El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem N° 1 - Adobe Acrobat Profesional |
||||
CARACTERÍSTICAS |
DESCRIPCION |
MÍNIMO EXIGIDO |
Ofertado |
CUMPLE (SI/NO) |
Cantidad |
5 (cinco) |
|
|
|
Descripcion |
Adobe Acrobat Pro DC |
Exigido |
|
|
Version |
Ultima versión disponible |
Exigido |
|
|
soporte |
Soporte de instalación y configuración |
Exigido |
|
|
Vigencia |
Vigencia de la suscripción |
12 meses |
|
|
Presentar | Planilla de especificaciones técnicas | Exigido |
Ítem N° 2 - Licencia de Software TABLEAU |
||||
CARACTERÍSTICAS |
DESCRIPCION |
MÍNIMO EXIGIDO |
Ofertado |
CUMPLE (SI/NO) |
Cantidad |
6 (seis) usuarios de Licencia Tableau Creator,. |
|
|
|
Descripcion |
Producto Tableau Inteligencia de Negocios Suscripción 2022 |
Exigido |
|
|
Version |
Ultima versión disponible |
Exigido |
|
|
soporte |
Soporte de instalación y configuración |
Exigido |
|
|
Vigencia |
Vigencia de la suscripción |
12 meses |
|
|
Ítem N° 3 - Licencia Software Office 365 |
||||
CARACTERÍSTICAS |
DESCRIPCION |
MÍNIMO EXIGIDO |
Ofertado |
CUMPLE (SI/NO) |
Cantidad |
Para 65 (sesenta y cinco) usuarios |
Exigido |
|
|
Descripción del bien |
Microsoft Office 365 Business Premiun |
Exigido |
|
|
Las licencias deberán estar a nombre de la CNV |
SI |
Exigido |
|
|
Soporte |
Instalación y configuración a cargo del oferente |
Exigido |
|
|
Certificaciones de la empresa |
Microsoft 365 Certified Fundamentals Microsoft 365 Certified Developer Associate Microsoft 365 Teams Administrator Associate Microsoft 365 Modern Desktop Administrator Associate Microsoft 365 Secutity Administrator Associate |
Exigido |
|
|
Autorización del Fabricante, representante o distribuidor |
Si |
Exigido |
|
|
Vigencia de la licencia |
2 años |
Exigido |
|
|
Presentar | Planilla de especificaciones técnicas | Exigido |
Ítem N° 4 - Licencia Software Power BI Premiun Per User |
||||
CARACTERÍSTICAS |
DESCRIPCION |
MÍNIMO EXIGIDO |
Ofertado |
CUMPLE (SI/NO) |
Cantidad |
2 (dos) |
Exigido |
|
|
Descripción del bien |
Microsoft Power BI Premiun Per User |
Exigido |
|
|
Las licencias deberán estar a nombre de la CNV |
SI |
Exigido |
|
|
Soporte |
Instalación, configuración y capacitación a cargo del oferente |
Exigido |
|
|
Certificaciones de la empresa |
Power BI Data Analyst Associate |
Exigido |
|
|
Autorización del Fabricante, representante o distribuidor |
Si |
Exigido |
|
|
Vigencia de la licencia |
1 año |
Exigido |
|
|
Presentar | Planilla de especificaciones técnicas | Exigido |
Ítem N° 5 - Licencia Software ANTIVIRUS |
||||
Item N° |
Características |
Mínimo Exigido |
Ofertado |
CUMPLE (SI/NO) |
1 |
Cantidad: |
100 (cien) usuarios |
|
|
2 |
Validez de la Licencia: |
24 meses |
|
|
3 |
Marca: |
Especificar |
|
|
4 |
Tipo: |
Corporativo |
|
|
5 |
Versión: |
Especificar |
|
|
6 |
Características |
Servidor de Administración y Consola Administrativa |
|
|
7 |
Protección para estaciones de trabajo, móviles, notebook y servidores. |
Exigido |
|
|
8 |
Antivirus y antimalware de archivos, archivos comprimidos, correo, mensajería instantánea y Web. |
Exigido |
|
|
9 |
Protección proactiva y prevención de instrusiones IDS e IPS. |
Exigido |
|
|
10 |
Firewall biredeccional para estaciones de trabajo, servidores Windows y Linux. |
Exigido |
|
|
11 |
Antivirus, Anti Malware, Firewall, Anti Spam, Anti Dialer, Anti Adware y Anti Troyanos |
Exigido |
|
|
12 |
Web Filter, Anti Phishing (fraude online). Capacidad de bloqueo de ataque en la red y otras amenazas avanzadas como anticriptor, protección contra ransomware y cryptolocker, capacidad de auditar en tiempo real el comportamiento de todo el software que se ejecuta en el parque ofreciendo visibilidad de las aplicaciones. |
