El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
INFRAESTRUCTURA DE RED Y DATA CENTER
Cableado de Estructurado
La presente especificación consiste en la provisión de un sistema de Cableado Estructurado para transmisión de Datos que será utilizado como soporte físico para la conformación de redes de telecomunicaciones deberá ser apto para tráfico de datos a alta velocidad.
Todos los componentes del canal del cableado estructurado deberán ser del mismo fabricante, instalados acorde a las normativas internacionales y propias del fabricante con el fin de proveer garantía oficial extendida de al menos 25 años, comprobado por el fabricante. Tanto los materiales de instalación como el personal que realice la misma deberán estar certificados por la marca ofertada. Se deberá presentar CERTIFICACION ISO 9001 e ISO 14001 o equivalente del fabricante. El objetivo de la certificación es que la producción de los bienes requeridos posea la citada exigencia a fin de que los mismos sean de calidad para la ejecución de los trabajos.
El oferente adjudicado deberá presentar un proyecto ejecutivo conteniendo el esquema de distribución del cableado estructurado y el cronograma con el plan de trabajo.
Una vez concluido el cableado, el oferente deberá certificar todos los puntos de cobre y entregar un informe en medio físico y digital. Todos los puntos deberán estar identificados siguiendo las recomendaciones de la TIA 606-A. El oferente deberá seguir las recomendaciones para data center de la TIA-942.
La instalación del cableado estructurado se deberá realizar con las cantidades y disposición indicadas en la visita técnica guiada al cual se estará convocando en el proceso del llamado, el cual será de carácter obligatorio y el incumplimiento de esta inhabilita al posible oferente a presentar su oferta.
El oferente deberá demostrar que tiene al menos 1 (un) profesional vinculado de tiempo completo certificado por el fabricante en Soluciones de Cableado Estructurado y al menos 4 (cuatro) profesionales técnicos vinculados de tiempo completo certificados por el fabricante para instalación y configuración de los equipos de Networking.
El tendido de cable UTP deberá ser distribuido en canaletas plásticas, de dimensiones debidamente seleccionadas y especialmente diseñadas para portar cables, completamente cerradas para evitar el acceso de roedores, con dimensiones mínimas adecuadas para cada tramo. Así también las bajadas para el acceso a las oficinas serán con canaletas plásticas de 18x21 mm como mínimo que deberán ir perforadas por la pared y aseguradas con tarugos y tornillos; en ningún caso se aceptarán canaletas que estén pegadas por la pared.
Especificaciones Técnicas de los componentes y materiales a ser contemplados.
Elementos de infraestructura para Cableado de Estructurado |
|||||
N° |
Características técnicas |
Especificaciones técnicas mínimas solicitadas |
Carácter |
El bien ofertado cumple con los requerimientos Cumple/No Cumple |
|
1 |
Descripción del Sistema |
Se precisa de un sistema de Cableado Estructurado de todo el Edificio del CONES, el cual se prevé contar con Rack de Distribución de Cableado en los pisos 1, 2, 3 y 4. Se deberá realizar un enlace de FO MM desde el Data Center ubicado en el 3er piso a los Rack de distribución de cada Piso. El nivel de Planta baja será cableado desde el rack de distribución del 1er piso y el piso 5to será cableado desde el rack de distribución del piso 4to. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos. |
Exigido |
|
|
2 |
Cada rack de distribución deberá contar con patch panel de 24 puertos según la cantidad de puntos de red que convergerá en el, así como también con un ordenador de cable horizontal, una PDU de por lo menos 8 tomas universales conectado a UPS del Data Center. |
Exigido |
|
||
3 |
Autorización y Garantía del representante |
El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
|
4 |
Jack RJ45 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
El cuerpo de las fichas RJ45 deberá estar construido con materiales de alto impacto del tipo (UL94V-0). |
Exigido |
|
|||
Fabricado bajo la Directiva Europea RoHS: una medida restrictiva al uso de metales pesados en la producción, relacionada a la preservación del medio ambiente. |
Exigido |
|
|||
Servirán para Sistemas estructurados de transmisión de voz, datos e imágenes de acuerdo con los requisitos para Categoría 6. |
Exigido |
|
|||
Cantidad de ciclos de inserción: >=750 RJ45. Diámetro del conductor entre 22 a 26AWG. |
Exigido |
|
|||
Estándar de Montaje T568A y T568B |
Exigido |
|
|||
Tipo de Cable U/UTP Cat.6 |
Exigido |
|
|||
Normas: ANSI/TIA-568.2-D ISO/IEC 11801 IEC 60603-7 |
Exigido |
|
|||
5 |
Patch Panel descargado |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U. |
Exigido |
|
|||
Cantidad de Puertos |
>= 24 |
Exigido |
|
||
Tipo de Conector |
RJ-45 UTP 5e, 6. |
Exigido |
|
||
Espesor de la chapa |
>= 1.5 mm |
Exigido |
|
||
Material del Cuerpo |
Estructura: Acero SAE1020 |
Exigido |
|
||
Panel frontal: termoplástico de alto impacto, UL 94V-0. |
Exigido |
|
|||
Normas |
ANSI/TIA-569-C ANSI/TIA-606 ISO/IEC 11801 |
Exigido |
|
||
6 |
Patch Cord Cat 6 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad de Pares |
4 pares trenzados, 24 AWG |
Exigido |
|
||
Conductores |
Cobre electrolítico, flexible, constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm |
Exigido |
|
||
Tipo de Cable |
U/UTP Cat. 6 Trenzado |
Exigido |
|
||
Grado de Flamabilidad |
LSZH |
Exigido |
|
||
Resistencia Eléctrica "CC" Máxima del Conductor |
<= 93,8 Ω/Km |
Exigido |
|
||
Capacitancia Mutua a 1 kHz Máxima |
56 pF/m |
Exigido |
|
||
Impedancia Característica |
<= 100Ω ±15% |
Exigido |
|
||
Temperatura de operación (°C) |
-10ºC hasta +60ºC |
Exigido |
|
||
Velocidad de Propagación Nominal |
>= 66% |
Exigido |
|
||
Material del cuerpo del producto |
Termoplástico no propagante a la llama UL 94V-0 |
Exigido |
|
||
Longitud |
1,5 metros y 3 metros |
Exigido |
|
||
Tipo de Conector |
Plug RJ-45 de 8 posiciones |
Exigido |
|
||
Padrón de Montaje |
T568A/B o Cross-over |
Exigido |
|
||
Cantidad de ciclos |
>= 750 RJ-45 |
Exigido |
|
||
7 |
Cable U/UTP CAT 6 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad de Pares |
4 pares trenzados |
Exigido |
|
||
Conductores |
Hilo sólido de cobre desnudo. Diámetro nominal en 23 o 24 AWG. |
Exigido |
|
||
Aislamiento de los Conductores |
Polietileno de alta densidad con diámetro nominal >= 1 mm |
Exigido |
|
||
Resistencia del Aislamiento |
>= 10000 MΩ.Km |
Exigido |
|
||
Núcleo |
Elemento central en material termoplástico para separación de los 4 pares trenzados. |
Exigido |
|
||
Tipo de Cable |
U/UTP |
Exigido |
|
||
Cubierta |
Material termoplástico con características de baja emisión de humo y libre de halógenos (LSZH) |
Exigido |
|
||
Diámetro Nominal |
<= 6 mm |
Exigido |
|
||
Temperatura de Operación |
-20ºC hasta 60ºC |
Exigido |
|
||
Grado de Flamabilidad |
LSZH - IEC 60332-3-25 |
Exigido |
|
||
Normas |
ANSI/TIA-568-C.2 ISO/IEC 11801 IEC 61156-5 UL 444 |
Exigido |
|
||
8 |
Accesorios Terminación Puestos de Trabajo |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Caja Aparente para Face plate |
Deberá ser totalmente compatible con los fase plates planos 2 y 4 posiciones |
Exigido |
|
||
Deberá permitir la fijación de los conectores y adaptadores para fase plates y tomadas aparentes, protegiendo mecánicamente estas conexiones. |
Exigido |
|
|||
Deberá ser compatible con el face plate ofertado |
Exigido |
|
|||
Altura >= 114 mm |
Exigido |
|
|||
Ancho >= 69 mm |
Exigido |
|
|||
Profundidad >= 48 mm |
Exigido |
|
|||
El material deberá ser del tipo termoplástico de alto impacto |
Exigido |
|
|||
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
Deberá contar con certificación UL Listed E173971 |
Exigido |
|
|||
Face plate
|
El material deberá ser del tipo termoplástico de alto impacto, no propagante a la llama UL 94 V-0. |
Exigido |
|
||
Altura >= 114 mm |
Exigido |
|
|||
Ancho >= 69 mm |
Exigido |
|
|||
Profundidad >= 9 mm |
Exigido |
|
|||
Deberá ser compatible con los conectores RJ-11, RJ-45, SC, LC, tapa ciega. |
Exigido |
|
|||
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
Deberá contar con certificación UL Listed E173971 |
Exigido |
|
|||
Tapa ciega |
El material deberá ser del tipo termoplástico ABS de alto impacto. |
Exigido |
|
||
Altura >= 21 mm |
Exigido |
|
|||
Ancho >= 16 mm |
Exigido |
|
|||
Profundidad >= 20mm |
Exigido |
|
|||
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
Deberá contar con certificación UL Listed E173971 |
Exigido |
|
|||
9 |
Cable óptico |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Fibra Óptica |
MM (Multi Modo) OM4 de 6 pelos |
Exigido |
|
||
Ambiente de Instalación |
Interno / Externo |
Exigido |
|
||
Ambiente de Operación |
Debe estar preparado para ser instalado en conductos eléctricos y cajas de pasaje subterráneos susceptibles a inundaciones temporarias. Sujeto a ataque de roedores. |
Exigido |
|
||
Recubrimiento Primario de la Fibra |
Acrilato curado con UV |
Exigido |
|
||
Cubierta Interna |
Por encima de la unidad básica y los elementos de tracción debe ser aplicado un revestimiento de material termoplástico. Debe contar con un hilo de rasgado deberá ser incluido abajo de la cubierta interna para facilitar el acceso a los pelos de fibra |
Exigido |
|
||
Cubierta Externa |
Material retardante a la llama con baja emisión de humo y libre de halógenos (LSZH). |
Exigido |
|
||
Rango de Temperatura |
-20ºC a +70ºC |
Exigido |
|
||
Carga máxima de instalación |
<=3000N |
Exigido |
|
||
Radio mínimo de curvatura |
Durante la instalación 20x diámetro del cable Después de la instalado 10x diámetro del cable |
Exigido |
|
||
Grado de Flamabilidad |
LSZH - Low Smoke Zero Halogen |
Exigido |
|
||
Normas aplicables |
ITU-T G 651, ITU-T G 652 |
Exigido |
|
||
Instalación y Certificación Óptica |
Certificación del Enlace de fibra óptica. |
La certificación del enlace debe realizarse en todos los pelos de FO por cada uno de los enlaces y en ambos extremos de los enlaces con un Reflectómetro Óptico en el Dominio del Tiempo (OTDR) u otro equipo de medición. |
Exigido |
|
|
Se deben remitir dos copias escritas que deberán remitirse a los encargados y al fiscal de parte de la Convocante para su aprobación final. |
Exigido |
|
|||
Se deben de realizar 6 (seis) fusiones mediante pig-tail de fibra multimodo con conectores LC en cada DIO a instalarse en cada Rack. |
Exigido |
|
|||
Si es necesario realizar fusiones en el trayecto, las mismas deberán colocarse en mangos de fusión con protección adecuada. |
Exigido |
|
|||
10 |
Distribuidor Óptico (DIO) |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Ambiente de Operación |
No Agresivo |
Exigido |
|
||
Altura (RU) |
1U |
Exigido |
|
||
Ancho (mm) |
>=484 mm (19") |
Exigido |
|
||
Color |
Negro |
Exigido |
|
||
Material del Cuerpo del Producto |
Acero SAE1020 |
Exigido |
|
||
Tipo de Conector |
Compatible con LC, SC |
Exigido |
|
||
Diámetro máximo del cable de entrada (mm) |
Debe soportar el ingreso de cables de hasta 12mm de diámetro |
Exigido |
|
||
Tipo de Pintura |
Epoxi de alta resistencia a rayados |
Exigido |
|
||
Tipo de la Fibra |
La Bandeja de Fibra Óptica debe poder ser utilizado con cualquier tipo de fibra |
Exigido |
|
||
Soporte para empalmes |
Debe soportar hasta 48 empalmes |
Exigido |
|
||
Generales |
Debe poseer un cajón deslizante con sistema de rieles. |
Exigido |
|
||
Debe ser suministrado con los pigtails y adaptadores ópticos con los conectores y pulidos solicitados en el llamado |
Exigido |
|
|||
Debe ser modular, permitiendo la expansión del sistema. |
Exigido |
|
|||
Debe tener 4 accesos para cables ópticos. |
Exigido |
|
|||
Debe poseer un sistema que permita el anclaje del cable al chasis o cuerpo del DIO |
Exigido |
|
|||
Los adaptadores ópticos deben estar soportado por una placa estándar, dispuestos de 12 en 12 o de 8 en 8 |
Exigido |
|
|||
Debe contar con bandejas de protección de empalmes ópticos en material liviano, y con un tamaño adecuado para acomodar los empalmes |
Exigido |
|
|||
|
Cordón Óptico |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
11 |
Ambiente de Instalación |
Interno |
Exigido |
|
|
Ambiente de Operación |
No agresivo |
Exigido |
|
||
Tipo de la Fibra |
Multimodo OM4 (50,0 µm) |
Exigido |
|
||
Tipo de Cable |
Cordón Óptico Tight Duplex Debe ser totalmente dieléctrico constituido por dos fibras ópticas de tipo multimodo. |
Exigido |
|
||
Longitud |
3 m |
Exigido |
|
||
Diámetro nominal (mm) |
2,0 x 4,5mm |
Exigido |
|
||
Temperatura de Operación (ºC) |
-25ºC a 75ºC |
Exigido |
|
||
Tipo de Conector |
LC - SC |
Exigido |
|
||
Tipo de Pulido |
PC (UPC) |
Exigido |
|
||
Cantidad de Ciclos de Inserción |
> 500 inserciones |
Exigido |
|
||
Normas aplicables |
ANSI/TIA-568.1-D ANSI/TIA-568.3-D |
Exigido |
|
||
12 |
Extensión Óptica |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Ambiente de Instalación |
Interno |
Exigido |
|
||
Ambiente de Operación |
No agresivo |
Exigido |
|
||
Tipo de la Fibra |
Multimodo OM4 (50,0 µm) |
Exigido |
|
||
Cantidad de Fibras |
02 fibras + Adaptador LC Duplex |
|
|
||
Longitud |
1.5 m |
Exigido |
|
||
Temperatura de Operación (ºC) |
-25ºC a 75ºC |
Exigido |
|
||
Tipo de Conector |
SC |
Exigido |
|
||
Tipo de Pulido |
PC (UPC) - Fibras Multimodo y Monomodo |
Exigido |
|
||
Cantidad de Ciclos de Inserción |
> 500 inserciones |
Exigido |
|
||
Normas aplicables |
ANSI/TIA-568.1-D ANSI/TIA-568.3-D |
Exigido |
|
Ítem 2 - Elementos de infraestructura para cableado del centro de datos. |
|||||
# |
Características técnicas |
Especificaciones técnicas mínimas solicitadas |
Carácter |
El bien ofertado cumple con los requerimientos |
|
Ofrecido |
|||||
1 |
Descripción del Sistema |
Se precisa de un sistema de Cableado Estructurado entre el Rack de Comunicaciones y el Rack de Servidores inicial del Data Center, Cross conectorizando 24 puertos RJ 45 CAT6A y 24 puertos de FO MM de solucione Pre Conectorizadas en Fabrica (Sin fusión y escalable a futuro modularmente) con conectores LC desde el Rack de comunicaciones al Rack de Servidores. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos. |
Exigido |
|
|
2 |
Jack RJ45 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad Referencial |
>= 48 (Cuarenta y ocho) unidades. |
||||
Generalidades |
Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores |
Exigido |
|
||
Deberá contar con un sistema de conexión a tierra. |
Exigido |
|
|||
Inserción del cable en ángulo de 180º y 90º |
Exigido |
|
|||
Deberá contar con un sistema de protección contra el polvo. |
Exigido |
|
|||
Deberá ser apto para conexionado T568A y T568B |
Exigido |
|
|||
Deberá contar con un sistema de conexión con padrón 110 IDC, 8 posiciones, en bronce fosforoso estañado, para conductores de 22 hasta 26 AWG |
Exigido |
|
|||
El material de construcción del producto deberá ser termoplásticos no propagante a la llama |
Exigido |
|
|||
Los contactos eléctricos mínimamente deberán contar con Bronce fosforoso con 50μin (1,27μm) de oro y 100μin (2,54μm) de níquel |
Exigido |
|
|||
Fuerza de Retención |
>= 130 N |
Exigido |
|
||
Resistencia de Contacto |
>= 15 mΩ |
Exigido |
|
||
Resistencia del Aislamiento |
>= 490 MΩ |
Exigido |
|
||
Certificaciones |
ETL Verified |
Exigido |
|
||
ETL 4 Channel Verified |
Exigido |
|
|||
UL Listed E173971 |
Exigido |
|
|||
ANSI/TIA-568.2-D |
Exigido |
|
|||
IEC 60603-7 |
Exigido |
|
|||
FCC parte 68 |
Exigido |
|
|||
ISO/IEC 11801 |
Exigido |
|
|||
3 |
Patch Panel |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U conforme requisitos de la norma EIA/ECA-310E |
Exigido |
|
|||
Cantidad de Puertos |
>= 24 |
Exigido |
|
||
Tipo de Conectores Soportados |
RJ-45 F/UTP 5e, 6 o 6A. |
Exigido |
|
||
Aterramiento |
Deberá contar con un vínculo eléctrico de aterramiento de todos los conectores instalados |
Exigido |
|
||
Deberá contar con un tornillo trasero para conexión del terminal de aterramiento de la carcasa |
Exigido |
|
|||
Material del Cuerpo |
Estructura de Acero y termoplástico de alto impacto. |
Exigido |
|
||
Accesorios para incluir |
Tornillos de fijación |
Exigido |
|
||
Soporte para etiquetas en acrílico |
Exigido |
|
|||
Guía trasero de cables que permite la fijación individual de los cables |
Exigido |
|
|||
Cable de puesta a tierra |
Exigido |
|
|||
Certificaciones |
Este producto está en conformidad con la Directiva Europea RoHS |
Exigido |
|
||
UL Listed E173971 |
Exigido |
|
|||
Normas |
ANSI/TIA-569-C |
Exigido |
|
||
EIA/ECA-310-E |
Exigido |
|
|||
ISO/IEC 11801 |
Exigido |
|
|||
ANSI/TIA-606 |
Exigido |
|
|||
4 |
Patch Cord |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Generalidades |
Deberá satisfacer las características de la norma ANSI/TIA-568.2-D CAT.6A |
Exigido |
|
||
Deberá garantizar el correcto desempeño del canal para aplicaciones de 10 Gigabit Ethernet para 4 conexiones en tramos de hasta 100 metros |
Exigido |
|
|||
Deberá contar con conectores RJ-45 Blindado en ambos extremos. |
Exigido |
|
|||
Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores |
Exigido |
|
|||
Cantidad de Pares |
4 |
Exigido |
|
||
Conductores |
Cobre electrolítico, Flexible constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm |
Exigido |
|
||
Tipo de Cable |
F/UTP Cat. 6A Trenzado |
Exigido |
|
||
Grado de Flamabilidad |
LSZH |
Exigido |
|
||
Resistencia Eléctrica "CC" Máxima del Conductor |
<= 150 Ω/Km |
Exigido |
|
||
Capacitancia Mutua a 1 kHz Máxima |
56 pF/m |
Exigido |
|
||
Impedancia Característica |
<= 100Ω |
Exigido |
|
||
Prueba de tensión eléctrica entre Conductores |
2500 VDC a 3s |
Exigido |
|
||
Velocidad de Propagación Nominal |
>= 66% |
Exigido |
|
||
Desempeño de Transmisión a 100 MHz |
́Perdida de Paradiafonía >= 44 dB |
Opcional |
|
||
Atenuación <= 23 dB |
Opcional |
|
|||
Longitud |
>= 2,5 metros |
Exigido |
|
||
Tipo de Conector |
Plug RJ-45 de 8 posiciones |
Exigido |
|
||
Padrón de Montaje |
T568A |
Exigido |
|
||
Cantidad de ciclos |
>= 600 RJ-45 |
Exigido |
|
||
Material del contacto eléctrico |
8 vías en bronce fosforoso con 50μin (1,27μm) de oro y 100μin (2,54μm) de níquel |
Exigido |
|
||
Certificaciones |
Este producto está en conformidad con la Directiva Europea RoHS |
Exigido |
|
||
LSZH |
Exigido |
|
|||
ETL Verified |
Exigido |
|
|||
ETL 4-Channel Verified |
Exigido |
|
|||
UL Listed |
Exigido |
|
|||
Normas |
FCC parte 68 subpart F |
Exigido |
|
||
ANSI/TIA-568.2-D |
Exigido |
|
|||
IEC-60603-7 |
Exigido |
|
|||
ISO/IEC 11801 |
Exigido |
|
|||
IEC 60754-2 |
Exigido |
|
|||
IEC 60332-3 |
Exigido |
|
|||
IEC 61034-2 |
Exigido |
|
|||
5 |
Cable F/UTP |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad de Pares |
4 pares trenzados |
Exigido |
|
||
Generalidades |
Deberá ser un cable de 4 pares trenzados compuestos de conductores solidos de cobre desnudo de al menos 23 AWG aislados por una cubierta externa LSZH. |
Exigido |
|
||
Deberá satisfacer las características de la norma ANSI/TIA-568-C.2 |
Exigido |
|
|||
Deberá garantizar el correcto desempeño del canal para aplicaciones de 10 Gigabit Ethernet para 4 conexiones en tramos de hasta 100 metros |
Exigido |
|
|||
Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores |
Exigido |
|
|||
Blindaje |
Deberá contar con al menos una cinta de poliéster metalizado. |
Exigido |
|
||
Conductores |
Cobre Desnudo y macizo con diámetro nominal >= 23 AWG |
Exigido |
|
||
Aislamiento de los Conductores |
Polietileno de alta densidad con diámetro nominal >= 1 mm |
Exigido |
|
||
Resistencia del Aislamiento |
>= 10000 MΩ.Km |
Exigido |
|
||
Núcleo |
Elemento central en material termoplástico para separación de los 4 pares trenzados. |
Exigido |
|
||
Tipo de Cable |
F/UTP CAT6A |
Exigido |
|
||
Cubierta |
PVC retardante de la llama |
Opcional |
|
||
Diámetro Nominal |
<= 8 mm |
Exigido |
|
||
Peso del Cable |
<= 60 Kg/Km |
Exigido |
|
||
Grado de Flamabilidad |
LSZH, retardante a la llama. |
Exigido |
|
||
Desempeño de Transmisión a 100 MHz |
́Perdida de Paradiafonía > 44 dB |
Opcional |
|
||
Perdida de Inserción <= 19 dB |
Opcional |
|
|||
Presentación en cajas |
>= 300 metros |
Exigido |
|
||
6 |
Organizadores de Cableado Horizontales. |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad Referencial |
>= 2 (Dos) Unidades |
||||
Generalidades |
Deberá estar confeccionado en material termoplástico. |
Exigido |
|
||
Deberá ser suministrado con elementos de fijación, impidiendo la salida de los cordones |
Exigido |
|
|||
Deberá ser un producto resistente y protegido contra corrosión para las condiciones especificadas de uso en ambiente interno (ANSI/TIA-569) |
Exigido |
|
|||
Ancho |
19", de acuerdo con los requisitos de la norma EIA/ECA-310E |
Exigido |
|
||
Cantidad de Cables Cat. 6A |
>= 48 (Cuarenta y ocho) unidades. |
Exigido |
|
Rack Server de 42U, PDU y Rack de Comunicaciones para Data Center |
||||
Rack de 42 RU |
Fabricante |
|
||
Modelo: |
|
|||
Número de Parte |
|
|||
Cantidad Requerida |
1 (Una) Unidad. |
|||
Ancho Exterior |
600 mm Standard 19'' |
Exigido |
|
|
Profundidad |
>= 1000 mm |
Exigido |
|
|
Altura |
42 RU |
Exigido |
|
|
Capacidad de carga Estática |
>= 1350 Kg. |
Exigido |
|
|
Capacidad de carga Dinámica |
>= 1020 Kg. |
Exigido |
|
|
Puerta delantera |
Hoja única Microperforada >= 75%, deberá contar con cerradura |
Exigido |
|
|
Puerta trasera |
Doble hoja Microperforada >= 75%, deberá contar con cerradura |
Exigido |
|
|
Estándar |
EIA 310 |
Exigido |
|
|
Pintura |
Negro (Pintura pulverizada) |
Exigido |
|
|
Compatibilidad |
HP, SUN, IBM, DELL, CISCO y Lucent |
Exigido |
|
|
Accesorios incluidos |
Entrada de cables de alta densidad en el panel superior e inferior |
Exigido |
|
