTPS) de los usuarios, archivos soportados: Excel, PowerPoint, Word, PDF.

Exigido

   

La herramienta debe soportar la reescritura de links en correos.

Exigido

   

La herramienta debe soportar manipular archivos protegidos por contraseña de Office

Exigido

   

Garantia

Se solicita garantía del equipo por el periodo de 12 meses, con soporte técnico en modalidad 5x8. Además se debe proveer acceso de forma directa a los servicios de asistsencia tecnica de la marca (TAC)

Exigido

   

 Licenciamiento

La solucion ofertada debe estar licenciada con todas las funcionalidades requeridas por el presente documento, las funcionalidades podran ser activadas en cualquier momento sin necesidad de licenciamiento adicional durante el plazo de garantia.

Exigido

   

Administración de la plataforma

Cloud Security management entregada como Software-as-a-Service (SaaS)

Exigido

   

Administración de security policies para on-premises appliances, cloud gateways (IaaS), networks, mobile, y IoT

Exigido

   

Administración y manejo de Logs

Exigido

   

Monitoreo de dispositivos

Exigido

   

Integración LDAP para usuarios de directorio

Exigido

   

Administración via WEB

Exigido

   

Tiempo de vigencia de la licencia

1 año.

Exigido

   

 

Item N° 3 - Renovación de Licencia de software de auditoría CaseWare Working Papers

CARACTERÍSTICAS

DESCRIPCION

MÍNIMO EXIGIDO

Ofertado

CUMPLE

(SI/NO)

Descripción

Software de auditoría CaseWare Working Papers

     

Cantidad de licencias

 1 (una)

     

Usuarios

Licencia para 5 usuarios

Exigido

   

Tiempo de vigencia de la licencia

Un año

Exigido

   

Autorización del representante, fabricante o distribuidor

Si

Exigido

   

 

 Especificaciones adicionales para los ítems N° 1 y N° 2:

INSTALACION, CONFIGURACIÓN Y CAPACITACIÓN

El oferente deberá entregar, instalar y configurar el equipo de acuerdo a las indicaciones del área tecnica de la CNV.

Exigido

La empresa oferente deberá ser Partner autorizado de la marca ofertada, para tal efecto deberá contar con una carta donde el fabricante autorice a proveer, instalar y soportar los equipos adquiridos

Exigido

El oferente deberá coordinar con la convocante la capacitación del producto ofertado luego de la implementación y puesta en producción. La capacitación tendrá una duración mínima de 8 (ocho) Horas

Exigido

El oferente debera efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en la CNV dejándolo operativo

Exigido

 

El técnico encargado de la instalación debe contar con las certificaciones solicitadas en el pliego.

Exigido

Carta de autorización

Autorización del Fabricante: Se debe incluir en la oferta una carta de autorización del fabricante para presentar la oferta de los bienes solicitados

Exigido

Garantía

Garantía escrita por el plazo de 12 meses por suscripción por la marca propuesta, se entiende por garantía el mantenimiento preventivo y correctivo del equipo en la modalidad 24x7 incluyendo el reemplazo del quipo en caso de fallas no atribuibles a la Convocante. Esta garantía deberá ser expedida por el fabricante del equipo.

Exigido

Integración

El oferente deberá proveer los servicios profesionales necesarios para llevar a cabo de forma satisfactoria la instalación e implementación del equipo ofertado con sus respectivas licencias y para ello se solicita:
- El oferente deberá presentar una Carta del fabricante de la marca que lo certifique como canal autorizado en el territorio nacional.
- Queda a cargo del Oferente la implementación del equipos ofertado y las licencias según las buenas prácticas del fabricante.
- Esquema de Seguridad a implementar: Activo en HA con los equipos actuales en producción (esto solo aplica para el ítem N° 2).
- El oferente deberá incluir con su oferta licencia de consola administrativa para el equipo ofertado, la cual deberá tener administración avanzada y monitoreo en tiempo real del dispositivo, deberá ser repositorio central de toda la información vital del equipo con el propósito de generar informes de analisis de red, informe de auditoría, informes de amenazas, informes para usos legales, deberá tener la posibilidad de generar reportes en tiempo real, poder realizar medición de performance o utilización de los en tiempo real, analisis forense, automatización de los procesos de mantenimiento de los dispositivos.

Exigido

Identificación de la unidad solicitante y justificaciones

Nombre, cargo y dependencia de la Institución que solicita el llamado:

Lucía Jara

Directora de la DTIC

Justificación de la necesidad:

La seguridad de la información tiene un nivel de atención elevado ya que el manejo de la información de las Instituciones es de vital importancia tenerla resguardada, para esto se se requiere la implementación de herramientas de seguridad de la información que ayudan ejercer controles en el uso de la misma.

La renovación de la licencia del software de auditoría permitirá la revisión electrónica de la información almacenada facilitando los procesos de verificación, como informes y estados financieros

Justificación de la planificación:

Los dos primeros ítems del llamado corresponden a la adquisición de software y equipo que serán adquiridos por primera vez por la CNV. El ítem 3 corresponde a la adquisición de un software de auditoría cuyo llamado se realiza en forma anual desde el ejercicio 2018.

Justificación de las especificaciones técnicas:

Las herramientas solicitadas permiten aplicar controles requeridos y tienen como objetivo la protección de la información, divulgación o destrucción no autorizada de la información sensible, con el fin de mitigar estos riesgos y no generar un impacto negativo donde afecte su planeación estratégica.

El software de auditoría CWWP es una herramienta de colaboración eficaz para la procesos de Auditoria y Fiscalización eficiente, la cual permite que la información almacenada ordenadamente, requerida en las fiscalizaciones y auditorias  se encuentre disponible y actualizada, permitiendo  la verificación de integridad y confiabilidad de las operaciones de Entes fiscalizados, además de promover la reducción en el uso de papeles físicos, reducción de errores garantizando la confiabilidad y coherencia en los datos.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación: 

 

Item

 

Descripción del Bien

 

Cantidad

 

Unidad de medida

Lugar de entrega de los Bienes

Fecha(s) final(es) de Ejecución de los Bienes

   

1

DLP Prevención de pérdida de datos

1 Unidad Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 9 30 días corridos, contado a partir del día siguiente de la firma del Contrato.    

2

Equipo de Seguridad Firewall

2

Unidad

Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 9 30 días corridos, contado a partir del día siguiente de la firma del Contrato.    
3

Renovación de Licencia de Software de auditoría CWWP

1

Unidad

Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 9 30 días corridos, contado a partir del día siguiente de la firma del Contrato.    

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Acta de recepción

Acta de recepción

Dentro de los treinta días corridos, contado a partir del día siguiente de la firma del Contrato

Criterios de Adjudicación

La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social;
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS;
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación;
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del consorcio constituido.
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.