Exigido |
|
|
13 |
Detección de rootkits (técnicas de ocultación), hackers, spyware (software espía). |
Exigido |
|
|
14 |
Soporte contra intrusión desde Internet. |
Exigido |
|
|
15 |
Bloqueo de envíos masivas de correos y epidemias de Malware. |
Exigido |
|
|
16 |
Capacidad para habilitar o no el funcionamiento de los siguientes dispositivos externos como; disco de almacenamiento local, almacenamiento extraíble, impresora, CD/DVD, modems, dispositivos multifuncionales, lectores de smart card, wifi, adaptadores de red externa, dispositivos MP3 o smartphone y dispositivos de bluetooth. Analizar las unidades, verificando los privilegios de usuarios para prevenir infecciones del sistema. |
Exigido |
|
|
17 |
Creación de políticas de navegación aplicadas al punto final. Creación de grupos de usuarios de acceso a ciertas páginas por categoría o contenido. Bloqueo de descargas por tipo de contenido como música, video etc. |
Exigido |
|
|
18 |
Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3, IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP (SSL). Asegurar correos libres de virus y otras amenazas. Escaneo de amenazas en clientes como Microsoft Outlook, Windows Live Mail y Windows Mail. |
Exigido |
|
|
19 |
Capacidad de verificar el cuerpo del correo electrónico y adjuntos usando heurística |
Exigido |
|
|
20 |
Capacidad de verificar enlaces introducidos en correos electrónicos contra pishings |
Exigido |
|
|
21 |
Control de inicio de aplicaciones, capacidad para bloquear cualquier tipo de aplicación o ejecutable. |
Exigido |
|
|
22 |
Compatible con Sistemas Operativos Microsoft Windows 10 de 64 bits en adelante, Windows Server 2019 Datacenter, Standart y Linux |
Exigido |
|
|
23 |
Control de dispositivos Móviles, compatible con Android, iOS, capacidad para restringir la navegación, bloquear aplicaciones, crear contenedores cifrados, bloquear la cámara, rastrear el aparato en caso de extravío. |
Exigido |
|
|
24 |
Capacidad de verificar tráfico SSL en navegadores Microsoft Edge, Mozilla Firefox, Google Chrome, Opera y otros. |
Exigido |
|
|
25 |
Capacidad de instalar y desinstalar de forma remota las aplicaciones. |
Exigido |
|
|
26 |
Inventarios de Software, hardware y licencias adquiridas. Poseer el módulo de inventario de activos informáticos en el sondeo de red. Permitir diferentes tipos de informes. Como informe de activos que indique versión instalada, cantidad de virus encontrados, nombre del equipo, dominio, sistema operativo, cantidad RAM, procesadores, dirección IP, aplicaciones instaladas. |
Exigido |
|
|
27 |
Detección de comportamiento, prevención de exploit y motor de reparación. |
Exigido |
|
|
28 |
Bloqueos de ataque de red. |
Exigido |
|
|
29 |
Incorporación de tecnología Hu Machine, Big data y aprendizaje automático, protección avanzada contra amenazas avanzadas. |
Exigido |
|
|
30 |
Análisis forense, análisis de indicadores de compromiso (IoC) importados o generados. |
Exigido |
|
|
31 |
Capacidad de responder automáticamente ante incidentes, permitir la configuración de respuestas automatizadas para amenazas descubiertas en todos los endpoints basadas en exploraciones de IoC, o responda instantáneamente a incidentes tras el descubrimiento con opciones de un solo clic. Las opciones de respuesta incluyen: aislar el host, poner en cuarentena el archivo, iniciar el análisis del host e impedir que se ejecute el archivo. |
Exigido |
|
|
32 |
Capacidad de importa los IoC (indicador de compromisos) de fuentes de confianza y ejecutar análisis periódicos para detectar señales de un ataque, investigar detenidamente una alerta, basándose en amenazas descubiertas y ejecutar análisis en toda la red para averiguar si otros hosts se han visto afectados. |