|
Rieles EIA de 19'' |
Exigido |
|
||
Paneles laterales con cerradura |
Exigido |
|
||
Ruegas de perfil bajo y pies niveladores |
Exigido |
|
||
Punto central de conexión a tierra |
Exigido |
|
||
Normativas y Estándares |
RoHS |
Exigido |
|
|
REACH |
Exigido |
|
||
UL 60950-1 |
Exigido |
|
||
UL 2416 |
Exigido |
|
||
Sistema de distribución de alimentación para Rack (PDU). |
Fabricante |
|
||
Modelo: |
|
|||
Número de Parte |
|
|||
Cantidad Requerida |
2 (Dos) Unidades. |
|||
Altura |
No deberá ocupar RU, Cero "U" |
Exigido |
|
|
Entrada |
Voltaje de entrada 230V |
Exigido |
|
|
Frecuencia de entrada 50 Hz |
Exigido |
|
||
Corriente de entrada >= 32 A |
Exigido |
|
||
Salidas |
C13 >= 32 |
Exigido |
|
|
C19 >= 6 |
Exigido |
|
||
Deberá contar con disyuntores para protección de sobrecarga |
Exigido |
|
||
Tensión de salida nominal 230 V |
Exigido |
|
||
Cables Incluidos |
C13 - C14 de no menos a 1,2 metros por lo menos 6 unidades por cada PDU. |
Exigido |
|
|
C19 - C20 de no menos a 1.2 metros por lo menos 3 unidades por cada PDU. |
Exigido |
|
||
Estándares y certificaciones |
REACH |
Exigido |
|
|
RoHS |
Exigido |
|
||
EOLI |
Exigido |
|
||
Administración y Gestión |
Deberá contar con instrumentación que permita realizar mediciones activas a la energía. |
Exigido |
|
|
Deberá permitir la definición de alertas locales y remotas en tiempo real para prevenir sobrecargas de los circuitos. |
Exigido |
|
||
Deberá permitir el acceso a los datos de configuración y gestión mediante interfaz Web, SNMP, SSH. |
Exigido |
|
||
Identificación y etiquetado |
Deberá estar identificada y etiquetada con un identificador del tablero y el disyuntor al que está conectada. |
Exigido |
|
|
Sistema Eléctrico |
El Proveedor deberá proporcionar todo el sistema eléctrico para el correcto funcionamiento desde el tablero designado. |
Exigido |
|
|
Certificaciones |
CE, UL Listed, ISO 9001 |
Exigido |
|
|
Rack de 2 Parantes para Comunicaciones |
Fabricante |
|
||
Modelo: |
|
|||
Número de Parte |
|
|||
Cantidad Requerida |
1 (Una) Unidad. |
|||
Características Generales |
Rack Estructural abierto, estándar de 19" compuesto por dos columnas, travesaños superiores y bases inferiores para ser fijadas en el piso |
Exigido |
|
|
Altura de rack >= 45U en formato de 19", con anchura >= 52 cm y profundidad >=90 |
Exigido |
|
||
Deberá cumplir con certificaciones mínimas de EIA-310-D,ANSI/TIA/EIA 569, RoHS |
Exigido |
|
||
El material del cuerpo del producto debe estar construido utilizando Acero SAE 1020 /aluminio |
Exigido |
|
||
Se deberá proveer un total de 1 unidad. |
Exigido |
|
||
Accesorios Incluidos |
Se deberá proveer 2 unidades de Guías Verticales de >=200mm de ancho y profundidad de >=512mm compatibles con el producto ofertado, estas guías deberán contar con un cuerpo elaborado con Acero SAE 1020/ aluminio, a su vez deberán implementar materiales termoplásticos con un espesor >= 2 mm |
Exigido |
|
|
Se deberá proveer 1 unidad Bandeja Superior e Inferior con una altura >= 115mm, con una anchura >= 600 mm, esta bandeja contar con un cuerpo elaborado con Acero SAE 1020, a su vez deberán implementar materiales termoplásticos de alto impacto con un espesor >= 2 mm |
Exigido |
|
||
La solución ofertada deberá incluir todos los accesorios necesarios para la correcta puesta a tierra. |
Exigido |
|
UPS de 10 KVA Tipo Rack |
||||
Especificaciones Técnicas UPS 10 KVA Tipo Rack. |
Fabricante |
|
||
Modelo: |
|
|||
Número de Parte |
|
|||
Cantidad Requerida |
1 (Una) Unidad. |
|||
Potencia Solicitada |
10.000 VA/10.000 W |
Exigido |
|
|
Factor de Potencia |
1 (unitario) |
Exigido |
|
|
Topología |
Doble Conversión EN LINEA |
Exigido |
|
|
Tipo de forma de onda |
Onda senoidal |
Exigido |
|
|
Tensión de Entrada Configurable |
200/208/220/230/240 V. |
Exigido |
|
|
Tipo de Conexión de Entrada |
Bornera para Cable de 3 hilos (1P + N + E) |
Exigido |
|
|
Rango de voltaje de operación |
177 280 VAC |
Exigido |
|
|
Tensión máxima Permitida |
280 VAC |
Exigido |
|
|
Rango de Frecuencia de operación |
40 70 Hz. |
Exigido |
|
|
Tensión de Salida |
220/230/240 VAC |
Exigido |
|
|
Distorsión de Voltaje de Salida |
<= 3 % |
Exigido |
|
|
Frecuencia de salida (sincronizada con la red eléctrica) |
50/60 Hz +/- 3 Hz |
Exigido |
|
|
Derivación |
Derivación interna (automática y manual) |
Exigido |
|
|
Eficiencia al 50% de carga |
94 % |
Exigido |
|
|
Capacidad de Sobrecarga |
>150% mínimo 200 mS 125 150% por 60 segundos 105 125% por 5 minutos |
Exigido |
|
|
Tipo de batería |
Batería de plomo y ácido de fabrica |
Exigido |
|
|
Autonomía al 50% de carga |
6 minutos |
Exigido |
|
|
Temperatura de operación |
0 a 40 Co |
Exigido |
|
|
Rango de Humedad |
5 95% sin condensación |
Exigido |
|
|
Nivel de Ruido |
<50 dBA, a 1 metro del frente o los lados |
Exigido |
|
|
Conformidad |
IEC/EN EN61000-4-5 IEC62040-1 IEC/EN/AS 62040-2 |
Exigido |
|
|
Cumplimiento |
Certificaciones ISO del FABRICANTE |
Exigido |
|
|
Garantía |
La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 12 meses, ante cualquier funcionamiento anormal del bien ofertado. El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
Piso Técnico Elevado |
||||
Especificaciones técnicas Piso Elevado |
Fabricante: |
|
Exigido |
|
Modelo: |
|
Exigido |
|
|
Número de Parte |
|
Exigido |
|
|
Cantidad Aprox. |
18 m2 |
Exigido |
|
|
Proceso de Fabricación |
Fabricada a alta temperatura y presión con melamina impregnada de papel y papel fenólico. Con propiedades de resistencia al desgaste, resistencia al calor, suciedad, decoración, y el aclaramiento permanente. |
Exigido |
|
|
Borde del panel con estructura de refuerzo, que mejore el rendimiento de carga del borde en un 10% más que los tipos normales. |
Exigido |
|
||
Borde inferior debe de tener nervadura de refuerzo continuo que ayuda a mejorar el 10% del rendimiento de carga del panel inferior |
Exigido |
|
||
Estructura |
Panel tiene 4 partes principales: 1. Acabado superior 2. Placa superior de acero 3. Núcleo de cemento 4. Parte inferior de la hoja de acero estirado |
Exigido |
|
|
La placa superior y la hoja inferior deben de ser soldadas mediante soldadura por puntos Automática con un recubrimiento epóxico de resistencia al desgaste, amigable con el medio ambiente y relleno con cemento espumado. |
Exigido |
|
||
Características de la Placa |
Longitud de los laterales de 600 +/- 0,5 mm. |
Exigido |
|
|
Longitud diagonal 848.5 +/- 0,2 mm |
Exigido |
|
||
Espesor de la Placa 38 +/- 0,3 mm |
Exigido |
|
||
Material Superior Antiestático |
Exigido |
|
||
|
Puntos de Refuerzo 20 en la parte inferior |
Exigido |
|
|
Material de Relleno Cemento |
Exigido |
|
||
Carga mínima concentrada en el centro 240 Kg |
Exigido |
|
||
Carga mínima distribuida 1150 kg/m2 |
Exigido |
|
||
Características del pedestal |
Tubo redondo 22mm de diámetro, 1.5mm de espesor |
Exigido |
|
|
Parte Superior Plato: 76x76x3.0mm |
Exigido |
|
||
Parte Inferior Plato: 95x95x2.0mm |
Exigido |
|
||
Rango de variación de altura Hasta 70.0 mm con varilla |
Exigido |
|
Para Todos los ítems |
|||
Garantías |
La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 12 meses, ante cualquier funcionamiento anormal del bien ofertado. |
Exigido |
|
El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
|
Deberá cumplir con lo solicitado en la Sección II. Criterios de Evaluación y Requisitos de calificación, Criterios de Calificación. |
Exigido |
|
|
Todos estos puntos son requerimientos mínimos y no sé aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante). |
Exigido |
|
|
La oferta deberá incluir una garantía de 1 (un) año, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes, vencido la garantía del fabricante correrá vigencia una garantía de 2 (dos) años como mínimo, a misma deberá ser provista por el oferente y deberá incluir reposición de partes. |
Exigido |
|
|
El Producto Ofertado deberá contar con certificación de calidad ISO 9001:2015 o Certificación equivalente de Calidad. |
Exigido |
|
|
READECUACIONES DE SALA TÉCNICA |
||
Requerimientos |
Descripción Técnica |
Mínimo Exigido |
El bien ofertado cumple con los requerimientos |
Ofrecido |
|||
Consideraciones Generales |
Se deberán realizar las readecuaciones necesarias para dejar la sala técnica existentes en óptimas condiciones, considerando los siguientes requisitos de seguridad mínimos: Adecuaciones civiles necesarias para cerramiento de la sala técnica con mamparas reforzada tipo Durlock ignífugos, puerta corta fuego, sistema de iluminación dentro de la sala, sistema climatización con equipos de aires convencionales de confort provisto de un tablero de alternancia cíclica basado en contactores, relés o PLC Logo, pinturas en general en la sala afectada, sistema de control de accesos Biométrico, con conexión TCP/IP a la red. Se deberán considerar refacción de un sector de las paredes, pintura y enduido en general de las zonas afectadas. Más detalles respecto a las salas técnicas se podrán apreciar en la visita técnica. |
Exigido |
|
El oferente deberá prever el retiro de escombros e instalaciones anteriores de cualquier índole que se encuentren en la Sala Técnica, una vez culminado los trabajos de readecuación. |
Exigido |
|
|
Para la entrada y salida de cableado de la sala, se deberán considerar sistemas de bandejas porta cables 200x64 mm por debajo del piso técnico elevado, tanto para señales débiles o eléctricas. |
Exigido |
|
|
Se deberá prever el etiquetado en general de todos los equipos y componentes dentro de la sala de energía y un Sistema de bandejas porta cables tipo escalerilla para guías de cables en el interior de la sala. |
Exigido |
|
|
Sistema de climatización de Sala Técnica |
|
||
Características Generales - Sistema de climatización de Sala Técnica |
El oferente deberá suministrar e instalar adecuadamente 2 (dos) equipos Acondicionadores de Aire tipo Split Piso/Techo de 48.000 BTU de potencia como mínimo y un sistema de control que permita el funcionamiento alternado y sincronizado de los equipos, de manera que ambos tengan similares tiempos de operación y se asegure una temperatura promedio de 22°C en el interior de la sala de técnica. Los equipos deberán funcionar como backup uno del otro, en caso de que uno de los equipos no pueda funcionar normalmente el otro deberá entrar en funcionamiento automáticamente. |
Exigido |
|
Sistema de detección de Incendio de Sala Técnica |
|
||
Características Generales - Sistema de Detección de Incendio |
Debe implementarse un sistema de detección incendios para cubrir las salas técnicas que serán reacondicionadas. El mismo deberá cumplir con la función de detectar conatos de incendio, avisando oportunamente a los operadores y otros agentes externos (bomberos, personal clave de la organización) a través del sistema de alarma para apoyar los planes de extinción. |
Exigido |
|
El panel de incendios deberá estar listados UL y deberán cumplir con la última revisión de la NFPA. Los trabajos de instalación deberán ser realizados por personal del oferente, debidamente certificado por el fabricante de los sistemas. |
Exigido |
|
|
Los componentes principales y básicos del sistema de detección serán:
|
Exigido |
|
|
Panel de control: Comandará la zona a proteger deberá tener las siguientes características:
|
Exigido |
|
|
Detectores de humo: Serán fotoeléctricos con las siguientes características:
|
Exigido |
|
|
Alarmas Audio Visuales:
|
Exigido |
|
|
Pulsador manual:
|
Exigido |
|
|
Para la extinción:
|
Exigido |
|
|
Puerta Corta Fuego |
|
||
Características Generales - Puerta Corta Fuego |
Los elementos utilizados en la fabricación de estas puertas deberán cumplir con las normas paraguayas del I.N.T.N. Nº 21 039 99. Materiales:
Características Técnicas:
Relleno de material ignifugo con aislantes térmicos:
|
Exigido |
|
Sistema de Control de Acceso |
|
||
Marca/Modelo |
Indicar |
Exigido |
|
Origen |
Indicar |
Exigido |
|
Descripción del Sistema |
El sistema de Control de Accesos tiene como finalidad reconocer personas autorizadas a ingresar a las salas técnicas y deberá preverse la instalación de un dispositivo para cada puerta de acceso a las salas técnicas de las oficinas regionales contempladas en estas especificaciones. |
Exigido |
|
De los Bienes |
El dispositivo debe ser capaz de registrar los accesos mediante 3 opciones: reconocimiento facial, huella dactilar o tarjetas de aproximación de manera independiente o combinada. |
Exigido |
|
El Sistema de Control de Acceso debe ser un sistema de seguridad eficaz y poli funcional, con acceso restringido, con contraseña por niveles de operación y de administrador del sistema de manejo de acceso. |
Exigido |
|
|
El Sistema de Control de Acceso debe ser capaz de posibilitar el crecimiento del sistema a medida que las necesidades lo requieran. |
Exigido |
|
|
Se definirán tres áreas con niveles de seguridad de Acceso diferentes, y que pueden ser configurados en el sistema. |
Exigido |
|
|
Al reconocer a una persona se accionarán durante un tiempo programable un relay (relé) que se puede conectar a una cerradura eléctrica para las puertas. |
Exigido |
|
|
El sistema deberá tener la posibilidad de interoperar con las cerraduras magnéticas para su apertura con la puerta de acceso a la sala técnica. |
Exigido |
|
|
El sistema deberá poder utilizarse para emitir algún tipo de aviso ante situaciones anómalas, que se convendrá en función de la oferta recibida |
Exigido |
|
|
Equipo de reconocimiento y apertura |
Son equipos de reconocimiento biométrico, y de lectores de proximidad de tarjetas. |
Exigido |
|
Los equipos se deben instalar asociadas a cada puerta de la Sala |
Exigido |
|
|
Capacidad de huellas: 100 o mas Capacidad de rostros: 100 o mas Capacidad de tarjetas: 100 o mas |
Exigido |
|
|
Se requiere de un mecanismo a fin de poder conocer cuántas personas hay dentro del recinto controlado. |
Exigido |
|
|
Por motivos de seguridad, la salida es libre (no acciona la cerradura). |
Exigido |
|
|
Las tarjetas inteligentes son un medio complementario de identificación. |
Exigido |
|
|
El sistema debe registrar datos de la actividad en cada punto, tales como: fecha, hora, lugar, nombre del usuario, usuario no autorizado, con tarjeta o sin tarjeta, mensaje emitido y otros eventos que se convenga registrar. |
Exigido |
|
|
Los ingresos y egresos se transmiten de forma inmediata a un sitio a determinar a través de la red y simultáneamente se almacenan en un archivo histórico de ingresos y egresos. |
Exigido |
|
|
El sistema debe integrarse al Sistema de Video Vigilancia, que permita ver a la persona que ingresa y otra para ver a la que egresa. Estas cámaras deben obtener fotografías en forma automática de las personas que no han sido reconocidas o que aun siendo reconocidas no estaban autorizadas a ingresar. |
Exigido |
|
|
Se deben prever 4 tarjetas de proximidad iniciales, para la puerta de acceso a la sala técnica |
Exigido |
|
|
Deben preverse cajas contenedoras independientes una para cada uno de los lectores. |
Exigido |
|
|
Cuando se utilice tarjeta y reconocimiento el tiempo de reconocimiento no debe ser superior a dos segundos. |
Exigido |
|
|
Garantía |
Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente por 3 años |
Exigido |
|
Catálogos o documentos |
Suministrar Catálogo, o documento de Especificación Técnica, o documentos complementarios del fabricante que demuestren que el ítem ofertado cumpla con las Especificaciones Técnicas solicitadas. |
Exigido |
|
Requerimientos Generales |
|||
Especificaciones Técnicas |
Características |
Mínimo Exigido |
Cumple con las Especificaciones requeridadas (Si/No) |
Instalación |
El Oferente deberá realizar la instalación de los equipos ofertados considerando todas las especificaciones técnicas, través de mano de obra especializada para la instalación, conexión, y puesta en marcha de los equipos. También deberá prever el ordenamiento y etiquetado del cableado en el rack, previendo la utilización o no de accesorios tales como: Pernos, Tornillos, ordenadores de cables, arandelas, etc. |
Exigido |
|
Configuraciones y puesta en servicios acordes con los sistemas existentes. |
Exigido |
|
|
El proveedor deberá asumir todos los detalles para el correcto funcionamiento de los sistemas. |
Exigido |
|
|
Experiencia Requerida |
Demostrar la experiencia en la Provisión de Cableado estructurado y Equipos de Networking a través de copias de contratos, facturaciones de venta y/o recepciones finales por un monto equivalente al 50% como mínimo del monto total ofertado en la presente licitación, de los años: 2016, 2017, 2018, 2019, 2020 y 2021. |
Exigido |
|
El oferente deberá contar con certificación ISO 9001:2015 o similar en todos sus procesos como empresa registrada en Paraguay, de forma de garantizar la calidad de sus servicios. |
Exigido |
|
|
Fabricación |
Todos los equipos deben ser nuevos, de fabricación reciente y encontrarse en comercialización. |
Exigido |
|
Se deberá enviar los brochure/Datasheet de cada equipo. |
Exigido |
|
|
Mantenimiento |
El proveedor deberá prever soporte y mantenimiento de los Equipos de Refrigeración, UPS, sistemas de Detección de Incendios, Control de Acceso por el periodo de garantía. |
Exigido |
|
Capacitación |
El proveedor deberá prever la capacitación de 2 funcionarios designados por la Institución para la utilización del software de gestión de los equipos en un periodo de al menos 15 horas. |
Exigido |
|
Garantía |
Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente. |
3 años |
|
Servicio Postventa |
El oferente debe presentar documentación que avale tener autorización del fabricante para comercializar los productos de la marca ofertada, brindar soporte técnico y ejecutar reemplazo de hardware por garantía en el caso de fallas. |
Exigido |
|
Deberá ser capaz de implementar todos los servicios requeridos. |
Exigido |
|
|
Plazo de entrega |
120 días calendarios, contados a partir del día hábil siguiente a la formalización del contrato y entrega de la Orden de Inicio de Servicios. |
Exigido |
|
ACTUALIZACIÓN DE CONECTIVIDAD DE LA RED
Firewall de Borde |
|
||||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
|
||
1 |
Cantidad |
1 (uno) |
Exigido |
|
|
||
2 |
Marca |
Indicar |
Exigido |
|
|
||
3 |
Modelo |
Indicar |
Exigido |
|
|
||
4 |
Procedencia |
Indicar |
Exigido |
|
|
||
5 |
Generalidades |
La solución deberá ofrecer protección de seguridad de la infraestructura tecnológica, permitiendo lograr la eficiencia máxima en la detección y prevención de ataques, a través de funcionalidades de detección de anomalías en protocolos de red, minimizando los falsos positivos y falsos negativos en la identificación de ataques, con una administración centralizada contra amenazas conocidas o desconocidas y ataques híbridos. |
Exigido |
|
|
||
El fabricante deberá contar con un grupo de investigación sobre vulnerabilidades y amenazas informáticas |
Exigido |
|
|
||||
El fabricante deberá estar referenciado dentro del cuadrante de Gartner en los últimos 3 años, tanto en IPS o en Next Generation Firewall, para lo cual deberá de presentar la documentación respectiva. |
Exigido |
|
|
||||
No se aceptarán soluciones UTM ya que estas están orientadas al segmento SMB. |
Exigido |
|
|
||||
Las características deben ser confirmadas mediante documentación oficial de acceso público (guías de administración, manuales y/o guías técnicas). No se aceptarán documentos generados expresamente para este proceso licitatorio (ad-hoc) |
Exigido |
|
|
||||
El proceso de actualización de vulnerabilidades y otros aspectos del mantenimiento (como parches y upgrades) deberá ser mediante el sitio Web del fabricante del producto pudiendo ser aplicadas de varias formas:
|
Exigido |
|
|
||||
La solución de administración debe permitir mecanismos de integración en forma de APIs abiertas, para lo cual deberá de presentar la documentación respectiva con cuales tecnologías se cumple con este modo de integración. |
Exigido |
|
|
||||
No se aceptarán valores de mediciones basados en pruebas |
Exigido |
|
|
||||
6 |
Capacidades |
Debe proveer la funcionalidad de firewalling stateful para controlar el tráfico entrante y saliente de la red de datos con un performance de al menos 2 Gbps. |
Exigido |
|
|
||
Deberá soportar a lo menos 500 VLANs, a través del estándar 802.1q. |
Exigido |
|
|
||||
Debe soportar al menos 160.000 de conexiones simultáneas |
Exigido |
|
|
||||
Debe soportar al menos 100.000 conexiones nuevas por segundo |
Exigido |
|
|
||||
Debe soportar alta disponibilidad, Activo/Activo o Activo/Pasivo. |
Exigido |
|
|
||||
Debe poseer al menos 8 interfaces 1 GE de cobre, y 4 GE SFP |
Exigido |
|
|
||||
Debe asegurar una performance adecuada para manejar 2 Gbps de tráfico con las funcionalidades de firewalling, de IPS y Visibilidad y Control de Aplicaciones, operando al mismo tiempo, sin considerar degradación en el desempeño del equipo, demostrable con documentación oficial del fabricante |
Exigido |
|
|
||||
Debe proveer una interfaz de administración gráfica, así como acceso vía línea de comando. |
Exigido |
|
|
||||
Debe proveer funcionalidades de inspección de tráfico y tomar acciones preventivas (IPS Intrusion Prevention System). |
Exigido |
|
|
||||
Deberá de contar con funcionalidades de URL Filtering |
|
|
|
||||
Debe soportar los protocolos de enrutamiento dinámicos BGP, OSPF y RIP. |
Exigido |
|
|
||||
Debe poder funcionar en modalidad ruteada (Layer 3) y transparente (Layer 2). |
Exigido |
|
|
||||
El equipo debe proveer un método de actualización automática de patrones considerados como peligrosos para la inspección de tráfico (IPS). |
Exigido |
|
|
||||
El IPS incorporado como modulo debe contar con sus propios recursos de hardware, en términos de CPU y memoria. |
Exigido |
|
|
||||
El IPS incorporado debe incorporar tecnología de reputación, correlación global de amenazas, detección de amenazas por anomalía y firmas. |
Exigido |
|
|
||||
Debe proveer soporte para bloquear aplicaciones peer-to-peer, como Kazaa, eDonkey y otras. |
Exigido |
|
|
||||
Debe ser capaz de bloquear aplicaciones que hagan uso indebido del puerto-80 como Skype, MSN y otros sistemas de mensajería instantánea. |
Exigido |
|
|
||||
Debe ser capaz de inspeccionar, operar y soportar protocolos VoIP como SIP, H323, MGCP, TAPI, y SCCP, incluso en escenarios con NAT. |
Exigido |
|
|
||||
El sistema debe poder integrarse con sistemas externos tales como sistemas de seguridad web y ofrecer servicios de valor agregado como single-sign-on para mejorar la experiencia del usuario. |
Exigido |
|
|
||||
Debe soportar un mecanismo para captura y exportación de tráfico y de simulación de tráfico para facilitar detección y resolución de inconvenientes. |
Exigido |
|
|
||||
Debe proveer un sistema de fácil uso, paso a paso para configuración de VPNs IPSec, del tipo wizard. |
Exigido |
|
|
||||
El equipo debe soportar algún método para identificar y marcar eventos -como más o menos riesgosos- para llamar la atención del operador cuando así sea requerido, como un ranking de riesgos para registros del IPS. |
Exigido |
|
|
||||
Se deberá incluir reporte de organismo reconocido e independiente (no propio del fabricante) que muestre rendimiento en modalidad de firewall con todas las signaturas habilitadas. |
Exigido |
|
|
||||
El proveedor deberá presentar con la oferta una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas. |
Exigido |
|
|
||||
La solución ofertada deberá de contar con una herramienta de migración de configuraciones como mínimo de las siguientes marcas: Fortinet, Cisco, Checkpoint, Palo Alto |
|
|
|
||||
7 |
VPN y Autenticación |
El equipamiento debe soportar IPSEC VPNs orientado a acceso remoto y conectividad entre múltiples sitios. |
Exigido |
|
|
||
Debe ofrecer una performance de VPN de al menos 1 Gbps. |
Exigido |
|
|
||||
Debe soportar al menos 100 túneles sitio a sitio IPSec. |
Exigido |
|
|
||||
La solución debe incluir un mecanismo de control de acceso a la red para los usuarios conectados vía VPN. |
Exigido |
|
|
||||
Deberá poder integrarse para autenticar al usuario, chequeando contra una base de datos externa Active Directory. |
Exigido |
|
|
||||
Deberá poder integrarse con un servidor Radius para implementar AAA. |
Exigido |
|
|
||||
El mecanismo de seguridad de acceso a la red deberá poder asignar y modificar reglas según el perfil de usuario VPN conectado. |
Exigido |
|
|
||||
La solución deberá integrarse a un sistema de seguridad para la conexión de usuarios vía VPN basado en autenticación por segundo factor por aplicaciones para teléfonos móviles, mediante OTP (One Time Passwords). |
Exigido |
|
|
||||
Redundancia: deberá implementarse en alta disponibilidad Activo-Activo o Activo-Pasivo ubicada en nodos distintos, y permitiendo soportar la totalidad funcionalidades y volumen de requerimientos en caso de que uno de los nodos se encuentre fuera de servicio. |
Exigido |
|
|
||||
Deberá almacenar toda la información relacionada a los usuarios |
Exigido |
|
|
||||
La herramienta debe permitir la exportación / importación de la parametrización y configuraciones de la solución |
Exigido |
|
|
||||
Se proveerá de todas las licencias necesarias para el correcto funcionamiento de la solución, al momento de la entrega del producto. |
Exigido |
|
|
||||
La licencia de uso deberá ser de carácter perpetuo, garantizando así la propiedad por parte del requirente de la última versión actualizada durante el período de contrato. |
Exigido |
|
|
||||
La herramienta deberá poder integrar a futuro otras herramientas de autenticación tales como tokens de hardware, certificados PKI, llaves de encripción, tarjetas de coordenadas, challenge response, sistemas de validación por geolocalización. |
Exigido |
|
|
||||
La consola deberá posibilitar la gestión centralizada de todos los elementos de autenticación solicitados en el presente documento desde una única interface de usuario |
Exigido |
|
|
||||
El sistema debe poseer mecanismos de autenticación de usuarios y autorización de operación y acceso integrado con Active Directory. |
Exigido |
|
|
||||
Acceso Simultáneo: No se permitirá el acceso simultáneo de un mismo usuario a distintas terminales. |
Exigido |
|
|
||||
8 |
IPS |
Monitorear el tráfico de red para prevenir ataques, port scanning, ataques de denegación de servicio y tráfico malicioso. |
Exigido |
|
|
||
Dispositivo debe proporcionar como mínimo un throughput de 1Gbps para el análisis del tráfico que cruza en el segmento de red. |
Exigido |
|
|
||||
El dispositivo debe ser una solución de software y hardware basado en appliances, el cual tenga la capacidad de realizar su monitoreo y prevención de manera en línea además de ser de un solo fabricante. |
Exigido |
|
|
||||
El dispositivo debe permitir la autenticación de usuarios y administradores a través de integración con RADIUS. |
Exigido |
|
|
||||
El dispositivo debe permitir una inspección inteligente, basándose en el análisis estadístico de flujo de datos en la red, optimizando el proceso para identificar y proteger la red contra ataques. |
Exigido |
|
|
||||
El dispositivo podrá configurarse en modo transparente; es decir, de detección en línea, pero sin bloquear tráfico. El sistema sólo alerta que eventos serían bloqueados. |
Exigido |
|
|
||||
El dispositivo debe soportar un motor de detección que inspeccione no solo los detalles de la capa de red, además información residente en cabeceras de los paquetes, a través de una gama amplia de protocolos. |
Exigido |
|
|
||||
El dispositivo debe permitir la configuración de modo transparente para todo el tráfico o apenas para paquetes especificados por dirección IP, protocolo, VLAN ID incluyendo frames 802.1q. |
Exigido |
|
|
||||
El dispositivo debe permitir la creación de reglas y filtros de acceso. |
Exigido |
|
|
||||
El dispositivo debe tener la capacidad de detectar tráfico anómalo o vulnerabilidades en las siguientes aplicaciones Instant Messenger y P2P: AOL Instant Messenger; MSN |
Exigido |
|
|
||||
El dispositivo debe ser capaz de inspeccionar el tráfico asociado a distintos segmentos de redes diferentes (en lugar de tener una sola política por interfaz). |
Exigido |
|
|
||||
El dispositivo debe contar como mínimo con las siguientes técnicas de análisis de trafico: identificación del protocolo a través del puerto utilizado; identificación de protocolos que utilizan puertos aleatorios; identificación de protocolos en forma independiente del puerto utilizado. |
Exigido |
|
|
||||
El dispositivo debe ser resistente a diversas técnicas de URL obfuscation en ataques basados en HTML. |
Exigido |
|
|
||||
El dispositivo debe soportar reglas de detección basada en un leguaje abierto permitiendo a los usuarios crear sus propias reglas. |
Exigido |
|
|
||||
El dispositivo debe soportar los siguientes tipos de respuestas: bloquear, ignorar, guardar en un log, enviar correo electrónico, SNMP, respuestas definidas por el usuario, cambios de configuración a equipos de seguridad o de red de terceros, sugerencia de cambios a la política en base al análisis de impacto de un evento. |
Exigido |
|
|
||||
El dispositivo debe soportar el modo de implementación Inline, en donde se monitorea y protege los segmentos de datos, con tráfico activo de red pasando por el, lo que permite prevenir los ataques de estos segmentos y bloqueado en tiempo real. |
Exigido |
|
|
||||
El dispositivo debe soportar el modo de implementación Pasivo, permitiendo el monitoreo a través de los HUBs y/o puertos SPAN de switches, siendo el tráfico de red reflejando en el, lo que le permite monitorear el tráfico de ataques. |
Exigido |
|
|
||||
El dispositivo deberá soportar la combinación de las modalidades IDS (pasivo) e IPS (en línea) dentro de un |
Exigido |
|
|
||||
El dispositivo debe de soportar la identificación y protección de ataques en protocolos de Voice over IP (VoIP) sobre SIP. |
Exigido |
|
|
||||
El dispositivo debe tener la capacidad de construir un perfil para la identificación de dispositivos móviles, para lo cual debe incluir la siguiente información: track usuarios, vulnerabilidades, aplicaciones. (Sin necesidad de hardware o software separado). |
Exigido |
|
|
||||
El dispositivo deberá ser capaz de hacer recomendación de afinación (tuning) de políticas en base a la información aprendida de la red, mostrando un registro de las reglas recomendadas. |
Exigido |
|
|
||||
El dispositivo debe proveer la detección de anomalías de tráfico y análisis de impacto por evento para evitar ataques de día cero, como una funcionalidad dentro del mismo IPS y sin necesidad del uso de aplicaciones adicionales como sistema de detección de anomalías o scanners. |
Exigido |
|
|
||||
El dispositivo debe permitir tener la flexibilidad de controlar políticas a nivel de dispositivo, puerto, VLAN y direcciones IP. |
Exigido |
|
|
||||
El dispositivo deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis a través de NMAP, este deberá ser incluido como parte del mismo módulo de correlación. |
Exigido |
|
|
||||
El dispositivo debe de proveer monitoreo de segmentos de red en modo promiscuo analizando encabezamiento (header) y el área de datos (payload) de los paquetes que transitan en la red (deep packet inspection), detectando ataques y tráfico no autorizado o sospechoso. |
Exigido |
|
|
||||
El dispositivo deberá identificar vulnerabilidades de los hosts de la red en tiempo real y sin necesidad de correr un análisis de vulnerabilidades. |
Exigido |
|
|
||||
El dispositivo debe tener la habilidad de decodificar e inspeccionar todos los protocolos apoyados IPv4, y cualquier ataque asociado o mal uso incluso si está encapsulado en IPv6. |
Exigido |
|
|
||||
El dispositivo debe poder realizar capturas de tráfico para el análisis de evidencia en formato soportado por TCPDUMP y .ENC (estándar para el software de análisis de protocolos). El archivo puede ser usado para hacer playback del ataque. Se aceptarán propuestas que consideren la captura de tráfico para el análisis de evidencia en formato compatible con libpcap (compatible a su vez con TCPDUMP), y opcionalmente en formato ENC. |
Exigido |
|
|
||||
El dispositivo debe permitir un análisis dinámico y en tiempo real para crear un mapa de la red monitoreada, incluyendo al menos lo siguiente parámetros: Redes existentes; Host activos; Nuevos Host o servers en la red; Nuevas MAC address en la red; Máquinas virtuales nuevas o existentes; Sistema operativo de cada uno de los host identificados; Servicios activos de cada uno de los host identificados; Aplicaciones activas de cada uno de los host identificados; Vulnerabilidades de cada uno de los host identificados. |
Exigido |
|
|
||||
Dispositivo deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado |
Exigido |
|
|
||||
El dispositivo debe tener la capacidad de ser administrado a través de conexiones SSH, CLI y HTTPS. |
Exigido |
|
|
||||
El dispositivo debe ser capaz de identificar todos los hosts que presenten un atributo o condición especifica de |
Exigido |
|
|
||||
El dispositivo debe ser capaz de proporcionar mayor visibilidad sobre cómo se consume el ancho de banda, ya sea por dirección o puerto, permitiendo ayudar en la solución de problemas de interrupciones o degradaciones de rendimiento de la red. (Sin necesidad de hardware o software separado). |
Exigido |
|
|
||||
El dispositivo debe soportar sincronización de horario a través de NTP (Network Time Protocol). |
Exigido |
|
|
||||
El dispositivo debe proveer la capacidad de realizar un respaldo de la configuración de la plataforma en tiempo real, o por un horario definido. |
Exigido |
|
|
||||
El dispositivo debe soportar IP Reputation, además debe permitir la creación de listas negras y listas blancas y debe contar con una base de datos propia, pero además debe permitir el poder configurar cualquier base de datos de terceros. |
Exigido |
|
|
||||
El dispositivo debe contar con al menos las siguientes grupos de objetos de IP Reputation: Bots, CnC, Malware, Attacker, Suspicious. |
Exigido |
|
|
||||
El dispositivo debe proporcionar la capacidad inteligente para correlacionar los eventos de intrusión priorizándolo por tipo de bandera de impacto, en donde se categorice por: 0 Unknown; 1 Vulnerable; 2 Potentially Vulnerable; 3 Currently Not Vulnerable; 4 Unknown Target. |
Exigido |
|
|
||||
El dispositivo debe soportar integración a través del directorio activo y/o LDAP para determinar el comportamiento de la red a través de direcciones IP y usuarios asociadas a los eventos sospechosos. |
Exigido |
|
|
||||
El dispositivo debe proporcionar una completa visión del comportamiento de la red para detectar nuevas amenazas, incluyendo la capacidad de establecer líneas de base de tráfico a través de técnicas de flujos. |
Exigido |
|
|
||||
El dispositivo debe contar con al menos las siguientes categorías de reglas: File Executables; DoS; DoS; Exploit; P2P; Pua-Adware; Scada; Web-IIS; SQL; Indicator-Obfuscation; Sensitive-Data; RPC; Botnet. |
Exigido |
|
|
||||
El dispositivo debe soportar reglas de contenido con al menos los siguientes parámetros: Message; Reference; Action; Protocol; SID; GID; Direction, Source IP, Destination IP, Source port; Destination port; Rule overhead, Metadata. |
Exigido |
|
|
||||
El dispositivo debe contar con la capacidad de crear reglas que permitan enviar tráfico directamente a través del dispositivo sin que sea inspeccionado. |
Exigido |
|
|
||||
El dispositivo debe contar con la capacidad de crear un perfil de tráfico, con base al flujo de datos recolectados durante un periodo especifico. |
Exigido |
|
|
||||
El dispositivo debe soportar interfaces en modo MDI/MDIX (Medium Dependent Interface). |
Exigido |
|
|
||||
El dispositivo debe soportar la creación de objetos por nombre ya sea por: network, puertos, Vlan, URL, filtros de aplicación y zonas de seguridad. |
Exigido |
|
|
||||
El dispositivo debe poder controlar las aplicaciones en cualquier puerto. |
Exigido |
|
|
||||
El dispositivo debe detectar mínimo 1700 aplicaciones y categorizarlas por riesgo y relevancia empresarial. |
Exigido |
|
|
||||
El dispositivo debe estar basado sobre firmas en vulnerabilidades permitiendo la detección de ataques desconocidos o variaciones de ataques conocidos. |
Exigido |
|
|
||||
El dispositivo debe controlar la detección de archivos a través de las acciones: Allow, Interfactive Block y Interactive Block with reset. |
Exigido |
|
|
||||
El dispositivo debe permitir la funcionalidad de gestión SNMP e integrarse a productos de red de terceros para proporcionar indicadores clave de estado operacional a grupos de operaciones de red y de operaciones de seguridad. |
Exigido |
|
|
||||
El dispositivo debe de proveer la opción de consulta, de un histórico de los eventos sucedidos en los equipos ofertados desde la consola principal, con el fin de realizar análisis forense. |
Exigido |
|
|
||||
El dispositivo debe permitir soportar monitoreo en redes MPLS. |
Exigido |
|
|
||||
El dispositivo debe proteger contra ataques sobre aplicaciones Web como: shell command injections, Server-site injection, cross-site scripting, directory traversal. |
Exigido |
|
|
||||
El dispositivo debe ser capaz de identificar todos los hosts que presenten un atributo o condición especifica de incumplimiento de la política. |
Exigido |
|
|
||||
El dispositivo debe contar con la capacidad de crear un perfil de tráfico, con base al fuljo de datos recolectados durante un periodo especifico. |
Exigido |
|
|
||||
El dispositivo debe ser capaz de reducir significativamente el esfuerzo del operador y la aceleración de respuesta a las amenazas por dar prioridad a las alertas de forma automática. |
Exigido |
|
|
||||
El dispositivo debe ser capaz de proporcionar de forma automática los adecuados controles permitiendo la protección el tráfico enviado a través de puertos de comunicación no estándares. |
Exigido |
|
|
||||
El dispositivo deberá ser capaz de crear perfiles de cumplimiento con alguna normativa de seguridad para emitir una alarma cuando alguno de los servicios no permitidos por una normativa de seguridad sea utilizado en el segmento de red acotado por la normativa de seguridad. |
Exigido |
|
|
||||
El dispositivo deberá ser capaz de detectar anomalías de tráfico en la red, en base a los patrones de tráfico identificados. |
Exigido |
|
|
||||
El dispositivo deberá permitir una integración automática para realizar un cambio de configuración o enviar información a módulos de terceros como: Scanners de vulnerabilidades; SEM/SIEM systems; Firewall; Routers; Switches. |
Exigido |
|
|
||||
Deberá permitir la integración con el directorio activo de la red para tener un mapeo de usuario e IP utilizada actualmente. |
Exigido |
|
|
||||
Deberá permitir tener la información de contacto de los usuarios que están siendo atacados. |
Exigido |
|
|
||||
Los eventos de seguridad reportados deberán mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión. |
Exigido |
|
|
||||
Deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario. |
Exigido |
|
|
||||
Deberá de poder generar un mapa de tráfico generado/recibido por usuario. |
Exigido |
|
|
||||
Deberá ser capaz de mantener un mapa de los usuarios, ip actual, tipo de aplicación usada, y un historial de las IPS que ese usuario ha usado en el tiempo. |
Exigido |
|
|
||||
El dispositivo deberá de soportar syslog para eventos de filtrado y errores del sistema. |
Exigido |
|
|
||||
El dispositivo debe soporta creación de ACL (Access Control List Lista de Control de Acceso), especificando las direcciones IP que se les permite comunicarse con la dirección. |
Exigido |
|
|
||||
El dispositivo debe tener la capacidad de creación de reglas basadas en: segmento monitoreado (puerto del appliance); dirección IP origen y destino; puertos origen y destino. |
Exigido |
|
|
||||
El dispositivo deberá soportar la búsqueda de firmas por nombre a través de la interfaz gráfica. |
Exigido |
|
|
||||
El dispositivo debe soportar geolocalización; permitiendo obtener al menos la siguiente información: país, código postal, longitud, latitud, zona horaria. |
Exigido |
|
|
||||
El dispositivo debe permitir bloquear tráfico por geolocalización; ya sea por país o continente |
Exigido |
|
|
||||
El sistema de administración centralizada debe tener la capacidad de desempeñar el análisis automatizado de impactos al correlacionar eventos IDS & IPS con el estado de la vulnerabilidad, la información del sistema operativo para determinar la posibilidad de éxito contra el objetivo. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar la integración de productos de análisis de vulnerabilidades. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar ajustes dinámicos de severidad en los ataques como resultado de la correlación de eventos. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar la correlación de datos de vulnerabilidades, soporte a la correlación de patrones de ataques (múltiples eventos identificados como un único ataque). |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar reportes en formato texto y gráfico, con exportación en los formatos HTML, PDF e CSV. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar la correlación de patrones de ataques (múltiples eventos identificados como un único ataque). Esto se refiere a que el equipo ofertado sea lo suficientemente inteligente para que pueda identificar eventos similares y los pueda relacionar como una sola anomalía, con aplicaciones del mismo fabricante. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar consola remota con interfaz gráfica, consola remota Web en formato gráfico para el uso en modo de consulta, perfiles diferentes de usuarios. |
Exigido |
|
|
||||
El sistema de administración debe proveer la capacidad de visualizar las versiones de software y hardware de los equipos desde la consola principal y desde cada equipo por separado. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar auditoria de las actividades de los usuarios. |
Exigido |
|
|
||||
El sistema de administración centralizada debe poder ejecutarse en la versión de Vmware ESX/ESXi 5x o superior |
Exigido |
|
|
||||
El sistema de administracióncentralizada debe soportar actualizaciónremota de los dispositivos tanto a nivel de hardware como de software. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá permitir reportes detallados sobre lo siguiente: Nuevos host en la red; Vulnerabilidades existentes en la red; Servicios existentes en la red; anomalías de tráfico; Perfiles de tráfico; Sistemas operativos existentes en la red; Vulnerabilidades por cada host; Uso de tráfico por aplicación; Uso de tráfico por usuario; Uso de tráfico por host; Uso de tráfico por servicio; Eventos de seguridad por impacto en la red; Eventos de seguridad por criticidad de la vulnerabilidad. |
Exigido |
|
|
||||
El sistema de administración centralizada debe generar reportes en forma automática y enviarlos a una cuenta de correo electrónico para agilizar el proceso de análisis. |
Exigido |
|
|
||||
El sistema de administración centralizada debe contar con información detallada de ayuda para firmas. Cuando aparece una amenaza en la pantalla de la consola, el usuario debe tener la capacidad de visualizar información detallada acerca de la vulnerabilidad hacia la cual está dirigida la amenaza. |
Exigido |
|
|
||||