Exigido |
|
|
33 |
Capacidad de disponer de acceso compartido al escritorio del usuario a través de un visor similar a (VNC), permitir acceder remotamente al punto final y tomar control del equipo, contar además módulo de auditoría que permita visualizar cambios realizados en las sesiones remotas. |
Exigido |
|
|
34 |
Permitir crear imágenes completas del OS con todas las aplicaciones o programar, captura de imágenes para la instalación remotamente. Dicha funcionalidad debe permitir estandarizar los escritorios y crear una política interna de uso de aplicaciones. |
Exigido |
|
|
35 |
Capacidad para cifrar disco duro, carpetas y archivos, unidades extraíbles, además la herramienta debe permitir crear contenedores especiales seguros y enviarlos por correo. |
Exigido |
|
|
36 |
Capacidad que permita la hardenización de los servidores, creando listas blancas y negras de aplicaciones permitidas en los servidores. |
Exigido |
|
|
37 |
La herramienta deberá identificar vulnerabilidades de aplicaciones de Microsoft y de otros fabricantes, estas vulnerabilidades deberán ser categorizadas como críticas, altas y medias. Capacidad de automatizar y centralizar la gestión de parches de vulnerabilidades, utilizando como un WSUS, el servidor de administración deberá descargar y enviar de forma programada las actualizaciones de parches de Microsoft y además las actualizaciones de otros fabricantes. |
Exigido |
|
|
38 |
En el caso de servidores de correo basados en Microsoft Exchange y Linux, el motor antispam deberá tener asistencia por la nube bloqueando hasta un 99 % de spam que desperdicia tiempo y recursos, con una mínima cantidad de falsos positivos. |
Exigido |
|
|
39 |
Ofrecer protección multicapa frente a las amenazas basadas en correo electrónico. |
Exigido |
|
|
40 |
Capacidad de neutralizar las infecciones antes de que puedan llegar al endpoints. |
Exigido |
|
|
41 |
Capacidad de bloquear las amenazas de ingeniería social dirigidas a usuarios. |
Exigido |
|
|
42 |
Capacidad de ayudar en las iniciativas de cumplimiento de normativas. |
Exigido |
|
|
43 |
Capacidad de cubrir múltiples arquitecturas de mensajería físicas y basadas en la nube. |
Exigido |
|
|
44 |
La solución deberá bloquear todo tipo de objetos maliciosos, incluidos los spyware, ransomware, mineros, wipers, direcciones IP de reputación amenazante y URL fraudulentas. |
Exigido |
|
|
45 |
Capacidad de comprobación de URL en tiempo real basado en nube, protegiendo incluso contra el phishing de correo electrónico más convincente, incluidos en los mensajes de correo electrónico empresarial comprometidos. |
Exigido |
|
|
46 |
Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus. |
Exigido |
|
|
47 |
Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory. |
Exigido |
|
|
48 |
Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus. |
Exigido |
|
|
49 |
Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto. |
Exigido |
|
|
50 |
Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas. |
Exigido |
|
|
51 |
Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes. |
Exigido |
|
|
52 |
Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes. |
Exigido |
|
|
53 |
Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores. |
Exigido |
|
|
54 |
Capacidad de importar la estructura de Active Directory para encontrar máquinas. |
Exigido |
|
|
55 |
Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección. |
Exigido |
|
|
56 |
Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección. |
Exigido |
|
|
57 |
Capacidad de que al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente. |
Exigido |
|
|
58 |
Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc. |
Exigido |
|
|
59 |
Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos. |
Exigido |
|
|
60 |
Capacidad de proporcionar información de los dispositivos, como estado del antivirus: instalado, iniciado, actualizado, última conexión, última actualización, última verificación. En caso necesario reinicio de equipo en caso necesario para aplicar cambios. Fecha y hora de encendido de la máquina. Fecha de la última actualización de la vacuna. |
Exigido |
|
|
61 |
Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet. |
Exigido |
|
|
62 |
Capacidad de enviar los eventos a cuanta de correos electrónicos específicadas. |
Exigido |
|
|
63 |
Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo). |
Exigido |
|
|
64 |
Capacidad de realizar actualización incremental de vacunas en las computadoras clientes. |
Exigido |
|
|
65 |
Capacidad de deshabilitar automáticamente el Firewall de Windows (en caso de que exista) durante la instalación, conflicto o incompatibilidad. |
Exigido |
|
|
66 |
Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación. |
Exigido |
|
|
67 |
Capacidad de reanudar automáticamente tareas de verificación que hayan sido interrumpidas por anormalidades sean estos por corte de energía, errores, etc. |
Exigido |
|
|
68 | Presentar planilla de especificaciones técnicas | Exigido |
Nombre, cargo y dependencia de la Institución que solicita el llamado:
Lucía Jara
Directora de la Dirección de Tecnología de la información y Comunicación de la CNV.
Justificación de la necesidad:
Se requiere de herramientas adecuadas e imprescindibles a ser utilizadas en los equipos de la Institución, que sirvan para la ejecución de las tareas asignadas a sus funcionarios, a fin de dar cumplimiento a los objetivos estratégicos de la Institución.
Justificación de la planificación:
El llamado responde a la necesidad de adquisición de licencias realizadas en cada ejercicio y/o cada dos años conforme a las vigencias de las suscripciones.
Justificación de las especificaciones técnicas:
Las especificaciones técnicas fueron elaboradas en base a los requerimientos tecnológicos para la ejecución de las actividades de los funcionarios de la CNV.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Item |
Descripción del Bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los Bienes |
Fecha(s) final(es) de Ejecución de los Bienes |
1 |
Licencia Adobe Acrobat Profesional |
5 |
unidad | Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 1 |
Diciembre de 2022, según fecha de término de licencias vigentes |
2 |
Licencia de Software Tableau |
6 |
unidad |
Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 1. |
Diciembre de 2022, según fecha de término de licencias vigentes |
3 |
Licencia Office 365 |
65 |
unidad |
Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 1. |
Diciembre de 2022, según fecha de término de licencias vigentes |
4 | Licencia Software Power BI Premiun Per User | 2 | unidad | Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 1. | Diciembre de 2022, según fecha de término de licenicas vigentes |
5 | Licencia Software Antivirus | 100 | unidad | Aviadores del Chaco N° 1669 c/ San Martín - Edificio Aymac I, Piso 1. | 5 días corridos, contados a partir del día siguiente de la firma del contrato. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Nota de Remisión o Acta de recepción |
Nota de Remisión / Acta de recepción |
Diciembre de 2022, según fecha de término de licencias vigentes (para los ítems N° 1 al 4). 5 días corridos, contados a partir del día siguiente de la firma del contrato (Para el ítem N° 5). |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|