Es importante que el sistema de administración centralizada cuente con herramientas integradas para tener visibilidad en forma de graficas en tiempo real e historial sobre el estado de salud, como mínimo de: CPU, interfaces, memoria, performance, disco, temperatura, de todos los Firewall administrados por la herramienta |
Exigido |
|
|
||||
El sistema de administración centralizada deberá ser capaz de integrarse con tecnologías de seguridad de terceros (Firewall, IPS Wireless, Switches, Routers etc) para generar acciones yo configuraciones necesarias para remediación de incidentes de seguridad. |
Exigido |
|
|
||||
El sistema de administración centralizada debe proporcionar la capacidad de activar, desactiva y modificar las reglas individuales, por grupos o categoría de normas. |
Exigido |
|
|
||||
El sistema de administración centralizada debe proporcionar la capacidad de seleccionar informes pre definidos y la posibilidad completa de personalización y generación de nuevos reportes. |
Exigido |
|
|
||||
El sistema de administración centralizada debe incluir las capacidades de flujo de trabajo para la gestión del ciclo de vida completo de un evento, desde la notificación inicial a través de cualquier respuesta y resolución de las actividades que sean necesarias. |
Exigido |
|
|
||||
El sistema de administración centralizada debe ser compatible con múltiples opciones para responder automáticamente a las amenazas detectas ya sea por alertas automatizados y/o remediación del firewall. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soporta roles múltiples para los usuarios |
Exigido |
|
|
||||
El sistema de administración centralizada debe incluir un mecanismo de integración, en forma de APIs abiertas y / o interfaces estándar, para permitir una respuesta automática a las amenazas de los componentes externos y las aplicaciones de recuperación, tales como routers, firewalls, etc. |
Exigido |
|
|
||||
El sistema de administración centralizada debe deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis de vulnerabilidades realizado por un analizador de vulnerabilidades (escaner) incluido en el mismo módulo de correlación. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado. |
Exigido |
|
|
||||
El sistema de administración debe soportar la funcionalidad de exportar (Export) e importar (Import) políticas, dashboard, búsquedas, workflows. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá ser capaz de crear perfiles de cumplimiento con alguna normativa de seguridad, para emitir una alarma cuando algún servicio no permitido por una normativa de seguridad sea utilizado en el segmento de red acotado por la normativa de seguridad. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá a través de los eventos de seguridad detectados mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá soportar la funcionalidad de calendarizar tareas administrativas tal como: ejecutar respaldos, aplicación de políticas, generación de reportes, ejecutar scaneos, aplicar recomendaciones en la política, importar actualizaciones. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá soportar la funcionalidad para la creación de un ciclo de vida de un incidente, permitiendo el cambio del estado del incidente. |
Exigido |
|
|
||||
12 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado |
Exigido |
|
|
||
13 |
Asistencia en el sitio |
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados de la marca |
Exigido |
|
|
||
El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento |
Exigido |
|
|
||||
Nivel de soporte Del tipo 24x7x4 por un periodo de 36 meses |
Exigido |
|
|
||||
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
|
||||
El proveedor deberá dar asistencia técnica en el sitio declarado por eL CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
|
|
||||
14 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
|
||
15 |
Asistencia remota |
El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata. |
Exigido |
|
|
||
El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día. |
Exigido |
|
|
||||
16 |
Garantía |
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de 36 meses, la reposición de partes deberá ser del tipo 8x5 |
Exigido |
|
|
||
17 |
Certificaciones del proveedor |
El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente: |
Exigido |
|
|
||
|
Switch Layer 3 |
|
||||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
|
||
1 |
Marca |
Indicar |
Exigido |
|
|
||
2 |
Modelo |
Indica |
Exigido |
|
|
||
3 |
Cantidad |
1 (uno) |
Exigido |
|
|
||
4 |
Tipo de switch |
Utilización como switch de core |
Exigido |
|
|
||
5 |
PROCEDENCIA |
Indicar |
Exigido |
|
|
||
6 |
INTERFACES |
Deberá contar con al menos 12 (doce) puertos 1G/10G/25G SFP28 |
Exigido |
|
|
||
Deberá soportar la agregación de módulos de uplink de al menos 12 puertos 1/10/25G |
Exigido |
|
|
||||
Se deberá proveer al menos de 8 (ocho) SFP 1G MM. Los mismos deberán ser originales del fabricante. No se aceptarán SFPs del tipo compatibles. |
Exigido |
|
|
||||
De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo. |
Exigido |
|
|
||||
7 |
Stacking o apilamiento |
Deberá contar con la vinculación de equipos por puertos de uso exclusivo para Stack excluyendo las interfaces de RED |
Exigido |
|
|
||
Como mínimo 6 (Seis) equipos agrupados para administrar con un único acceso administrativo |
Exigido |
|
|
||||
Capacidad mínima de 900 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking |
Exigido |
|
|
||||
Configuración desde una única dirección IP y para su administración actuarán como un único equipo |
Exigido |
|
|
||||
8 |
Características del equipo |
Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19 |
Exigido |
|
|
||
Deberá poseer como mínimo 8GB de memoria DRAM. |
Exigido |
|
|
||||
Deberá poseer una memoria Flash reescribible de al menos 8GB |
Exigido |
|
|
||||
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano. |
Exigido |
|
|
||||
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
||||
Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 262.000 horas |
Exigido |
|
|
||||
Deberá contar con ranura para adicionar fuente redundante |
Exigido |
|
|
||||
Debe soportar funciones layer 2 |
Exigido |
|
|
||||
Debe soportar funciones layer 3 |
Exigido |
|
|
||||
9 |
Sistema operativo |
Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network |
Exigido |
|
|
||
Debe soportar una programabilidad basada en modelos |
Exigido |
|
|
||||
Debe soportar telemetría de streamming |
Exigido |
|
|
||||
Debe soportar scripting en Python |
Exigido |
|
|
||||
Debe soportar la corrección de bugs |
Exigido |
|
|
||||
10 |
Rendimiento |
Capacidad de switcheo de al menos 900 Gbps |
Exigido |
|
|
||
Capacidad de forwarding mínima de 680 Mpps |
Exigido |
|
|
||||
Deberá soportar al menos 30000 MAC Address |
Exigido |
|
|
||||
Deberá soportar al menos 6000 rutas multicast |
Exigido |
|
|
||||
Deberá soporta una cantidad mínima 30000 entradas de ruteo IPV4 |
Exigido |
|
|
||||
El equipo debe soportar Jumbo Frames de 9100 bytes como mínimo. |
Exigido |
|
|
||||
11 |
Protocolos y Funcionalidades |
Deberá soportar los siguientes protocolos de ruteo: RIPv1, RIPv2,RIPng,OSPF, OSPFv3,IS-ISv4, BGPv4, BGPv6, Ruteo Estatico |
Exigido |
|
|
||
Deberá soportar Multiprotocol label switching (MPLS), MPLS L3 VPN, VPLS, EoMPLS, MPLS over GRE |
Exigido |
|
|
||||
Deberá soporta MACsec-256 |
Exigido |
|
|
||||
IEEE 802.1 ae |
Exigido |
|
|
||||
IEEE 802.1x Identify-Based Networking Services (IBNS) |
Exigido |
|
|
||||
IEEE 802.1s Per-Vlan group Spanning Tree Protocol |
Exigido |
|
|
||||
IEEE 802.1d Spanning Tree Protocol |
Exigido |
|
|
||||
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
||||
IEEE 802.3ad Link Aggregation Control Protocol (LACP) |
Exigido |
|
|
||||
IEEE 802.3x Flow Control |
Exigido |
|
|
||||
IEEE 802.1q VLAN Tagging |
Exigido |
|
|
||||
IEEE 802.1p Class Of Service (Cos) |
Exigido |
|
|
||||
1000BASE-T, 1000BASE-SX,1000BASE-LH,1000BASE-ZX,1000BASE-BX |
|
|
|
||||
10GBASE-X,10GBASE-SR,10GBASE-LR,10GBASE-EX,10GBASE-ZR,10GBASE-BX |
Exigido |
|
|
||||
RFC 768 (UDP) |
Exigido |
|
|
||||
RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP) |
Exigido |
|
|
||||
RFC 791 Internet Protocol (IP) |
Exigido |
|
|
||||
RFC 792 Internet Control Message Protocol (ICMP) |
Exigido |
|
|
||||
RFC 793 Transmission Control Protocol (TCP) |
Exigido |
|
|
||||
RFC 826 Adress Resolution Protocol (ARP) |
Exigido |
|
|
||||
RFC 854 Telnet |
Exigido |
|
|
||||
RFC 951 Bootstrap Protocool (BOOTP) |
Exigido |
|
|
||||
RFC 3376 IGMP v3 |
Exigido |
|
|
||||
RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1) |
Exigido |
|
|
||||
RFC 1901 SNMPv2c |
Exigido |
|
|
||||
RFC 3410 SNMP v3 |
Exigido |
|
|
||||
RFC 2474 Differentiated Services (DiffServ) |
Exigido |
|
|
||||
Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto |
Exigido |
|
|
||||
Soporte de tráfico mirroring por puerto o por VLAN |
Exigido |
|
|
||||
Deberá poseer al menos 8 colas salientes por puerto |
Exigido |
|
|
||||
Deberá soportar IGMP snooping |
Exigido |
|
|
||||
Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto |
Exigido |
|
|
||||
Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305. |
Exigido |
|
|
||||
12 |
Administración |
Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización |
Exigido |
|
|
||
Soporte de gestión centralizada mediante software (SDN) Software defined network |
Exigido |
|
|
||||
Deberá tener soporte de AAA utilizando Radius como mínimo |
Exigido |
|
|
||||
Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red |
Exigido |
|
|
||||
Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x |
Exigido |
|
|
||||
Servicio de configuración por medio de puerto de consola. |
Exigido |
|
|
||||
Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793 |
Exigido |
|
|
||||
Soporte de gestión remota segura por SNMPv3 |
Exigido |
|
|
||||
Soporte de gestión remota segura por SSHv2 |
Exigido |
|
|
||||
Capacidad de Remote Monitoring versión 2 (RMON II). |
Exigido |
|
|
||||
13 |
Capacidades del Fabricante |
El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años |
Exigido |
|
|
||
14 |
Certificaciones |
Deberá cumplir al menos con las siguientes normas de Compatibilidad Electromagnética (EMC) y (EMI): BSMI clase A, ICES-003 Clase A, CISPR 32 Clase A, CISPR 35, AS/NZS 3548 Clase A |
Exigido |
|
|
||
Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark) |
Exigido |
|
|
||||
El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta |
Exigido |
|
|
||||
Reduction of Hazardous Substances (ROHS) 5 |
Exigido |
|
|
||||
15 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado |
Exigido |
|
|
||
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados. |
Exigido |
|
|
||||
El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento |
Exigido |
|
|
||||
16 |
Asistencia en el sitio |
Nivel de soporte Del tipo 24x7x4 por un periodo de 36 meses |
Exigido |
|
|
||
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
|
||||
El proveedor deberá dar asistencia técnica en el sitio declarado el CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
|
|
||||
17 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
|
||
18 |
Asistencia remota |
El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata. |
Exigido |
|
|
||
El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día. |
Exigido |
|
|
||||
19 |
Garantía |
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. |
Exigido |
|
|
||
20 |
Certificaciones del proveedor |
El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente: |
Exigido |
|
|
||
|
Switch de accceo |
||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
1 |
Marca |
Indicar |
Exigido |
|
2 |
Modelo |
Indica |
Exigido |
|
3 |
Cantidad |
4 (cuatro) |
Exigido |
|
4 |
Tipo de switch |
Utiizacion como switch de acceso |
Exigido |
|
5 |
PROCEDENCIA |
Indicar |
Exigido |
|
INTERFACES |
Debe contar con 24 puertos ethernet 10/100/1000 Base-T energizados en su totalidad con características POE |
Exigido |
|
|
Debe contar con al menos 4 puertos uplink con capacidad de 1 Gigabit ethernet |
Exigido |
|
||
Se debera proveer al menos 1 (un) SFP 1G MM por equipo. Los mismos deberan ser originales del fabricante. No se aceptaran SFPs del tipo compatibles. |
Exigido |
|
||
De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo |
Exigido |
|
||
|
Stacking o apilamiento |
Deberá soportar puertos de uso exclusivo para Stack excluyendo las interfaces de RED |
Exigido |
|
Como mínimo 6 (Seis) equipos agrupados para administrar con un único acceso administrativo |
Exigido |
|
||
Capacidad mínima de 74 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking |
Exigido |
|
||
Configuración desde una única dirección IP y para su administración actuarán como un único equipo |
Exigido |
|
||
6 |
Características del equipo |
Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19 |
Exigido |
|
Deberá poseer como mínimo 2GB de memoria DRAM. |
Exigido |
|
||
Deberá poseer una memoria Flash reescribible de al menos 2 GB |
Exigido |
|
||
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano. |
Exigido |
|
||
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
||
Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 380.000 horas |
Exigido |
|
||
Debe contar con ranura para adicionar fuente redundante |
Exigido |
|
||
Debe soportar funciones layer 2 |
Exigido |
|
||
Debe soportar funciones layer 3 |
Exigido |
|
||
7 |
Sistema operativo |
Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network |
Exigido |
|
Debe soportar una programabilidad basada en modelos |
Exigido |
|
||
Debe soportar telemetría de streamming |
Exigido |
|
||
Debe soportar la corrección de bugs |
Exigido |
|
||
8 |
Rendimiento |
Capacidad de switcheo de al menos 54 Gbps |
Exigido |
|
Capacidad de forwarding mínima de 40 mpps |
Exigido |
|
||
Deberá soportar al menos 16000 MAC Address |
Exigido |
|
||
Deberá soportar al menos 900 rutas multicast |
Exigido |
|
||
Deberá soporta una cantidad mínima 2500 entradas de ruteo IPV4 |
Exigido |
|
||
El equipo debe soportar Jumbo Frames de 9100 bytes como mínimo. |
Exigido |
|
||
9 |
Protocolos y Funcionalidades |
Deberá soportar los siguientes protocolos de ruteo IP unicast: RIPv1, RiIPv2, OSPF |
Exigido |
|
IEEE 802.1 ae |
Exigido |
|
||
IEEE 802.3 at |
Exigido |
|
||
IEEE 802.3 af |
Exigido |
|
||
IEEE 802.1x Identify-Based Networking Services (IBNS) |
Exigido |
|
||
IEEE 802.1s Per-Vlan group Spanning Tree Protocol |
Exigido |
|
||
IEEE 802.1d Spanning Tree Protocol |
Exigido |
|
||
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
||
IEEE 802.3ad Link Aggregation Control Protocol (LACP) |
Exigido |
|
||
IEEE 802.3x Flow Control |
Exigido |
|
||
IEEE 802.1q VLAN Tagging |
Exigido |
|
||
IEEE 802.1p Class Of Service (Cos) |
Exigido |
|
||
IEEE 802.3 10BASE-T |
Exigido |
|
||
IEEE 802.3u 100BASE-T |
Exigido |
|
||
IEEE 802.3ab 1000BASE-T |
Exigido |
|
||
IEEE 802.3z 1000BASE-X |
Exigido |
|
||
RFC 768 (UDP) |
Exigido |
|
||
RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP) |
Exigido |
|
||
RFC 791 Internet Protocol (IP) |
Exigido |
|
||
RFC 792 Internet Control Message Protocol (ICMP) |
Exigido |
|
||
RFC 793 Transmission Control Protocol (TCP) |
Exigido |
|
||
RFC 826 Adress Resolution Protocol (ARP) |
Exigido |
|
||
RFC 854 Telnet |
Exigido |
|
||
RFC 951 Bootstrap Protocool (BOOTP) |
Exigido |
|
||
RFC 3376 IGMP v3 |
Exigido |
|
||
RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1) |
Exigido |
|
||
RFC 1901 SNMPv2c |
Exigido |
|
||
RFC 3410 SNMP v3 |
Exigido |
|
||
RFC 2474 Differentiated Services (DiffServ) |
Exigido |
|
||
Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto |
Exigido |
|
||
Soporte de tráfico mirroring por puerto o por VLAN |
Exigido |
|
||
Deberá poseer al menos 8 colas salientes por puerto |
Exigido |
|
||
Deberá soportar IGMP snooping |
Exigido |
|
||
Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto |
Exigido |
|
||
Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305. |
Exigido |
|
||
10 |
Administración |
Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización |
Exigido |
|
Soporte de gestión centralizada mediante software (SDN) Software defined network |
Exigido |
|
||
Deberá tener soporte de AAA utilizando Radius como mínimo |
Exigido |
|
||
Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red |
Exigido |
|
||
Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x |
Exigido |
|
||
Servicio de configuración por medio de puerto de consola. |
Exigido |
|
||
Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793 |
Exigido |
|
||
Soporte de gestión remota segura por SNMPv3 |
Exigido |
|
||
Soporte de gestión remota segura por SSHv2 |
Exigido |
|
||
Capacidad de Remote Monitoring versión 2 (RMON II). |
Exigido |
|
||
11 |
Capacidades del Fabricante |
El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años |
Exigido |
|
12 |
Certificaciones |
Deberá cumplir al menos con las siguientes normas de Compatibilidad Electromagnética (EMC) y (EMI): BSMI clase A, ICES-003 Clase A, CISPR 32 Clase A, CISPR 35, AS/NZS 3548 Clase A |
Exigido |
|
Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark) |
Exigido |
|
||
El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta |
Exigido |
|
||
Reduction of Hazardous Substances (ROHS) 5 |
Exigido |
|
||
13 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado |
Exigido |
|
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados. |
Exigido |
|
||
El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento |
Exigido |
|
||
14 |
Asistencia en el sitio |
Nivel de soporte Del tipo 7x24 por un periodo de 36 meses |
Exigido |
|
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
||
El proveedor deberá dar asistencia técnica en el sitio declarado por el CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
|
||
15 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
16 |
Asistencia remota |
El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata. |
Exigido |
|
El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día. |
Exigido |
|
||
17 |
Garantía |
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. |
Exigido |
|
20 |
Certificaciones del proveedor |
El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente: |
Exigido |
|
PUNTOS DE ACCESO |
|
|||||
N° |
Caracteristicas |
Detalless |
Mínimo Exigido |
Especificaciones Técnicas |
|
|
1 |
Marca |
Especificar: |
Exigido |
|
|
|
2 |
Modelo |
Especificar: |
Exigido |
|
|
|
3 |
Origen |
Especificar: |
Exigido |
|
|
|
4 |
Cantidad |
5 (cinco) |
Exigido |
|
|
|
5 |
Caracteristicas Generales |
Deberá contar con al menos un puerto de acceso de 100/1000/2500 multigigabit Ethernet (RJ-45) - IEEE 802.3bz |
Exigido |
|
|
|
Deberá contar con al menos un puerto de consola que utilice el puerto estandar RJ-45 |
Exigido |
|
|
|||
Deberá contar con al menos con un puerto USB 2.0 |
Exigido |
|
|
|||
Deberá contar con una memoria DRAM de al menos 1024 MB |
Exigido |
|
|
|||
Deberá contar con una memoria flash de al menos 1024 MB |
Exigido |
|
|
|||
Deberá soportar visibilidad y control de aplicaciones |
Exigido |
|
|
|||
Deberá soportar captura de paquetes y las capacidades de sensor |
Exigido |
|
|
|||
Deberá soportar la visibilidad del trafico cifrado |
Exigido |
|
|
|||
Deberá soportar radio BLE5 integrado |
Exigido |
|
|
|||
Deberá ser capaz de funcionar utilizando PoE (802.3af) o PoE+ (802.3at) |
Exigido |
|
|
|||
6 |
Características Inalámbricas |
Deberá soportar 802.11 a/b/g/n/ac/ax |
Exigido |
|
|
|
Deberá soportar 4x4 MIMO con cuatro streams espaciales |
Exigido |
|
|
|||
Deberá soportar 4x4:4 sobre 5 Ghz con MU-MIMO y downlink/uplink OFDMA |
Exigido |
|
|
|||
Deberá soportar 4x4:4 sobre 2.4 Ghz con MU-MIMO y downlink/uplink OFDMA |
Exigido |
|
|
|||
Deberá soportar un data rate combinado de al menos 5 Gbps |
Exigido |
|
|
|||
7 |
Características avanzadas |
Detección y prevención de intrusiones inalámbricas |
Exigido |
|
|
|
Autenticación basada en direcciones MAC y portal, PSK |
Exigido |
|
|
|||
Deber permitir al menos 16 WLAN por AP |
Exigido |
|
|
|||
El access point debe ser capaz de seguir atendiendo a los usuarios conectados cuando se pierda conectividad con el controlador |
Exigido |
|
|
|||
El mismo access point que conecta a los usuarios deber ser capaz de monitorear el entorno RF |
Exigido |
|
|
|||
8 |
Especificaciones de Radio |
Dual Band (2.4 Ghz y 5 Ghz) |
Exigido |
|
|
|
802.11ax: 4x4 downlink MU-MIMO con cuatro streamings espaciales y uplink/downlink OFDMA |
Exigido |
|
|
|||
802.11ac: 4x4 downlink MU-MIMO con cuatro streamings espaciales |
Exigido |
|
|
|||
802.11n: 4x4 MIMO con cuatro streamings espaciales |
Exigido |
|
|
|||
802.11b: BPSK,QPSK, CCK |
Exigido |
|
|
|||
802.11ax: BPSK, QPSK, QPSK, 16-QAM, 64-QAM, 256-QAM, 1024-QAM |
Exigido |
|
|
|||
802.11ac: BPSK, QPSK, QPSK, 16-QAM, 64-QAM, 256-QAM |
Exigido |
|
|
|||
802.11a/g/n: BPSK, QPSK, QPSK, 16-QAM, 64-QAM |
Exigido |
|
|
|||
9 |
Potencia de TX |
5 GHz ≥ 23 dBm |
Exigido |
|
|
|
2,4GHz: ≥ 23 dBm |
Exigido |
|
|
|||
10 |
Velocidad |
802.11ax: data rate de al menos 5 Gbps |
Exigido |
|
|
|
802.11ac: data rate de al menos 3 Gbps |
Exigido |
|
|
|||
802.11n: data rate de al menos 800 Mbps |
Exigido |
|
|
|||
802.11b: 1, 2, 5.5,11 Mbps |
Exigido |
|
|
|||
802.11a/g: 6, 9, 12, 18, 24, 36, 48, 54 Mbps |
Exigido |
|
|
|||
11 |
Antenas |
Debe contar con al menos cuatro antenas integradas de doble banda |
Exigido |
|
|
|
Las antenas integradas deben ser del tipo onmidireccional |
Exigido |
|
|
|||
Ganacia maxima en la frecuencia 2.4 Ghz de 3dbi |
Exigido |
|
|
|||
Ganacia maxima en la frecuencia 5 Ghz de 4dbi |
Exigido |
|
|
|||
12 |
Condiciones Ambientales |
Temperatura: ≥0°C a ≤50°C |
Exigido |
|
|
|
Humedad: 10% a 90% |
Exigido |
|
|
|||
13 |
Regulación |
FCC |
Exigido |
|
|
|
EN 300 328 |
Exigido |
|
|
|||
EN 301 893 |
Exigido |
|
|
|||
EN 301 489 |
Exigido |
|
|
|||
AS/NZS |
Exigido |
|
|
|||
14 |
Certificaciones |
IEEE 802.11 a/b/g/n/ac/ax |
Exigido |
|
|
|
IEEE 802.11h, 802.11d |
Exigido |
|
|
|||
IEEE 802.3af/at |
Exigido |
|
|
|||
15 |
Capacidades del Fabricante |
El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años |
Exigido |
|
|
|
16 |
Autorización |
El oferente deberá contar con una autorización escrita del fabricante o el distribuidor en Paraguay para presentar la oferta. A su vez, el oferente deberá estar debidamente autorizado por el fabricante o el distribuidor en Paraguay para prestar servicio técnico. |
Exigido |
|
|
|
17 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado |
Exigido |
|
|
|
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados. |
Exigido |
|
|
|||
El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento |
Exigido |
|
|
|||
18 |
Asistencia en el sitio |
Nivel de soporte Del tipo 7x24 por un periodo de 36 meses |
Exigido |
|
|
|
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
|
|||
El proveedor deberá dar asistencia técnica en el sitio declarado por eL CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
|
|
|||
19 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
|
|
20 |
Asistencia remota |
El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata. |
Exigido |
|
|
|
El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día. |
Exigido |
|
|
|||
21 |
Garantía |
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. |
Exigido |
|
|
|
22 |
Certificaciones del proveedor |
El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente: |
Exigido |
|
|
|
ACTUALIZACIÓN DE INFRAESTRUCTURA DE GESTIÓN DE DATOS
Servidor de producción |
||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
1 |
Cantidad |
1 (uno) |
Exigido |
|
2 |
Marca |
Indicar |
Exigido |
|
3 |
Modelo |
Indicar |
Exigido |
|
4 |
Procedencia |
Indicar |
Exigido |
|
5 |
Procesador |
Configuración mínima: 2 Procesadores para servidores de 10 Núcleos, 20 subprocesos, frecuencia 2.20 GHz, 13 MB Level 3 cache o superior. |
Exigido |
|
6 |
Memoria RAM |
Estándar 128GB DDR4 ECC. 24 ranuras en total. Deben ser del tipo ECC para detectar errores. Debe poder crecer hasta 1.5TB de memoria sin cambiar las memorias instaladas originalmente. |
Exigido |
|
7 |
Controladora de Discos |
SAS Controller Module 2 GB Cache para arreglo de discos RAID 0/1/5/6/10/50/60/, controlado por hardware |
Exigido |
|
8 |
Discos instalados |
Dos discos del tipo SSD de 240 GB de lectura intensiva. |
Exigido |
|
9 |
Red LAN |
Ethernet 1Gb de cuatro puertos integrado |
Exigido |
|
10 |
Red LAN |
10 GbE dual-port Adapter SFP+ |
Exigido |
|
11 |
Transceivers |
2 x 10G SFP+ SR Transceiver |
Exigido |
|
12 |
Conexiones externas |
Tarjeta de conectividad SAS para conexión externa, 2 puertos. |
|
|
13 |
Bahías HDD |
8 bahías para discos internos mínimo |
Exigido |
|
14 |
Power Supply |
2 Power Supply Kit Redundantes, Hot Plug, de 500 Watts Platinum. Cada fuente debe ir acompañada de su cable power conexión C13 Nema 5-15P de al menos 1.8 metros. |
Exigido |
|
15 |
Puertos externos |
1 (un) Video VGA, 3 (tres) USB 3.0 externos y 2 (dos) USB 3.0 internos. Luces LED de indicadores de estado, puerto RJ45 de administración dedicado. |
Exigido |
|
16 |
Herramienta o Software de Administración |
De la misma marca que el hardware ofrecido, sin necesidad de hardware externo o agente adicional instalado en computadora. Capacidad de acceso web por medio de dirección IP o enlace. Debe contar con la capacidad de proporcionar información en tiempo real para recomendaciones de mejoras de rendimiento de las cargas de trabajo. Debe contar con la capacidad de proporcional seguridad para bloqueo del servidor ante intentos de acceso a los datos de forma desautorizada. Debe contar con la capacidad de proporcionar la función de borrado seguro en caso de reutilización o nuevas implementaciones del servidor. Se debe contemplar la licencia Enterprise de más alto nivel ofrecido por el fabricante, con soporte por 3 años 24x7. |
Exigido |
|
17 |
Accesorios |
Incluir los accesorios necesarios como kit de rackeo con ordenador de cable trasero, para la correcta instalación y puesta en producción del equipo. Incluir 2 patch cord categoría 6 de 3 metros y 2 patch cord fibra OM4 de 3 metros para conexión de servidor con la red. Incluir kit protector frontal del servidor para protección física de discos duros. |
Exigido |
|
18 |
Sistemas Operativos Soportados |
Microsoft Windows Server 2016, 2019, 2022, VMware vSphere 6.5, 7.0, Red Hat Enterprise Linux (RHEL) 8.0, SUSE Linux Enterprise Server (SLES) 12 SP3, 15, Ubuntu Server, Oracle Linux, Citrix. |
Exigido |
|
19 |
Garantía |
3 años en piezas, 3 años mano de obra on site. |
Exigido |
|
20 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. Se deberá incluir licencia de Windows Server Standard 2022 para la totalidad de los cores de procesador. Deberá permitir la virtualización de 4 máquinas virtuales, todo correctamente licenciado. |
Exigido |
|
Equipo de almacenamiento |
||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
1 |
Cantidad |
1 (uno) |
Exigido |
|
2 |
Marca |
Indicar |
Exigido |
|
3 |
Modelo |
Indicar |
Exigido |
|
4 |
Procedencia |
Indicar |
Exigido |
|
5 |
Controladoras |
Doble controladora SAS 12 Gbps, 2puertos SAS por controladora |
Exigido |
|
6 |
Discos soportados |
El equipo ofertado debe soportar 24 discos de 2,5" |
Exigido |
|
7 |
Discos instalados |
6 discos de 1.2 TB SAS 10 KRPM |
Exigido |
|
8 |
Cache del sistema |
24 GB mínimo |
Exigido |
|
9 |
Raid soportado |
0,1, 5, 6, 10 |
Exigido |
|
10 |
Conexiones soportadas |
SAS 12Gbps, FC 16Gbps, iSCSI 10Gbps |
Exigido |
|
11 |
Capacidad de Expansión |
Al menos capacidad para 3 cajas de expansión adicionales para crecimiento a futuro. |
Exigido |
|
12 |
Administración |
A través de navegador Web. Puerto de administración RJ45 dedicado |
Exigido |
|
13 |
Fuente de alimentación |
Redundante, intercambiable en caliente. |
Exigido |
|
14 |
Funcionalidades |
Think Provisioning, Performance Tiering, capacidades de replicación remota y hasta 512 Snapshots. |
Exigido |
|
15 |
Accesorios |
Incluír los accesorios necesarios como kit de rackeo para la correcta instalación y puesta en producción del equipo. Incluir kit protector frontal del servidor para protección física de discos duros. 4 cables SAS para conexión con servidor. |
Exigido |
|
16 |
Sistemas Operativos Soportados |
Microsoft Windows Server, VMware vSphere, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server. |
Exigido |
|
17 |
Garantía |
3 años en piezas, 3 años mano de obra on site. |
Exigido |
|
18 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. |
Exigido |
|
Licencias de Software
Active Directory
Microsoft 365 Business Standard
Microsoft Defender for Endpoint and Server
Azure Backup (Data Protection Manager)
Detalle de los bienes
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida de los bienes |
1 |
Microsoft 365 Business Standard |
30 |
Unidad |
2 |
Microsoft Defender for Endpoint P2 |
30 |
Unidad |
3 |
Windows Server 2022 - 1 Device CAL |
30 |
Unidad |
4 |
Windows 10 Professional |
30 |
Unidad |
5 |
Microsoft Defender for Endpoint Server |
5 |
Unidad |
6 |
Consumo de Microsoft Azure Redundancia Almacenamiento de blobs en bloque, Uso general V2 y LRS, Acceso frecuente Nivel de acceso, Capacidad: 3 TB - Pago por uso. Maquina virtual 1 D2 v3 (2 vCPU, 8 GB de RAM) x 730 Horas (Pago por uso), Windows (Licencia incluida), solo SO; 1 disco administrado: S15 Azure Backup: Clientes y servidores locales, 5 instancias x 500 GB, redundancia LRS, promedio diario de datos modificados Moderado, Promedio mensual de 4750 GB de datos de copias de seguridad |
1 |
Unidad |
Detalles del Servicio
Los Oferentes deberán presentar una nómina de como mínimo de 4 (cuatro) personales que prestarán los servicios de forma remota o en el sitio, donde los mismos deberán contar como mínimo con 3 (tres) meses de antigüedad dentro de la empresa oferente y deberán estar dentro de la nómina de IPS.
Los personales deberán contar como mínimo con las siguientes certificaciones en conjunto: EXIGIDO.
Tipo |
Prioridad |
SLA (Tiempo Acordado) |
Devolución del Especialista |
1 (Critica) |
30 minutos |
2 (Alta) |
30 minutos |
|
3 (Moderada) |
1 hora |
|
4 (Baja) |
24 horas |
Cumplimiento.
- Teléfono (0800)
- Web.
• Gold Messaging
• Gold Application Integration
• Gold Data Analytics
• Gold Data Platform
• Gold Project and Portfolio Management
• Gold Communications
• Gold Desarrollo de aplicaciones
• Gold Colaboración y contenido
• Gold Cloud Platform
• Gold Datacenter
• Gold Cloud Productivity
• Gold Small and Midmarket Cloud Solutions
• Gold Administración de movilidad empresarial
• Gold Windows and Devices
• Gold Security.
Servidor de backup |
||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
1 |
Cantidad |
1 (uno) |
Exigido |
|
2 |
Marca |
Indicar |
Exigido |
|
3 |
Modelo |
Indicar |
Exigido |
|
4 |
Procedencia |
Indicar |
Exigido |
|
5 |
Procesador |
Configuración mínima: 1 Procesador de 10 Núcleos, 20 subprocesos, frecuencia 2.40 GHz, 13 MB Level 3 cache o superior. |
Exigido |
|
6 |
Memoria RAM |
Estándar 32GB DDR4 ECC. 24 ranuras en total. Deben ser del tipo ECC para detectar errores. |
Exigido |
|
7 |
Controladora de Discos |
SAS Controller Module 2 GB Cache para arreglo de discos RAID 0/1/5/6/10/50/60/, controlado por hardware |
Exigido |
|
8 |
Discos instalados |
Dos discos del tipo SSD de 240 GB de lectura intensiva. Cuatro discos de 2 TB SAS 7.2krpm 12G. |
Exigido |
|
9 |
Red LAN |
Ethernet 1Gb dual-port integrado |
Exigido |
|
10 |
Red LAN |
10 GbE dual-port Adapter |
Exigido |
|
11 |
Tranceivers |
Uno 10G SFP+ SR Tranceiver |
Exigido |
|
12 |
Bahías HDD |
8 bahías para discos internos mínimo |
Exigido |
|
13 |
Power Supply |
2 Power Supply Kit Redundantes, Hot Plug, de 500 Watts Platinum. Cada fuente debe ir acompañada de su cable power conexión C13 Nema 5-15P de al menos 1.8 metros. |
Exigido |
|
14 |
Puertos externos |
1 (un) Video VGA, 3 (tres) USB 3.0 externos y 2 (dos) USB 3.0 internos. Luces LED de indicadores de estado, puerto RJ45 de administración dedicado. |
Exigido |
|
15 |
Herramienta o Software de Administración |
De la misma marca que el hardware ofrecido, sin necesidad de hardware externo o agente adicional instalado en computadora. Capacidad de acceso web por medio de dirección IP o enlace. Debe contar con la capacidad de proporcionar información en tiempo real para recomendaciones de mejoras de rendimiento de las cargas de trabajo. Debe contar con la capacidad de proporcional seguridad para bloqueo del servidor ante intentos de acceso a los datos de forma desautorizada. Debe contar con la capacidad de proporcionar la función de borrado seguro en caso de reutilización o nuevas implementaciones del servidor. Se debe contemplar la licencia Enterprise o equivalente de más alto nivel ofrecido por el fabricante, con soporte por 3 años 24x7. |
Exigido |
|
16 |
Accesorios |
Incluír los accesorios necesarios como kit de rackeo con ordenado de cable trasero, para la correcta instalación y puesta en producción del equipo. Incluir 2 patch cord categoría 6 de 3 metros y 2 patch cord fibra OM4 de 3 metros para conexión de servidor con la red. Incluir kit protector frontal del servidor para protección física de discos duros. |
Exigido |
|
17 |
Sistemas Operativos Soportados |
Microsoft Windows Server 2016, 2019, 2022, VMware vSphere 6.5, 7.0, Red Hat Enterprise Linux (RHEL) 8.0, SUSE Linux Enterprise Server (SLES) 12 SP3, 15, Ubuntu Server, Oracle Linux, Citrix. |
Exigido |
|
18 |
Garantía |
3 años en piezas, 3 años mano de obra on site. |
Exigido |
|
19 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. Se deberá incluir licencia de Windows Server Standard 2022 para la totalidad de los cores de procesador. |
Exigido |
|
Especificaciones Técnicas
ACTUALIZACIÓN DE INFRAESTRUCTURA DE RED Y DATA CENTER
Cableado de Estructurado - CONES
La presente especificación consiste en la provisión de un sistema de Cableado Estructurado para transmisión de Datos que será utilizado como soporte físico para la conformación de redes de telecomunicaciones deberá ser apto para tráfico de datos a alta velocidad.
Todos los componentes del canal del cableado estructurado deberán ser del mismo fabricante, instalados acorde a las normativas internacionales y propias del fabricante con el fin de proveer garantía oficial extendida de al menos 25 años, comprobado por el fabricante. Tanto los materiales de instalación como el personal que realice la misma deberán estar certificados por la marca ofertada. Se deberá presentar CERTIFICACION ISO 9001 e ISO 14001 del fabricante.
El oferente adjudicado deberá presentar un proyecto ejecutivo conteniendo el esquema de distribución del cableado estructurado y el cronograma con el plan de trabajo.
Una vez concluido el cableado, el oferente deberá certificar todos los puntos de cobre y entregar un informe en medio físico y digital. Todos los puntos deberán estar identificados siguiendo las recomendaciones de la TIA 606-A. El oferente deberá seguir las recomendaciones para data center de la TIA-942.
La instalación del cableado estructurado se deberá realizar con las cantidades y disposición indicadas en la visita técnica guiada al cual se estará convocando en el proceso del llamado, el cual será de carácter obligatorio y el incumplimiento de esta inhabilita al posible oferente a presentar su oferta.
El oferente deberá demostrar un estrecho vínculo contractual con el fabricante que extienda la garantía extendida, incluyendo todos los requisitos de entrenamiento para el Proyecto de Infraestructura de Cableado. Para tal fin se requiere que los oferentes presenten certificación que les acredite a proyectar e instalar sistemas de Cableado Estructurado otorgado por la marca y con mención pública como integrador verificable en el sitio web del fabricante.
El oferente deberá demostrar que tiene al menos 1 (un) profesional vinculado de tiempo completo certificado por el fabricante en Soluciones de Cableado Estructurado y al menos 4 (cuatro) profesionales técnicos vinculados de tiempo completo certificados por el fabricante para instalación y configuración de los equipos de Networking.
El tendido de cable UTP deberá ser distribuido en canaletas plásticas, de dimensiones debidamente seleccionadas y especialmente diseñadas para portar cables, completamente cerradas para evitar el acceso de roedores, con dimensiones mínimas adecuadas para cada tramo. Así también las bajadas para el acceso a las oficinas serán con canaletas plásticas de 18x21 mm como mínimo que deberán ir perforadas por la pared y aseguradas con tarugos y tornillos; en ningún caso se aceptarán canaletas que estén pegadas por la pared.
Especificaciones Técnicas de los componentes y materiales a ser contemplados.
Elementos de infraestructura para Cableado de Estructurado |
|||||
N° |
Características técnicas |
Especificaciones técnicas mínimas solicitadas |
Carácter |
El bien ofertado cumple con los requerimientos Cumple/No Cumple |
|
1 |
Descripción del Sistema |
Se precisa de un sistema de Cableado Estructurado de todo el Edificio del CONES, el cual se prevé contar con Rack de Distribución de Cableado en los pisos 1, 2, 3 y 4. Se deberá realizar un enlace de FO MM desde el Data Center ubicado en el 3er piso a los Rack de distribución de cada Piso. El nivel de Planta baja será cableado desde el rack de distribución del 1er piso y el piso 5to será cableado desde el rack de distribución del piso 4to. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos. |
Exigido |
|
|
2 |
Cada rack de distribución deberá contar con patch panel de 24 puertos según la cantidad de puntos de red que convergerá en el, así como también con un ordenador de cable horizontal, una PDU de por lo menos 8 tomas universales conectado a UPS del Data Center. |
Exigido |
|
||
3 |
Autorización y Garantía del representante |
El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
|
4 |
Jack RJ45 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
El cuerpo de las fichas RJ45 deberá estar construido con materiales de alto impacto del tipo (UL94V-0). |
Exigido |
|
|||
Fabricado bajo la Directiva Europea RoHS: una medida restrictiva al uso de metales pesados en la producción, relacionada a la preservación del medio ambiente. |
Exigido |
|
|||
Servirán para Sistemas estructurados de transmisión de voz, datos e imágenes de acuerdo con los requisitos para Categoría 6. |
Exigido |
|
|||
Cantidad de ciclos de inserción: >=750 RJ45. Diámetro del conductor entre 22 a 26AWG. |
Exigido |
|
|||
Estándar de Montaje T568A y T568B |
Exigido |
|
|||
Tipo de Cable U/UTP Cat.6 |
Exigido |
|
|||
Normas: ANSI/TIA-568.2-D ISO/IEC 11801 IEC 60603-7 |
Exigido |
|
|||
5 |
Patch Panel descargado |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U. |
Exigido |
|
|||
Cantidad de Puertos |
>= 24 |
Exigido |
|
||
Tipo de Conector |
RJ-45 UTP 5e, 6. |
Exigido |
|
||
Espesor de la chapa |
>= 1.5 mm |
Exigido |
|
||
Material del Cuerpo |
Estructura: Acero SAE1020 |
Exigido |
|
||
Panel frontal: termoplástico de alto impacto, UL 94V-0. |
Exigido |
|
|||
Normas |
ANSI/TIA-569-C ANSI/TIA-606 ISO/IEC 11801 |
Exigido |
|
||
6 |
Patch Cord Cat 6 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad de Pares |
4 pares trenzados, 24 AWG |
Exigido |
|
||
Conductores |
Cobre electrolítico, flexible, constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm |
Exigido |
|
||
Tipo de Cable |
U/UTP Cat. 6 Trenzado |
Exigido |
|
||
Grado de Flamabilidad |
LSZH |
Exigido |
|
||
Resistencia Eléctrica "CC" Máxima del Conductor |
<= 93,8 Ω/Km |
Exigido |
|
||
Capacitancia Mutua a 1 kHz Máxima |
56 pF/m |
Exigido |
|
||
Impedancia Característica |
<= 100Ω ±15% |
Exigido |
|
||
Temperatura de operación (°C) |
-10ºC hasta +60ºC |
Exigido |
|
||
Velocidad de Propagación Nominal |
>= 66% |
Exigido |
|
||
Material del cuerpo del producto |
Termoplástico no propagante a la llama UL 94V-0 |
Exigido |
|
||
Longitud |
1,5 metros y 3 metros |
Exigido |
|
||
Tipo de Conector |
Plug RJ-45 de 8 posiciones |
Exigido |
|
||
Padrón de Montaje |
T568A/B o Cross-over |
Exigido |
|
||
Cantidad de ciclos |
>= 750 RJ-45 |
Exigido |
|
||
7 |
Cable U/UTP CAT 6 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad de Pares |
4 pares trenzados |
Exigido |
|
||
Conductores |
Hilo sólido de cobre desnudo. Diámetro nominal en 23 o 24 AWG. |
Exigido |
|
||
Aislamiento de los Conductores |
Polietileno de alta densidad con diámetro nominal >= 1 mm |
Exigido |
|
||
Resistencia del Aislamiento |
>= 10000 MΩ.Km |
Exigido |
|
||
Núcleo |
Elemento central en material termoplástico para separación de los 4 pares trenzados. |
Exigido |
|
||
Tipo de Cable |
U/UTP |
Exigido |
|
||
Cubierta |
Material termoplástico con características de baja emisión de humo y libre de halógenos (LSZH) |
Exigido |
|
||
Diámetro Nominal |
<= 6 mm |
Exigido |
|
||
Temperatura de Operación |
-20ºC hasta 60ºC |
Exigido |
|
||
Grado de Flamabilidad |
LSZH - IEC 60332-3-25 |
Exigido |
|
||
Normas |
ANSI/TIA-568-C.2 ISO/IEC 11801 IEC 61156-5 UL 444 |
Exigido |
|
||
8 |
Accesorios Terminación Puestos de Trabajo |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Caja Aparente para Face plate |
Deberá ser totalmente compatible con los fase plates planos 2 y 4 posiciones |
Exigido |
|
||
Deberá permitir la fijación de los conectores y adaptadores para fase plates y tomadas aparentes, protegiendo mecánicamente estas conexiones. |
Exigido |
|
|||
Deberá ser compatible con el face plate ofertado |
Exigido |
|
|||
Altura >= 114 mm |
Exigido |
|
|||
Ancho >= 69 mm |
Exigido |
|
|||
Profundidad >= 48 mm |
Exigido |
|
|||
El material deberá ser del tipo termoplástico de alto impacto |
Exigido |
|
|||
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
Deberá contar con certificación UL Listed E173971 |
Exigido |
|
|||
Face plate
|
El material deberá ser del tipo termoplástico de alto impacto, no propagante a la llama UL 94 V-0. |
Exigido |
|
||
Altura >= 114 mm |
Exigido |
|
|||
Ancho >= 69 mm |
Exigido |
|
|||
Profundidad >= 9 mm |
Exigido |
|
|||
Deberá ser compatible con los conectores RJ-11, RJ-45, SC, LC, tapa ciega. |
Exigido |
|
|||
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
Deberá contar con certificación UL Listed E173971 |
Exigido |
|
|||
Tapa ciega |
El material deberá ser del tipo termoplástico ABS de alto impacto. |
Exigido |
|
||
Altura >= 21 mm |
Exigido |
|
|||
Ancho >= 16 mm |
Exigido |
|
|||
Profundidad >= 20mm |
Exigido |
|
|||
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
|||
Deberá contar con certificación UL Listed E173971 |
Exigido |
|
|||
9 |
Cable óptico |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Fibra Óptica |
MM (Multi Modo) OM4 de 6 pelos |
Exigido |
|
||
Ambiente de Instalación |
Interno / Externo |
Exigido |
|
||
Ambiente de Operación |
Debe estar preparado para ser instalado en conductos eléctricos y cajas de pasaje subterráneos susceptibles a inundaciones temporarias. Sujeto a ataque de roedores. |
Exigido |
|
||
Recubrimiento Primario de la Fibra |
Acrilato curado con UV |
Exigido |
|
||
Cubierta Interna |
Por encima de la unidad básica y los elementos de tracción debe ser aplicado un revestimiento de material termoplástico. Debe contar con un hilo de rasgado deberá ser incluido abajo de la cubierta interna para facilitar el acceso a los pelos de fibra |
Exigido |
|
||
Cubierta Externa |
Material retardante a la llama con baja emisión de humo y libre de halógenos (LSZH). |
Exigido |
|
||
Rango de Temperatura |
-20ºC a +70ºC |
Exigido |
|
||
Carga máxima de instalación |
<=3000N |
Exigido |
|
||
Radio mínimo de curvatura |
Durante la instalación 20x diámetro del cable Después de la instalado 10x diámetro del cable |
Exigido |
|
||
Grado de Flamabilidad |
LSZH - Low Smoke Zero Halogen |
Exigido |
|
||
Normas aplicables |
ITU-T G 651, ITU-T G 652 |
Exigido |
|
||
Instalación y Certificación Óptica |
Certificación del Enlace de fibra óptica. |
La certificación del enlace debe realizarse en todos los pelos de FO por cada uno de los enlaces y en ambos extremos de los enlaces con un Reflectómetro Óptico en el Dominio del Tiempo (OTDR) u otro equipo de medición. |
Exigido |
|
|
Se deben remitir dos copias escritas que deberán remitirse a los encargados y al fiscal de parte de la Convocante para su aprobación final. |
Exigido |
|
|||
Se deben de realizar 6 (seis) fusiones mediante pig-tail de fibra multimodo con conectores LC en cada DIO a instalarse en cada Rack. |
Exigido |
|
|||
Si es necesario realizar fusiones en el trayecto, las mismas deberán colocarse en mangos de fusión con protección adecuada. |
Exigido |
|
|||
10 |
Distribuidor Óptico (DIO) |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Ambiente de Operación |
No Agresivo |
Exigido |
|
||
Altura (RU) |
1U |
Exigido |
|
||
Ancho (mm) |
>=484 mm (19") |
Exigido |
|
||
Color |
Negro |
Exigido |
|
||
Material del Cuerpo del Producto |
Acero SAE1020 |
Exigido |
|
||
Tipo de Conector |
Compatible con LC, SC |
Exigido |
|
||
Diámetro máximo del cable de entrada (mm) |
Debe soportar el ingreso de cables de hasta 12mm de diámetro |
Exigido |
|
||
Tipo de Pintura |
Epoxi de alta resistencia a rayados |
Exigido |
|
||
Tipo de la Fibra |
La Bandeja de Fibra Óptica debe poder ser utilizado con cualquier tipo de fibra |
Exigido |
|
||
Soporte para empalmes |
Debe soportar hasta 48 empalmes |
Exigido |
|
||
Generales |
Debe poseer un cajón deslizante con sistema de rieles. |
Exigido |
|
||
Debe ser suministrado con los pigtails y adaptadores ópticos con los conectores y pulidos solicitados en el llamado |
Exigido |
|
|||
Debe ser modular, permitiendo la expansión del sistema. |
Exigido |
|
|||
Debe tener 4 accesos para cables ópticos. |
Exigido |
|
|||
Debe poseer un sistema que permita el anclaje del cable al chasis o cuerpo del DIO |
Exigido |
|
|||
Los adaptadores ópticos deben estar soportado por una placa estándar, dispuestos de 12 en 12 o de 8 en 8 |
Exigido |
|
|||
Debe contar con bandejas de protección de empalmes ópticos en material liviano, y con un tamaño adecuado para acomodar los empalmes |
Exigido |
|
|||
|
Cordón Óptico |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
11 |
Ambiente de Instalación |
Interno |
Exigido |
|
|
Ambiente de Operación |
No agresivo |
Exigido |
|
||
Tipo de la Fibra |
Multimodo OM4 (50,0 µm) |
Exigido |
|
||
Tipo de Cable |
Cordón Óptico Tight Duplex Debe ser totalmente dieléctrico constituido por dos fibras ópticas de tipo multimodo. |
Exigido |
|
||
Longitud |
3 m |
Exigido |
|
||
Diámetro nominal (mm) |
2,0 x 4,5mm |
Exigido |
|
||
Temperatura de Operación (ºC) |
-25ºC a 75ºC |
Exigido |
|
||
Tipo de Conector |
LC - SC |
Exigido |
|
||
Tipo de Pulido |
PC (UPC) |
Exigido |
|
||
Cantidad de Ciclos de Inserción |
> 500 inserciones |
Exigido |
|
||
Normas aplicables |
ANSI/TIA-568.1-D ANSI/TIA-568.3-D |
Exigido |
|
||
12 |
Extensión Óptica |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Ambiente de Instalación |
Interno |
Exigido |
|
||
Ambiente de Operación |
No agresivo |
Exigido |
|
||
Tipo de la Fibra |
Multimodo OM4 (50,0 µm) |
Exigido |
|
||
Cantidad de Fibras |
02 fibras + Adaptador LC Duplex |
|
|
||
Longitud |
1.5 m |
Exigido |
|
||
Temperatura de Operación (ºC) |
-25ºC a 75ºC |
Exigido |
|
||
Tipo de Conector |
SC |
Exigido |
|
||
Tipo de Pulido |
PC (UPC) - Fibras Multimodo y Monomodo |
Exigido |
|
||
Cantidad de Ciclos de Inserción |
> 500 inserciones |
Exigido |
|
||
Normas aplicables |
ANSI/TIA-568.1-D ANSI/TIA-568.3-D |
Exigido |
|
Ítem 2 - Elementos de infraestructura para cableado del centro de datos. |
|||||
# |
Características técnicas |
Especificaciones técnicas mínimas solicitadas |
Carácter |
El bien ofertado cumple con los requerimientos |
|
Ofrecido |
|||||
1 |
Descripción del Sistema |
Se precisa de un sistema de Cableado Estructurado entre el Rack de Comunicaciones y el Rack de Servidores inicial del Data Center, Cross conectorizando 24 puertos RJ 45 CAT6A y 24 puertos de FO MM de solucione Pre Conectorizadas en Fabrica (Sin fusión y escalable a futuro modularmente) con conectores LC desde el Rack de comunicaciones al Rack de Servidores. Los productos que conforman el canal en cobre y/o en fibra deberán ser del mismo fabricante con el objetivo de garantizar el desempeño óptimo entre los productos. |
Exigido |
|
|
2 |
Jack RJ45 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad Referencial |
>= 48 (Cuarenta y ocho) unidades. |
||||
Generalidades |
Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores |
Exigido |
|
||
Deberá contar con un sistema de conexión a tierra. |
Exigido |
|
|||
Inserción del cable en ángulo de 180º y 90º |
Exigido |
|
|||
Deberá contar con un sistema de protección contra el polvo. |
Exigido |
|
|||
Deberá ser apto para conexionado T568A y T568B |
Exigido |
|
|||
Deberá contar con un sistema de conexión con padrón 110 IDC, 8 posiciones, en bronce fosforoso estañado, para conductores de 22 hasta 26 AWG |
Exigido |
|
|||
El material de construcción del producto deberá ser termoplásticos no propagante a la llama |
Exigido |
|
|||
Los contactos eléctricos mínimamente deberán contar con Bronce fosforoso con 50μin (1,27μm) de oro y 100μin (2,54μm) de níquel |
Exigido |
|
|||
Fuerza de Retención |
>= 130 N |
Exigido |
|
||
Resistencia de Contacto |
>= 15 mΩ |
Exigido |
|
||
Resistencia del Aislamiento |
>= 490 MΩ |
Exigido |
|
||
Certificaciones |
ETL Verified |
Exigido |
|
||
ETL 4 Channel Verified |
Exigido |
|
|||
UL Listed E173971 |
Exigido |
|
|||
ANSI/TIA-568.2-D |
Exigido |
|
|||
IEC 60603-7 |
Exigido |
|
|||
FCC parte 68 |
Exigido |
|
|||
ISO/IEC 11801 |
Exigido |
|
|||
3 |
Patch Panel |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Deberá permitir su instalación en racks de 19 y su ocupación en altura será de 1U conforme requisitos de la norma EIA/ECA-310E |
Exigido |
|
|||
Cantidad de Puertos |
>= 24 |
Exigido |
|
||
Tipo de Conectores Soportados |
RJ-45 F/UTP 5e, 6 o 6A. |
Exigido |
|
||
Aterramiento |
Deberá contar con un vínculo eléctrico de aterramiento de todos los conectores instalados |
Exigido |
|
||
Deberá contar con un tornillo trasero para conexión del terminal de aterramiento de la carcasa |
Exigido |
|
|||
Material del Cuerpo |
Estructura de Acero y termoplástico de alto impacto. |
Exigido |
|
||
Accesorios para incluir |
Tornillos de fijación |
Exigido |
|
||
Soporte para etiquetas en acrílico |
Exigido |
|
|||
Guía trasero de cables que permite la fijación individual de los cables |
Exigido |
|
|||
Cable de puesta a tierra |
Exigido |
|
|||
Certificaciones |
Este producto está en conformidad con la Directiva Europea RoHS |
Exigido |
|
||
UL Listed E173971 |
Exigido |
|
|||
Normas |
ANSI/TIA-569-C |
Exigido |
|
||
EIA/ECA-310-E |
Exigido |
|
|||
ISO/IEC 11801 |
Exigido |
|
|||
ANSI/TIA-606 |
Exigido |
|
|||
4 |
Patch Cord |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Generalidades |
Deberá satisfacer las características de la norma ANSI/TIA-568.2-D CAT.6A |
Exigido |
|
||
Deberá garantizar el correcto desempeño del canal para aplicaciones de 10 Gigabit Ethernet para 4 conexiones en tramos de hasta 100 metros |
Exigido |
|
|||
Deberá contar con conectores RJ-45 Blindado en ambos extremos. |
Exigido |
|
|||
Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores |
Exigido |
|
|||
Cantidad de Pares |
4 |
Exigido |
|
||
Conductores |
Cobre electrolítico, Flexible constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm |
Exigido |
|
||
Tipo de Cable |
F/UTP Cat. 6A Trenzado |
Exigido |
|
||
Grado de Flamabilidad |
LSZH |
Exigido |
|
||
Resistencia Eléctrica "CC" Máxima del Conductor |
<= 150 Ω/Km |
Exigido |
|
||
Capacitancia Mutua a 1 kHz Máxima |
56 pF/m |
Exigido |
|
||
Impedancia Característica |
<= 100Ω |
Exigido |
|
||
Prueba de tensión eléctrica entre Conductores |
2500 VDC a 3s |
Exigido |
|
||
Velocidad de Propagación Nominal |
>= 66% |
Exigido |
|
||
Desempeño de Transmisión a 100 MHz |
́Perdida de Paradiafonía >= 44 dB |
Opcional |
|
||
Atenuación <= 23 dB |
Opcional |
|
|||
Longitud |
>= 2,5 metros |
Exigido |
|
||
Tipo de Conector |
Plug RJ-45 de 8 posiciones |
Exigido |
|
||
Padrón de Montaje |
T568A |
Exigido |
|
||
Cantidad de ciclos |
>= 600 RJ-45 |
Exigido |
|
||
Material del contacto eléctrico |
8 vías en bronce fosforoso con 50μin (1,27μm) de oro y 100μin (2,54μm) de níquel |
Exigido |
|
||
Certificaciones |
Este producto está en conformidad con la Directiva Europea RoHS |
Exigido |
|
||
LSZH |
Exigido |
|
|||
ETL Verified |
Exigido |
|
|||
ETL 4-Channel Verified |
Exigido |
|
|||
UL Listed |
Exigido |
|
|||
Normas |
FCC parte 68 subpart F |
Exigido |
|
||
ANSI/TIA-568.2-D |
Exigido |
|
|||
IEC-60603-7 |
Exigido |
|
|||
ISO/IEC 11801 |
Exigido |
|
|||
IEC 60754-2 |
Exigido |
|
|||
IEC 60332-3 |
Exigido |
|
|||
IEC 61034-2 |
Exigido |
|
|||
5 |
Cable F/UTP |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad de Pares |
4 pares trenzados |
Exigido |
|
||
Generalidades |
Deberá ser un cable de 4 pares trenzados compuestos de conductores solidos de cobre desnudo de al menos 23 AWG aislados por una cubierta externa LSZH. |
Exigido |
|
||
Deberá satisfacer las características de la norma ANSI/TIA-568-C.2 |
Exigido |
|
|||
Deberá garantizar el correcto desempeño del canal para aplicaciones de 10 Gigabit Ethernet para 4 conexiones en tramos de hasta 100 metros |
Exigido |
|
|||
Deberá soportar IEEE 802.3, 10 G BASE T 1000 BASE T, 1000 BASE TX, EIA/TIA-854, ANSI/TIA-862, ATM Vídeo, Sistemas de Automación Predial y todos los protocolos LAN anteriores |
Exigido |
|
|||
Blindaje |
Deberá contar con al menos una cinta de poliéster metalizado. |
Exigido |
|
||
Conductores |
Cobre Desnudo y macizo con diámetro nominal >= 23 AWG |
Exigido |
|
||
Aislamiento de los Conductores |
Polietileno de alta densidad con diámetro nominal >= 1 mm |
Exigido |
|
||
Resistencia del Aislamiento |
>= 10000 MΩ.Km |
Exigido |
|
||
Núcleo |
Elemento central en material termoplástico para separación de los 4 pares trenzados. |
Exigido |
|
||
Tipo de Cable |
F/UTP CAT6A |
Exigido |
|
||
Cubierta |
PVC retardante de la llama |
Opcional |
|
||
Diámetro Nominal |
<= 8 mm |
Exigido |
|
||
Peso del Cable |
<= 60 Kg/Km |
Exigido |
|
||
Grado de Flamabilidad |
LSZH, retardante a la llama. |
Exigido |
|
||
Desempeño de Transmisión a 100 MHz |
́Perdida de Paradiafonía > 44 dB |
Opcional |
|
||
Perdida de Inserción <= 19 dB |
Opcional |
|
|||
Presentación en cajas |
>= 300 metros |
Exigido |
|
||
6 |
Organizadores de Cableado Horizontales. |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
Cantidad Referencial |
>= 2 (Dos) Unidades |
||||
Generalidades |
Deberá estar confeccionado en material termoplástico. |
Exigido |
|
||
Deberá ser suministrado con elementos de fijación, impidiendo la salida de los cordones |
Exigido |
|
|||
Deberá ser un producto resistente y protegido contra corrosión para las condiciones especificadas de uso en ambiente interno (ANSI/TIA-569) |
Exigido |
|
|||
Ancho |
19", de acuerdo con los requisitos de la norma EIA/ECA-310E |
Exigido |
|
||
Cantidad de Cables Cat. 6A |
>= 48 (Cuarenta y ocho) unidades. |
Exigido |
|
Rack Server de 42U, PDU y Rack de Comunicaciones para Data Center |
||||
Rack de 42 RU |
Fabricante |
|
||
Modelo: |
|
|||
Número de Parte |
|
|||
Cantidad Requerida |
1 (Una) Unidad. |
|||
Ancho Exterior |
600 mm Standard 19'' |
Exigido |
|
|
Profundidad |
>= 1000 mm |
Exigido |
|
|
Altura |
42 RU |
Exigido |
|
|
Capacidad de carga Estática |
>= 1350 Kg. |
Exigido |
|
|
Capacidad de carga Dinámica |
>= 1020 Kg. |
Exigido |
|
|
Puerta delantera |
Hoja única Microperforada >= 75%, deberá contar con cerradura |
Exigido |
|
|
Puerta trasera |
Doble hoja Microperforada >= 75%, deberá contar con cerradura |
Exigido |
|
|
Estándar |
EIA 310 |
Exigido |
|
|
Pintura |
Negro (Pintura pulverizada) |
Exigido |
|
|
Compatibilidad |
HP, SUN, IBM, DELL, CISCO y Lucent |
Exigido |
|
|
Accesorios incluidos |
Entrada de cables de alta densidad en el panel superior e inferior |
Exigido |
|
|
Rieles EIA de 19'' |
Exigido |
|
||
Paneles laterales con cerradura |
Exigido |
|
||
Ruegas de perfil bajo y pies niveladores |
Exigido |
|
||
Punto central de conexión a tierra |
Exigido |
|
||
Normativas y Estándares |
RoHS |
Exigido |
|
|
REACH |
Exigido |
|
||
UL 60950-1 |
Exigido |
|
||
UL 2416 |
Exigido |
|
||
Sistema de distribución de alimentación para Rack (PDU). |
Fabricante |
|
||
Modelo: |
|
|||
Número de Parte |
|
|||
Cantidad Requerida |
2 (Dos) Unidades. |
|||
Altura |
No deberá ocupar RU, Cero "U" |
Exigido |
|
|
Entrada |
Voltaje de entrada 230V |
Exigido |
|
|
Frecuencia de entrada 50 Hz |
Exigido |
|
||
Corriente de entrada >= 32 A |
Exigido |
|
||
Salidas |
C13 >= 32 |
Exigido |
|
|
C19 >= 6 |
Exigido |
|
||
Deberá contar con disyuntores para protección de sobrecarga |
Exigido |
|
||
Tensión de salida nominal 230 V |
Exigido |
|
||
Cables Incluidos |
C13 - C14 de no menos a 1,2 metros por lo menos 6 unidades por cada PDU. |
Exigido |
|
|
C19 - C20 de no menos a 1.2 metros por lo menos 3 unidades por cada PDU. |
Exigido |
|
||
Estándares y certificaciones |
REACH |
Exigido |
|
|
RoHS |
Exigido |
|
||
EOLI |
Exigido |
|
||
Administración y Gestión |
Deberá contar con instrumentación que permita realizar mediciones activas a la energía. |
Exigido |
|
|
Deberá permitir la definición de alertas locales y remotas en tiempo real para prevenir sobrecargas de los circuitos. |
Exigido |
|
||
Deberá permitir el acceso a los datos de configuración y gestión mediante interfaz Web, SNMP, SSH. |
Exigido |
|
||
Identificación y etiquetado |
Deberá estar identificada y etiquetada con un identificador del tablero y el disyuntor al que está conectada. |
Exigido |
|
|
Sistema Eléctrico |
El Proveedor deberá proporcionar todo el sistema eléctrico para el correcto funcionamiento desde el tablero designado. |
Exigido |
|
|
Certificaciones |
CE, UL Listed, ISO 9001 |
Exigido |
|
|
Rack de 2 Parantes para Comunicaciones |
Fabricante |
|
||
Modelo: |
|
|||
Número de Parte |
|
|||
Cantidad Requerida |
1 (Una) Unidad. |
|||
Características Generales |
Rack Estructural abierto, estándar de 19" compuesto por dos columnas, travesaños superiores y bases inferiores para ser fijadas en el piso |
Exigido |
|
|
Altura de rack >= 45U en formato de 19", con anchura >= 52 cm y profundidad >=90 |
Exigido |
|
||
Deberá cumplir con certificaciones mínimas de EIA-310-D,ANSI/TIA/EIA 569, RoHS |
Exigido |
|
||
El material del cuerpo del producto debe estar construido utilizando Acero SAE 1020 /aluminio |
Exigido |
|
||
Se deberá proveer un total de 1 unidad. |
Exigido |
|
||
Accesorios Incluidos |
Se deberá proveer 2 unidades de Guías Verticales de >=200mm de ancho y profundidad de >=512mm compatibles con el producto ofertado, estas guías deberán contar con un cuerpo elaborado con Acero SAE 1020/ aluminio, a su vez deberán implementar materiales termoplásticos con un espesor >= 2 mm |
Exigido |
|
|
Se deberá proveer 1 unidad Bandeja Superior e Inferior con una altura >= 115mm, con una anchura >= 600 mm, esta bandeja contar con un cuerpo elaborado con Acero SAE 1020, a su vez deberán implementar materiales termoplásticos de alto impacto con un espesor >= 2 mm |
Exigido |
|
||
La solución ofertada deberá incluir todos los accesorios necesarios para la correcta puesta a tierra. |
Exigido |
|
UPS de 10 KVA Tipo Rack |
||||
Especificaciones Técnicas UPS 10 KVA Tipo Rack. |
Fabricante |
|
||
Modelo: |
|
|||
Número de Parte |
|
|||
Cantidad Requerida |
1 (Una) Unidad. |
|||
Potencia Solicitada |
10.000 VA/10.000 W |
Exigido |
|
|
Factor de Potencia |
1 (unitario) |
Exigido |
|
|
Topología |
Doble Conversión EN LINEA |
Exigido |
|
|
Tipo de forma de onda |
Onda senoidal |
Exigido |
|
|
Tensión de Entrada Configurable |
200/208/220/230/240 V. |
Exigido |
|
|
Tipo de Conexión de Entrada |
Bornera para Cable de 3 hilos (1P + N + E) |
Exigido |
|
|
Rango de voltaje de operación |
177 280 VAC |
Exigido |
|
|
Tensión máxima Permitida |
280 VAC |
Exigido |
|
|
Rango de Frecuencia de operación |
40 70 Hz. |
Exigido |
|
|
Tensión de Salida |
220/230/240 VAC |
Exigido |
|
|
Distorsión de Voltaje de Salida |
<= 3 % |
Exigido |
|
|
Frecuencia de salida (sincronizada con la red eléctrica) |
50/60 Hz +/- 3 Hz |
Exigido |
|
|
Derivación |
Derivación interna (automática y manual) |
Exigido |
|
|
Eficiencia al 50% de carga |
94 % |
Exigido |
|
|
Capacidad de Sobrecarga |
>150% mínimo 200 mS 125 150% por 60 segundos 105 125% por 5 minutos |
Exigido |
|
|
Tipo de batería |
Batería de plomo y ácido de fabrica |
Exigido |
|
|
Autonomía al 50% de carga |
6 minutos |
Exigido |
|
|
Temperatura de operación |
0 a 40 Co |
Exigido |
|
|
Rango de Humedad |
5 95% sin condensación |
Exigido |
|
|
Nivel de Ruido |
<50 dBA, a 1 metro del frente o los lados |
Exigido |
|
|
Conformidad |
IEC/EN EN61000-4-5 IEC62040-1 IEC/EN/AS 62040-2 |
Exigido |
|
|
Cumplimiento |
Certificaciones ISO del FABRICANTE |
Exigido |
|
|
Garantía |
La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 12 meses, ante cualquier funcionamiento anormal del bien ofertado. El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
Piso Técnico Elevado |
||||
Especificaciones técnicas Piso Elevado |
Fabricante: |
|
Exigido |
|
Modelo: |
|
Exigido |
|
|
Número de Parte |
|
Exigido |
|
|
Cantidad Aprox. |
18 m2 |
Exigido |
|
|
Proceso de Fabricación |
Fabricada a alta temperatura y presión con melamina impregnada de papel y papel fenólico. Con propiedades de resistencia al desgaste, resistencia al calor, suciedad, decoración, y el aclaramiento permanente. |
Exigido |
|
|
Borde del panel con estructura de refuerzo, que mejore el rendimiento de carga del borde en un 10% más que los tipos normales. |
Exigido |
|
||
Borde inferior debe de tener nervadura de refuerzo continuo que ayuda a mejorar el 10% del rendimiento de carga del panel inferior |
Exigido |
|
||
Estructura |
Panel tiene 4 partes principales: 1. Acabado superior 2. Placa superior de acero 3. Núcleo de cemento 4. Parte inferior de la hoja de acero estirado |
Exigido |
|
|
La placa superior y la hoja inferior deben de ser soldadas mediante soldadura por puntos Automática con un recubrimiento epóxico de resistencia al desgaste, amigable con el medio ambiente y relleno con cemento espumado. |
Exigido |
|
||
Características de la Placa |
Longitud de los laterales de 600 +/- 0,5 mm. |
Exigido |
|
|
Longitud diagonal 848.5 +/- 0,2 mm |
Exigido |
|
||
Espesor de la Placa 38 +/- 0,3 mm |
Exigido |
|
||
Material Superior Antiestático |
Exigido |
|
||
|
Puntos de Refuerzo 20 en la parte inferior |
Exigido |
|
|
Material de Relleno Cemento |
Exigido |
|
||
Carga mínima concentrada en el centro 240 Kg |
Exigido |
|
||
Carga mínima distribuida 1150 kg/m2 |
Exigido |
|
||
Características del pedestal |
Tubo redondo 22mm de diámetro, 1.5mm de espesor |
Exigido |
|
|
Parte Superior Plato: 76x76x3.0mm |
Exigido |
|
||
Parte Inferior Plato: 95x95x2.0mm |
Exigido |
|
||
Rango de variación de altura Hasta 70.0 mm con varilla |
Exigido |
|
Para Todos los ítems |
|||
Garantías |
La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 12 meses, ante cualquier funcionamiento anormal del bien ofertado. |
Exigido |
|
El oferente deberá presentar una carta del fabricante y/o Distribuidor dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
|
Deberá cumplir con lo solicitado en la Sección II. Criterios de Evaluación y Requisitos de calificación, Criterios de Calificación. |
Exigido |
|
|
Todos estos puntos son requerimientos mínimos y no sé aceptarán ofertas que no cumplan con las mismas. Esto a los efectos de garantizar la calidad y compatibilidad de los dispositivos solicitados; así como los servicios de post-venta (servicio técnico con mano de obra certificada por el fabricante; piezas originales; laboratorios autorizados por el fabricante). |
Exigido |
|
|
La oferta deberá incluir una garantía de 1 (un) año, esta garantía deberá ser provista directamente por el fabricante de la solución ofertada y la misma deberá incluir reposición de partes, vencido la garantía del fabricante correrá vigencia una garantía de 2 (dos) años como mínimo, a misma deberá ser provista por el oferente y deberá incluir reposición de partes. |
Exigido |
|
|
El Producto Ofertado deberá contar con certificación de calidad ISO 9001:2015 o Certificación equivalente de Calidad. |
Exigido |
|
|
READECUACIONES DE SALA TÉCNICA |
||
Requerimientos |
Descripción Técnica |
Mínimo Exigido |
El bien ofertado cumple con los requerimientos |
Ofrecido |
|||
Consideraciones Generales |
Se deberán realizar las readecuaciones necesarias para dejar la sala técnica existentes en óptimas condiciones, considerando los siguientes requisitos de seguridad mínimos: Adecuaciones civiles necesarias para cerramiento de la sala técnica con mamparas reforzada tipo Durlock ignífugos, puerta corta fuego, sistema de iluminación dentro de la sala, sistema climatización con equipos de aires convencionales de confort provisto de un tablero de alternancia cíclica basado en contactores, relés o PLC Logo, pinturas en general en la sala afectada, sistema de control de accesos Biométrico, con conexión TCP/IP a la red. Se deberán considerar refacción de un sector de las paredes, pintura y enduido en general de las zonas afectadas. Más detalles respecto a las salas técnicas se podrán apreciar en la visita técnica. |
Exigido |
|
El oferente deberá prever el retiro de escombros e instalaciones anteriores de cualquier índole que se encuentren en la Sala Técnica, una vez culminado los trabajos de readecuación. |
Exigido |
|
|
Para la entrada y salida de cableado de la sala, se deberán considerar sistemas de bandejas porta cables 200x64 mm por debajo del piso técnico elevado, tanto para señales débiles o eléctricas. |
Exigido |
|
|
Se deberá prever el etiquetado en general de todos los equipos y componentes dentro de la sala de energía y un Sistema de bandejas porta cables tipo escalerilla para guías de cables en el interior de la sala. |
Exigido |
|
|
Sistema de climatización de Sala Técnica |
|
||
Características Generales - Sistema de climatización de Sala Técnica |
El oferente deberá suministrar e instalar adecuadamente 2 (dos) equipos Acondicionadores de Aire tipo Split Piso/Techo de 48.000 BTU de potencia como mínimo y un sistema de control que permita el funcionamiento alternado y sincronizado de los equipos, de manera que ambos tengan similares tiempos de operación y se asegure una temperatura promedio de 22°C en el interior de la sala de técnica. Los equipos deberán funcionar como backup uno del otro, en caso de que uno de los equipos no pueda funcionar normalmente el otro deberá entrar en funcionamiento automáticamente. |
Exigido |
|
Sistema de detección de Incendio de Sala Técnica |
|
||
Características Generales - Sistema de Detección de Incendio |
Debe implementarse un sistema de detección incendios para cubrir las salas técnicas que serán reacondicionadas. El mismo deberá cumplir con la función de detectar conatos de incendio, avisando oportunamente a los operadores y otros agentes externos (bomberos, personal clave de la organización) a través del sistema de alarma para apoyar los planes de extinción. |
Exigido |
|
El panel de incendios deberá estar listados UL y deberán cumplir con la última revisión de la NFPA. Los trabajos de instalación deberán ser realizados por personal del oferente, debidamente certificado por el fabricante de los sistemas. |
Exigido |
|
|
Los componentes principales y básicos del sistema de detección serán:
|
Exigido |
|
|
Panel de control: Comandará la zona a proteger deberá tener las siguientes características:
|
Exigido |
|
|
Detectores de humo: Serán fotoeléctricos con las siguientes características:
|
Exigido |
|
|
Alarmas Audio Visuales:
|
Exigido |
|
|
Pulsador manual:
|
Exigido |
|
|
Para la extinción:
|
Exigido |
|
|
Puerta Corta Fuego |
|
||
Características Generales - Puerta Corta Fuego |
Los elementos utilizados en la fabricación de estas puertas deberán cumplir con las normas paraguayas del I.N.T.N. Nº 21 039 99. Materiales:
Características Técnicas:
Relleno de material ignifugo con aislantes térmicos:
|
Exigido |
|
Sistema de Control de Acceso |
|
||
Marca/Modelo |
Indicar |
Exigido |
|
Origen |
Indicar |
Exigido |
|
Descripción del Sistema |
El sistema de Control de Accesos tiene como finalidad reconocer personas autorizadas a ingresar a las salas técnicas y deberá preverse la instalación de un dispositivo para cada puerta de acceso a las salas técnicas de las oficinas regionales contempladas en estas especificaciones. |
Exigido |
|
De los Bienes |
El dispositivo debe ser capaz de registrar los accesos mediante 3 opciones: reconocimiento facial, huella dactilar o tarjetas de aproximación de manera independiente o combinada. |
Exigido |
|
El Sistema de Control de Acceso debe ser un sistema de seguridad eficaz y poli funcional, con acceso restringido, con contraseña por niveles de operación y de administrador del sistema de manejo de acceso. |
Exigido |
|
|
El Sistema de Control de Acceso debe ser capaz de posibilitar el crecimiento del sistema a medida que las necesidades lo requieran. |
Exigido |
|
|
Se definirán tres áreas con niveles de seguridad de Acceso diferentes, y que pueden ser configurados en el sistema. |
Exigido |
|
|
Al reconocer a una persona se accionarán durante un tiempo programable un relay (relé) que se puede conectar a una cerradura eléctrica para las puertas. |
Exigido |
|
|
El sistema deberá tener la posibilidad de interoperar con las cerraduras magnéticas para su apertura con la puerta de acceso a la sala técnica. |
Exigido |
|
|
El sistema deberá poder utilizarse para emitir algún tipo de aviso ante situaciones anómalas, que se convendrá en función de la oferta recibida |
Exigido |
|
|
Equipo de reconocimiento y apertura |
Son equipos de reconocimiento biométrico, y de lectores de proximidad de tarjetas. |
Exigido |
|
Los equipos se deben instalar asociadas a cada puerta de la Sala |
Exigido |
|
|
Capacidad de huellas: 100 o mas Capacidad de rostros: 100 o mas Capacidad de tarjetas: 100 o mas |
Exigido |
|
|
Se requiere de un mecanismo a fin de poder conocer cuántas personas hay dentro del recinto controlado. |
Exigido |
|
|
Por motivos de seguridad, la salida es libre (no acciona la cerradura). |
Exigido |
|
|
Las tarjetas inteligentes son un medio complementario de identificación. |
Exigido |
|
|
El sistema debe registrar datos de la actividad en cada punto, tales como: fecha, hora, lugar, nombre del usuario, usuario no autorizado, con tarjeta o sin tarjeta, mensaje emitido y otros eventos que se convenga registrar. |
Exigido |
|
|
Los ingresos y egresos se transmiten de forma inmediata a un sitio a determinar a través de la red y simultáneamente se almacenan en un archivo histórico de ingresos y egresos. |
Exigido |
|
|
El sistema debe integrarse al Sistema de Video Vigilancia, que permita ver a la persona que ingresa y otra para ver a la que egresa. Estas cámaras deben obtener fotografías en forma automática de las personas que no han sido reconocidas o que aun siendo reconocidas no estaban autorizadas a ingresar. |
Exigido |
|
|
Se deben prever 4 tarjetas de proximidad iniciales, para la puerta de acceso a la sala técnica |
Exigido |
|
|
Deben preverse cajas contenedoras independientes una para cada uno de los lectores. |
Exigido |
|
|
Cuando se utilice tarjeta y reconocimiento el tiempo de reconocimiento no debe ser superior a dos segundos. |
Exigido |
|
|
Garantía |
Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente por 3 años |
Exigido |
|
Catálogos o documentos |
Suministrar Catálogo, o documento de Especificación Técnica, o documentos complementarios del fabricante que demuestren que el ítem ofertado cumpla con las Especificaciones Técnicas solicitadas. |
Exigido |
|
Requerimientos Generales |
|||
Especificaciones Técnicas |
Características |
Mínimo Exigido |
Cumple con las Especificaciones requeridadas (Si/No) |
Instalación |
El Oferente deberá realizar la instalación de los equipos ofertados considerando todas las especificaciones técnicas, través de mano de obra especializada para la instalación, conexión, y puesta en marcha de los equipos. También deberá prever el ordenamiento y etiquetado del cableado en el rack, previendo la utilización o no de accesorios tales como: Pernos, Tornillos, ordenadores de cables, arandelas, etc. |
Exigido |
|
Configuraciones y puesta en servicios acordes con los sistemas existentes. |
Exigido |
|
|
El proveedor deberá asumir todos los detalles para el correcto funcionamiento de los sistemas. |
Exigido |
|
|
Experiencia Requerida |
Demostrar la experiencia en la Provisión de Cableado estructurado y Equipos de Networking a través de copias de contratos, facturaciones de venta y/o recepciones finales por un monto equivalente al 50% como mínimo del monto total ofertado en la presente licitación, de los años: 2016, 2017, 2018, 2019, 2020 y 2021. |
Exigido |
|
El oferente deberá contar con certificación ISO 9001:2015 o similar en todos sus procesos como empresa registrada en Paraguay, de forma de garantizar la calidad de sus servicios. |
Exigido |
|
|
Fabricación |
Todos los equipos deben ser nuevos, de fabricación reciente y encontrarse en comercialización. |
Exigido |
|
Se deberá enviar los brochure/Datasheet de cada equipo. |
Exigido |
|
|
Mantenimiento |
El proveedor deberá prever soporte y mantenimiento de los Equipos de Refrigeración, UPS, sistemas de Detección de Incendios, Control de Acceso por el periodo de garantía. |
Exigido |
|
Capacitación |
El proveedor deberá prever la capacitación de 2 funcionarios designados por la Institución para la utilización del software de gestión de los equipos en un periodo de al menos 15 horas. |
Exigido |
|
Garantía |
Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente. |
3 años |
|
Servicio Postventa |
El oferente debe presentar documentación que avale tener autorización del fabricante para comercializar los productos de la marca ofertada, brindar soporte técnico y ejecutar reemplazo de hardware por garantía en el caso de fallas. |
Exigido |
|
Deberá ser capaz de implementar todos los servicios requeridos. |
Exigido |
|
|
Plazo de entrega |
120 días calendarios, contados a partir del día hábil siguiente a la formalización del contrato y entrega de la Orden de Inicio de Servicios. |
Exigido |
|
ACTUALIZACIÓN DE CONECTIVIDAD DE LA RED
Firewall de Borde |
|
||||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
|
||
1 |
Cantidad |
1 (uno) |
Exigido |
|
|
||
2 |
Marca |
Indicar |
Exigido |
|
|
||
3 |
Modelo |
Indicar |
Exigido |
|
|
||
4 |
Procedencia |
Indicar |
Exigido |
|
|
||
5 |
Generalidades |
La solución deberá ofrecer protección de seguridad de la infraestructura tecnológica, permitiendo lograr la eficiencia máxima en la detección y prevención de ataques, a través de funcionalidades de detección de anomalías en protocolos de red, minimizando los falsos positivos y falsos negativos en la identificación de ataques, con una administración centralizada contra amenazas conocidas o desconocidas y ataques híbridos. |
Exigido |
|
|
||
El fabricante deberá contar con un grupo de investigación sobre vulnerabilidades y amenazas informáticas |
Exigido |
|
|
||||
El fabricante deberá estar referenciado dentro del cuadrante de Gartner en los últimos 3 años, tanto en IPS o en Next Generation Firewall, para lo cual deberá de presentar la documentación respectiva. |
Exigido |
|
|
||||
No se aceptarán soluciones UTM ya que estas están orientadas al segmento SMB. |
Exigido |
|
|
||||
Las características deben ser confirmadas mediante documentación oficial de acceso público (guías de administración, manuales y/o guías técnicas). No se aceptarán documentos generados expresamente para este proceso licitatorio (ad-hoc) |
Exigido |
|
|
||||
El proceso de actualización de vulnerabilidades y otros aspectos del mantenimiento (como parches y upgrades) deberá ser mediante el sitio Web del fabricante del producto pudiendo ser aplicadas de varias formas:
|
Exigido |
|
|
||||
La solución de administración debe permitir mecanismos de integración en forma de APIs abiertas, para lo cual deberá de presentar la documentación respectiva con cuales tecnologías se cumple con este modo de integración. |
Exigido |
|
|
||||
No se aceptarán valores de mediciones basados en pruebas |
Exigido |
|
|
||||
6 |
Capacidades |
Debe proveer la funcionalidad de firewalling stateful para controlar el tráfico entrante y saliente de la red de datos con un performance de al menos 2 Gbps. |
Exigido |
|
|
||
Deberá soportar a lo menos 500 VLANs, a través del estándar 802.1q. |
Exigido |
|
|
||||
Debe soportar al menos 160.000 de conexiones simultáneas |
Exigido |
|
|
||||
Debe soportar al menos 100.000 conexiones nuevas por segundo |
Exigido |
|
|
||||
Debe soportar alta disponibilidad, Activo/Activo o Activo/Pasivo. |
Exigido |
|
|
||||
Debe poseer al menos 8 interfaces 1 GE de cobre, y 4 GE SFP |
Exigido |
|
|
||||
Debe asegurar una performance adecuada para manejar 2 Gbps de tráfico con las funcionalidades de firewalling, de IPS y Visibilidad y Control de Aplicaciones, operando al mismo tiempo, sin considerar degradación en el desempeño del equipo, demostrable con documentación oficial del fabricante |
Exigido |
|
|
||||
Debe proveer una interfaz de administración gráfica, así como acceso vía línea de comando. |
Exigido |
|
|
||||
Debe proveer funcionalidades de inspección de tráfico y tomar acciones preventivas (IPS Intrusion Prevention System). |
Exigido |
|
|
||||
Deberá de contar con funcionalidades de URL Filtering |
|
|
|
||||
Debe soportar los protocolos de enrutamiento dinámicos BGP, OSPF y RIP. |
Exigido |
|
|
||||
Debe poder funcionar en modalidad ruteada (Layer 3) y transparente (Layer 2). |
Exigido |
|
|
||||
El equipo debe proveer un método de actualización automática de patrones considerados como peligrosos para la inspección de tráfico (IPS). |
Exigido |
|
|
||||
El IPS incorporado como modulo debe contar con sus propios recursos de hardware, en términos de CPU y memoria. |
Exigido |
|
|
||||
El IPS incorporado debe incorporar tecnología de reputación, correlación global de amenazas, detección de amenazas por anomalía y firmas. |
Exigido |
|
|
||||
Debe proveer soporte para bloquear aplicaciones peer-to-peer, como Kazaa, eDonkey y otras. |
Exigido |
|
|
||||
Debe ser capaz de bloquear aplicaciones que hagan uso indebido del puerto-80 como Skype, MSN y otros sistemas de mensajería instantánea. |
Exigido |
|
|
||||
Debe ser capaz de inspeccionar, operar y soportar protocolos VoIP como SIP, H323, MGCP, TAPI, y SCCP, incluso en escenarios con NAT. |
Exigido |
|
|
||||
El sistema debe poder integrarse con sistemas externos tales como sistemas de seguridad web y ofrecer servicios de valor agregado como single-sign-on para mejorar la experiencia del usuario. |
Exigido |
|
|
||||
Debe soportar un mecanismo para captura y exportación de tráfico y de simulación de tráfico para facilitar detección y resolución de inconvenientes. |
Exigido |
|
|
||||
Debe proveer un sistema de fácil uso, paso a paso para configuración de VPNs IPSec, del tipo wizard. |
Exigido |
|
|
||||
El equipo debe soportar algún método para identificar y marcar eventos -como más o menos riesgosos- para llamar la atención del operador cuando así sea requerido, como un ranking de riesgos para registros del IPS. |
Exigido |
|
|
||||
Se deberá incluir reporte de organismo reconocido e independiente (no propio del fabricante) que muestre rendimiento en modalidad de firewall con todas las signaturas habilitadas. |
Exigido |
|
|
||||
El proveedor deberá presentar con la oferta una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas. |
Exigido |
|
|
||||
La solución ofertada deberá de contar con una herramienta de migración de configuraciones como mínimo de las siguientes marcas: Fortinet, Cisco, Checkpoint, Palo Alto |
|
|
|
||||
7 |
VPN y Autenticación |
El equipamiento debe soportar IPSEC VPNs orientado a acceso remoto y conectividad entre múltiples sitios. |
Exigido |
|
|
||
Debe ofrecer una performance de VPN de al menos 1 Gbps. |
Exigido |
|
|
||||
Debe soportar al menos 100 túneles sitio a sitio IPSec. |
Exigido |
|
|
||||
La solución debe incluir un mecanismo de control de acceso a la red para los usuarios conectados vía VPN. |
Exigido |
|
|
||||
Deberá poder integrarse para autenticar al usuario, chequeando contra una base de datos externa Active Directory. |
Exigido |
|
|
||||
Deberá poder integrarse con un servidor Radius para implementar AAA. |
Exigido |
|
|
||||
El mecanismo de seguridad de acceso a la red deberá poder asignar y modificar reglas según el perfil de usuario VPN conectado. |
Exigido |
|
|
||||
La solución deberá integrarse a un sistema de seguridad para la conexión de usuarios vía VPN basado en autenticación por segundo factor por aplicaciones para teléfonos móviles, mediante OTP (One Time Passwords). |
Exigido |
|
|
||||
Redundancia: deberá implementarse en alta disponibilidad Activo-Activo o Activo-Pasivo ubicada en nodos distintos, y permitiendo soportar la totalidad funcionalidades y volumen de requerimientos en caso de que uno de los nodos se encuentre fuera de servicio. |
Exigido |
|
|
||||
Deberá almacenar toda la información relacionada a los usuarios |
Exigido |
|
|
||||
La herramienta debe permitir la exportación / importación de la parametrización y configuraciones de la solución |
Exigido |
|
|
||||
Se proveerá de todas las licencias necesarias para el correcto funcionamiento de la solución, al momento de la entrega del producto. |
Exigido |
|
|
||||
La licencia de uso deberá ser de carácter perpetuo, garantizando así la propiedad por parte del requirente de la última versión actualizada durante el período de contrato. |
Exigido |
|
|
||||
La herramienta deberá poder integrar a futuro otras herramientas de autenticación tales como tokens de hardware, certificados PKI, llaves de encripción, tarjetas de coordenadas, challenge response, sistemas de validación por geolocalización. |
Exigido |
|
|
||||
La consola deberá posibilitar la gestión centralizada de todos los elementos de autenticación solicitados en el presente documento desde una única interface de usuario |
Exigido |
|
|
||||
El sistema debe poseer mecanismos de autenticación de usuarios y autorización de operación y acceso integrado con Active Directory. |
Exigido |
|
|
||||
Acceso Simultáneo: No se permitirá el acceso simultáneo de un mismo usuario a distintas terminales. |
Exigido |
|
|
||||
8 |
IPS |
Monitorear el tráfico de red para prevenir ataques, port scanning, ataques de denegación de servicio y tráfico malicioso. |
Exigido |
|
|
||
Dispositivo debe proporcionar como mínimo un throughput de 1Gbps para el análisis del tráfico que cruza en el segmento de red. |
Exigido |
|
|
||||
El dispositivo debe ser una solución de software y hardware basado en appliances, el cual tenga la capacidad de realizar su monitoreo y prevención de manera en línea además de ser de un solo fabricante. |
Exigido |
|
|
||||
El dispositivo debe permitir la autenticación de usuarios y administradores a través de integración con RADIUS. |
Exigido |
|
|
||||
El dispositivo debe permitir una inspección inteligente, basándose en el análisis estadístico de flujo de datos en la red, optimizando el proceso para identificar y proteger la red contra ataques. |
Exigido |
|
|
||||
El dispositivo podrá configurarse en modo transparente; es decir, de detección en línea, pero sin bloquear tráfico. El sistema sólo alerta que eventos serían bloqueados. |
Exigido |
|
|
||||
El dispositivo debe soportar un motor de detección que inspeccione no solo los detalles de la capa de red, además información residente en cabeceras de los paquetes, a través de una gama amplia de protocolos. |
Exigido |
|
|
||||
El dispositivo debe permitir la configuración de modo transparente para todo el tráfico o apenas para paquetes especificados por dirección IP, protocolo, VLAN ID incluyendo frames 802.1q. |
Exigido |
|
|
||||
El dispositivo debe permitir la creación de reglas y filtros de acceso. |
Exigido |
|
|
||||
El dispositivo debe tener la capacidad de detectar tráfico anómalo o vulnerabilidades en las siguientes aplicaciones Instant Messenger y P2P: AOL Instant Messenger; MSN |
Exigido |
|
|
||||
El dispositivo debe ser capaz de inspeccionar el tráfico asociado a distintos segmentos de redes diferentes (en lugar de tener una sola política por interfaz). |
Exigido |
|
|
||||
El dispositivo debe contar como mínimo con las siguientes técnicas de análisis de trafico: identificación del protocolo a través del puerto utilizado; identificación de protocolos que utilizan puertos aleatorios; identificación de protocolos en forma independiente del puerto utilizado. |
Exigido |
|
|
||||
El dispositivo debe ser resistente a diversas técnicas de URL obfuscation en ataques basados en HTML. |
Exigido |
|
|
||||
El dispositivo debe soportar reglas de detección basada en un leguaje abierto permitiendo a los usuarios crear sus propias reglas. |
Exigido |
|
|
||||
El dispositivo debe soportar los siguientes tipos de respuestas: bloquear, ignorar, guardar en un log, enviar correo electrónico, SNMP, respuestas definidas por el usuario, cambios de configuración a equipos de seguridad o de red de terceros, sugerencia de cambios a la política en base al análisis de impacto de un evento. |
Exigido |
|
|
||||
El dispositivo debe soportar el modo de implementación Inline, en donde se monitorea y protege los segmentos de datos, con tráfico activo de red pasando por el, lo que permite prevenir los ataques de estos segmentos y bloqueado en tiempo real. |
Exigido |
|
|
||||
El dispositivo debe soportar el modo de implementación Pasivo, permitiendo el monitoreo a través de los HUBs y/o puertos SPAN de switches, siendo el tráfico de red reflejando en el, lo que le permite monitorear el tráfico de ataques. |
Exigido |
|
|
||||
El dispositivo deberá soportar la combinación de las modalidades IDS (pasivo) e IPS (en línea) dentro de un |
Exigido |
|
|
||||
El dispositivo debe de soportar la identificación y protección de ataques en protocolos de Voice over IP (VoIP) sobre SIP. |
Exigido |
|
|
||||
El dispositivo debe tener la capacidad de construir un perfil para la identificación de dispositivos móviles, para lo cual debe incluir la siguiente información: track usuarios, vulnerabilidades, aplicaciones. (Sin necesidad de hardware o software separado). |
Exigido |
|
|
||||
El dispositivo deberá ser capaz de hacer recomendación de afinación (tuning) de políticas en base a la información aprendida de la red, mostrando un registro de las reglas recomendadas. |
Exigido |
|
|
||||
El dispositivo debe proveer la detección de anomalías de tráfico y análisis de impacto por evento para evitar ataques de día cero, como una funcionalidad dentro del mismo IPS y sin necesidad del uso de aplicaciones adicionales como sistema de detección de anomalías o scanners. |
Exigido |
|
|
||||
El dispositivo debe permitir tener la flexibilidad de controlar políticas a nivel de dispositivo, puerto, VLAN y direcciones IP. |
Exigido |
|
|
||||
El dispositivo deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis a través de NMAP, este deberá ser incluido como parte del mismo módulo de correlación. |
Exigido |
|
|
||||
El dispositivo debe de proveer monitoreo de segmentos de red en modo promiscuo analizando encabezamiento (header) y el área de datos (payload) de los paquetes que transitan en la red (deep packet inspection), detectando ataques y tráfico no autorizado o sospechoso. |
Exigido |
|
|
||||
El dispositivo deberá identificar vulnerabilidades de los hosts de la red en tiempo real y sin necesidad de correr un análisis de vulnerabilidades. |
Exigido |
|
|
||||
El dispositivo debe tener la habilidad de decodificar e inspeccionar todos los protocolos apoyados IPv4, y cualquier ataque asociado o mal uso incluso si está encapsulado en IPv6. |
Exigido |
|
|
||||
El dispositivo debe poder realizar capturas de tráfico para el análisis de evidencia en formato soportado por TCPDUMP y .ENC (estándar para el software de análisis de protocolos). El archivo puede ser usado para hacer playback del ataque. Se aceptarán propuestas que consideren la captura de tráfico para el análisis de evidencia en formato compatible con libpcap (compatible a su vez con TCPDUMP), y opcionalmente en formato ENC. |
Exigido |
|
|
||||
El dispositivo debe permitir un análisis dinámico y en tiempo real para crear un mapa de la red monitoreada, incluyendo al menos lo siguiente parámetros: Redes existentes; Host activos; Nuevos Host o servers en la red; Nuevas MAC address en la red; Máquinas virtuales nuevas o existentes; Sistema operativo de cada uno de los host identificados; Servicios activos de cada uno de los host identificados; Aplicaciones activas de cada uno de los host identificados; Vulnerabilidades de cada uno de los host identificados. |
Exigido |
|
|
||||
Dispositivo deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado |
Exigido |
|
|
||||
El dispositivo debe tener la capacidad de ser administrado a través de conexiones SSH, CLI y HTTPS. |
Exigido |
|
|
||||
El dispositivo debe ser capaz de identificar todos los hosts que presenten un atributo o condición especifica de |
Exigido |
|
|
||||
El dispositivo debe ser capaz de proporcionar mayor visibilidad sobre cómo se consume el ancho de banda, ya sea por dirección o puerto, permitiendo ayudar en la solución de problemas de interrupciones o degradaciones de rendimiento de la red. (Sin necesidad de hardware o software separado). |
Exigido |
|
|
||||
El dispositivo debe soportar sincronización de horario a través de NTP (Network Time Protocol). |
Exigido |
|
|
||||
El dispositivo debe proveer la capacidad de realizar un respaldo de la configuración de la plataforma en tiempo real, o por un horario definido. |
Exigido |
|
|
||||
El dispositivo debe soportar IP Reputation, además debe permitir la creación de listas negras y listas blancas y debe contar con una base de datos propia, pero además debe permitir el poder configurar cualquier base de datos de terceros. |
Exigido |
|
|
||||
El dispositivo debe contar con al menos las siguientes grupos de objetos de IP Reputation: Bots, CnC, Malware, Attacker, Suspicious. |
Exigido |
|
|
||||
El dispositivo debe proporcionar la capacidad inteligente para correlacionar los eventos de intrusión priorizándolo por tipo de bandera de impacto, en donde se categorice por: 0 Unknown; 1 Vulnerable; 2 Potentially Vulnerable; 3 Currently Not Vulnerable; 4 Unknown Target. |
Exigido |
|
|
||||
El dispositivo debe soportar integración a través del directorio activo y/o LDAP para determinar el comportamiento de la red a través de direcciones IP y usuarios asociadas a los eventos sospechosos. |
Exigido |
|
|
||||
El dispositivo debe proporcionar una completa visión del comportamiento de la red para detectar nuevas amenazas, incluyendo la capacidad de establecer líneas de base de tráfico a través de técnicas de flujos. |
Exigido |
|
|
||||
El dispositivo debe contar con al menos las siguientes categorías de reglas: File Executables; DoS; DoS; Exploit; P2P; Pua-Adware; Scada; Web-IIS; SQL; Indicator-Obfuscation; Sensitive-Data; RPC; Botnet. |
Exigido |
|
|
||||
El dispositivo debe soportar reglas de contenido con al menos los siguientes parámetros: Message; Reference; Action; Protocol; SID; GID; Direction, Source IP, Destination IP, Source port; Destination port; Rule overhead, Metadata. |
Exigido |
|
|
||||
El dispositivo debe contar con la capacidad de crear reglas que permitan enviar tráfico directamente a través del dispositivo sin que sea inspeccionado. |
Exigido |
|
|
||||
El dispositivo debe contar con la capacidad de crear un perfil de tráfico, con base al flujo de datos recolectados durante un periodo especifico. |
Exigido |
|
|
||||
El dispositivo debe soportar interfaces en modo MDI/MDIX (Medium Dependent Interface). |
Exigido |
|
|
||||
El dispositivo debe soportar la creación de objetos por nombre ya sea por: network, puertos, Vlan, URL, filtros de aplicación y zonas de seguridad. |
Exigido |
|
|
||||
El dispositivo debe poder controlar las aplicaciones en cualquier puerto. |
Exigido |
|
|
||||
El dispositivo debe detectar mínimo 1700 aplicaciones y categorizarlas por riesgo y relevancia empresarial. |
Exigido |
|
|
||||
El dispositivo debe estar basado sobre firmas en vulnerabilidades permitiendo la detección de ataques desconocidos o variaciones de ataques conocidos. |
Exigido |
|
|
||||
El dispositivo debe controlar la detección de archivos a través de las acciones: Allow, Interfactive Block y Interactive Block with reset. |
Exigido |
|
|
||||
El dispositivo debe permitir la funcionalidad de gestión SNMP e integrarse a productos de red de terceros para proporcionar indicadores clave de estado operacional a grupos de operaciones de red y de operaciones de seguridad. |
Exigido |
|
|
||||
El dispositivo debe de proveer la opción de consulta, de un histórico de los eventos sucedidos en los equipos ofertados desde la consola principal, con el fin de realizar análisis forense. |
Exigido |
|
|
||||
El dispositivo debe permitir soportar monitoreo en redes MPLS. |
Exigido |
|
|
||||
El dispositivo debe proteger contra ataques sobre aplicaciones Web como: shell command injections, Server-site injection, cross-site scripting, directory traversal. |
Exigido |
|
|
||||
El dispositivo debe ser capaz de identificar todos los hosts que presenten un atributo o condición especifica de incumplimiento de la política. |
Exigido |
|
|
||||
El dispositivo debe contar con la capacidad de crear un perfil de tráfico, con base al fuljo de datos recolectados durante un periodo especifico. |
Exigido |
|
|
||||
El dispositivo debe ser capaz de reducir significativamente el esfuerzo del operador y la aceleración de respuesta a las amenazas por dar prioridad a las alertas de forma automática. |
Exigido |
|
|
||||
El dispositivo debe ser capaz de proporcionar de forma automática los adecuados controles permitiendo la protección el tráfico enviado a través de puertos de comunicación no estándares. |
Exigido |
|
|
||||
El dispositivo deberá ser capaz de crear perfiles de cumplimiento con alguna normativa de seguridad para emitir una alarma cuando alguno de los servicios no permitidos por una normativa de seguridad sea utilizado en el segmento de red acotado por la normativa de seguridad. |
Exigido |
|
|
||||
El dispositivo deberá ser capaz de detectar anomalías de tráfico en la red, en base a los patrones de tráfico identificados. |
Exigido |
|
|
||||
El dispositivo deberá permitir una integración automática para realizar un cambio de configuración o enviar información a módulos de terceros como: Scanners de vulnerabilidades; SEM/SIEM systems; Firewall; Routers; Switches. |
Exigido |
|
|
||||
Deberá permitir la integración con el directorio activo de la red para tener un mapeo de usuario e IP utilizada actualmente. |
Exigido |
|
|
||||
Deberá permitir tener la información de contacto de los usuarios que están siendo atacados. |
Exigido |
|
|
||||
Los eventos de seguridad reportados deberán mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión. |
Exigido |
|
|
||||
Deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario. |
Exigido |
|
|
||||
Deberá de poder generar un mapa de tráfico generado/recibido por usuario. |
Exigido |
|
|
||||
Deberá ser capaz de mantener un mapa de los usuarios, ip actual, tipo de aplicación usada, y un historial de las IPS que ese usuario ha usado en el tiempo. |
Exigido |
|
|
||||
El dispositivo deberá de soportar syslog para eventos de filtrado y errores del sistema. |
Exigido |
|
|
||||
El dispositivo debe soporta creación de ACL (Access Control List Lista de Control de Acceso), especificando las direcciones IP que se les permite comunicarse con la dirección. |
Exigido |
|
|
||||
El dispositivo debe tener la capacidad de creación de reglas basadas en: segmento monitoreado (puerto del appliance); dirección IP origen y destino; puertos origen y destino. |
Exigido |
|
|
||||
El dispositivo deberá soportar la búsqueda de firmas por nombre a través de la interfaz gráfica. |
Exigido |
|
|
||||
El dispositivo debe soportar geolocalización; permitiendo obtener al menos la siguiente información: país, código postal, longitud, latitud, zona horaria. |
Exigido |
|
|
||||
El dispositivo debe permitir bloquear tráfico por geolocalización; ya sea por país o continente |
Exigido |
|
|
||||
El sistema de administración centralizada debe tener la capacidad de desempeñar el análisis automatizado de impactos al correlacionar eventos IDS & IPS con el estado de la vulnerabilidad, la información del sistema operativo para determinar la posibilidad de éxito contra el objetivo. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar la integración de productos de análisis de vulnerabilidades. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar ajustes dinámicos de severidad en los ataques como resultado de la correlación de eventos. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar la correlación de datos de vulnerabilidades, soporte a la correlación de patrones de ataques (múltiples eventos identificados como un único ataque). |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar reportes en formato texto y gráfico, con exportación en los formatos HTML, PDF e CSV. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar la correlación de patrones de ataques (múltiples eventos identificados como un único ataque). Esto se refiere a que el equipo ofertado sea lo suficientemente inteligente para que pueda identificar eventos similares y los pueda relacionar como una sola anomalía, con aplicaciones del mismo fabricante. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar consola remota con interfaz gráfica, consola remota Web en formato gráfico para el uso en modo de consulta, perfiles diferentes de usuarios. |
Exigido |
|
|
||||
El sistema de administración debe proveer la capacidad de visualizar las versiones de software y hardware de los equipos desde la consola principal y desde cada equipo por separado. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soportar auditoria de las actividades de los usuarios. |
Exigido |
|
|
||||
El sistema de administración centralizada debe poder ejecutarse en la versión de Vmware ESX/ESXi 5x o superior |
Exigido |
|
|
||||
El sistema de administracióncentralizada debe soportar actualizaciónremota de los dispositivos tanto a nivel de hardware como de software. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá permitir reportes detallados sobre lo siguiente: Nuevos host en la red; Vulnerabilidades existentes en la red; Servicios existentes en la red; anomalías de tráfico; Perfiles de tráfico; Sistemas operativos existentes en la red; Vulnerabilidades por cada host; Uso de tráfico por aplicación; Uso de tráfico por usuario; Uso de tráfico por host; Uso de tráfico por servicio; Eventos de seguridad por impacto en la red; Eventos de seguridad por criticidad de la vulnerabilidad. |
Exigido |
|
|
||||
El sistema de administración centralizada debe generar reportes en forma automática y enviarlos a una cuenta de correo electrónico para agilizar el proceso de análisis. |
Exigido |
|
|
||||
El sistema de administración centralizada debe contar con información detallada de ayuda para firmas. Cuando aparece una amenaza en la pantalla de la consola, el usuario debe tener la capacidad de visualizar información detallada acerca de la vulnerabilidad hacia la cual está dirigida la amenaza. |
Exigido |
|
|
||||
Es importante que el sistema de administración centralizada cuente con herramientas integradas para tener visibilidad en forma de graficas en tiempo real e historial sobre el estado de salud, como mínimo de: CPU, interfaces, memoria, performance, disco, temperatura, de todos los Firewall administrados por la herramienta |
Exigido |
|
|
||||
El sistema de administración centralizada deberá ser capaz de integrarse con tecnologías de seguridad de terceros (Firewall, IPS Wireless, Switches, Routers etc) para generar acciones yo configuraciones necesarias para remediación de incidentes de seguridad. |
Exigido |
|
|
||||
El sistema de administración centralizada debe proporcionar la capacidad de activar, desactiva y modificar las reglas individuales, por grupos o categoría de normas. |
Exigido |
|
|
||||
El sistema de administración centralizada debe proporcionar la capacidad de seleccionar informes pre definidos y la posibilidad completa de personalización y generación de nuevos reportes. |
Exigido |
|
|
||||
El sistema de administración centralizada debe incluir las capacidades de flujo de trabajo para la gestión del ciclo de vida completo de un evento, desde la notificación inicial a través de cualquier respuesta y resolución de las actividades que sean necesarias. |
Exigido |
|
|
||||
El sistema de administración centralizada debe ser compatible con múltiples opciones para responder automáticamente a las amenazas detectas ya sea por alertas automatizados y/o remediación del firewall. |
Exigido |
|
|
||||
El sistema de administración centralizada debe soporta roles múltiples para los usuarios |
Exigido |
|
|
||||
El sistema de administración centralizada debe incluir un mecanismo de integración, en forma de APIs abiertas y / o interfaces estándar, para permitir una respuesta automática a las amenazas de los componentes externos y las aplicaciones de recuperación, tales como routers, firewalls, etc. |
Exigido |
|
|
||||
El sistema de administración centralizada debe deberá ser capaz de agregar a su base de datos de conocimiento los resultados de un análisis de vulnerabilidades realizado por un analizador de vulnerabilidades (escaner) incluido en el mismo módulo de correlación. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá poder crear perfiles de tráfico con reglas específicas para monitorear el tráfico entre dos hosts de la red y crear una alarma cuando cierto umbral sea rebasado. |
Exigido |
|
|
||||
El sistema de administración debe soportar la funcionalidad de exportar (Export) e importar (Import) políticas, dashboard, búsquedas, workflows. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá ser capaz de crear perfiles de cumplimiento con alguna normativa de seguridad, para emitir una alarma cuando algún servicio no permitido por una normativa de seguridad sea utilizado en el segmento de red acotado por la normativa de seguridad. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá a través de los eventos de seguridad detectados mostrar el usuario que está generando o recibiendo el ataque y generar una alerta o tomar acciones en base al perfil del usuario en cuestión. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá de poder generar un mapa de eventos de seguridad generados/recibidos por usuario. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá soportar la funcionalidad de calendarizar tareas administrativas tal como: ejecutar respaldos, aplicación de políticas, generación de reportes, ejecutar scaneos, aplicar recomendaciones en la política, importar actualizaciones. |
Exigido |
|
|
||||
El sistema de administración centralizada deberá soportar la funcionalidad para la creación de un ciclo de vida de un incidente, permitiendo el cambio del estado del incidente. |
Exigido |
|
|
||||
12 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado |
Exigido |
|
|
||
13 |
Asistencia en el sitio |
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados de la marca |
Exigido |
|
|
||
El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento |
Exigido |
|
|
||||
Nivel de soporte Del tipo 24x7x4 por un periodo de 36 meses |
Exigido |
|
|
||||
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
|
||||
El proveedor deberá dar asistencia técnica en el sitio declarado por eL CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
|
|
||||
14 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
|
||
15 |
Asistencia remota |
El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata. |
Exigido |
|
|
||
El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día. |
Exigido |
|
|
||||
16 |
Garantía |
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de 36 meses, la reposición de partes deberá ser del tipo 8x5 |
Exigido |
|
|
||
17 |
Certificaciones del proveedor |
El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente: |
Exigido |
|
|
||
|
Switch Layer 3 |
|
||||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
|
||
1 |
Marca |
Indicar |
Exigido |
|
|
||
2 |
Modelo |
Indica |
Exigido |
|
|
||
3 |
Cantidad |
1 (uno) |
Exigido |
|
|
||
4 |
Tipo de switch |
Utilización como switch de core |
Exigido |
|
|
||
5 |
PROCEDENCIA |
Indicar |
Exigido |
|
|
||
6 |
INTERFACES |
Deberá contar con al menos 12 (doce) puertos 1G/10G/25G SFP28 |
Exigido |
|
|
||
Deberá soportar la agregación de módulos de uplink de al menos 12 puertos 1/10/25G |
Exigido |
|
|
||||
Se deberá proveer al menos de 8 (ocho) SFP 1G MM. Los mismos deberán ser originales del fabricante. No se aceptarán SFPs del tipo compatibles. |
Exigido |
|
|
||||
De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo. |
Exigido |
|
|
||||
7 |
Stacking o apilamiento |
Deberá contar con la vinculación de equipos por puertos de uso exclusivo para Stack excluyendo las interfaces de RED |
Exigido |
|
|
||
Como mínimo 6 (Seis) equipos agrupados para administrar con un único acceso administrativo |
Exigido |
|
|
||||
Capacidad mínima de 900 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking |
Exigido |
|
|
||||
Configuración desde una única dirección IP y para su administración actuarán como un único equipo |
Exigido |
|
|
||||
8 |
Características del equipo |
Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19 |
Exigido |
|
|
||
Deberá poseer como mínimo 8GB de memoria DRAM. |
Exigido |
|
|
||||
Deberá poseer una memoria Flash reescribible de al menos 8GB |
Exigido |
|
|
||||
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano. |
Exigido |
|
|
||||
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
||||
Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 262.000 horas |
Exigido |
|
|
||||
Deberá contar con ranura para adicionar fuente redundante |
Exigido |
|
|
||||
Debe soportar funciones layer 2 |
Exigido |
|
|
||||
Debe soportar funciones layer 3 |
Exigido |
|
|
||||
9 |
Sistema operativo |
Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network |
Exigido |
|
|
||
Debe soportar una programabilidad basada en modelos |
Exigido |
|
|
||||
Debe soportar telemetría de streamming |
Exigido |
|
|
||||
Debe soportar scripting en Python |
Exigido |
|
|
||||
Debe soportar la corrección de bugs |
Exigido |
|
|
||||
10 |
Rendimiento |
Capacidad de switcheo de al menos 900 Gbps |
Exigido |
|
|
||
Capacidad de forwarding mínima de 680 Mpps |
Exigido |
|
|
||||
Deberá soportar al menos 30000 MAC Address |
Exigido |
|
|
||||
Deberá soportar al menos 6000 rutas multicast |
Exigido |
|
|
||||
Deberá soporta una cantidad mínima 30000 entradas de ruteo IPV4 |
Exigido |
|
|
||||
El equipo debe soportar Jumbo Frames de 9100 bytes como mínimo. |
Exigido |
|
|
||||
11 |
Protocolos y Funcionalidades |
Deberá soportar los siguientes protocolos de ruteo: RIPv1, RIPv2,RIPng,OSPF, OSPFv3,IS-ISv4, BGPv4, BGPv6, Ruteo Estatico |
Exigido |
|
|
||
Deberá soportar Multiprotocol label switching (MPLS), MPLS L3 VPN, VPLS, EoMPLS, MPLS over GRE |
Exigido |
|
|
||||
Deberá soporta MACsec-256 |
Exigido |
|
|
||||
IEEE 802.1 ae |
Exigido |
|
|
||||
IEEE 802.1x Identify-Based Networking Services (IBNS) |
Exigido |
|
|
||||
IEEE 802.1s Per-Vlan group Spanning Tree Protocol |
Exigido |
|
|
||||
IEEE 802.1d Spanning Tree Protocol |
Exigido |
|
|
||||
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
||||
IEEE 802.3ad Link Aggregation Control Protocol (LACP) |
Exigido |
|
|
||||
IEEE 802.3x Flow Control |
Exigido |
|
|
||||
IEEE 802.1q VLAN Tagging |
Exigido |
|
|
||||
IEEE 802.1p Class Of Service (Cos) |
Exigido |
|
|
||||
1000BASE-T, 1000BASE-SX,1000BASE-LH,1000BASE-ZX,1000BASE-BX |
|
|
|
||||
10GBASE-X,10GBASE-SR,10GBASE-LR,10GBASE-EX,10GBASE-ZR,10GBASE-BX |
Exigido |
|
|
||||
RFC 768 (UDP) |
Exigido |
|
|
||||
RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP) |
Exigido |
|
|
||||
RFC 791 Internet Protocol (IP) |
Exigido |
|
|
||||
RFC 792 Internet Control Message Protocol (ICMP) |
Exigido |
|
|
||||
RFC 793 Transmission Control Protocol (TCP) |
Exigido |
|
|
||||
RFC 826 Adress Resolution Protocol (ARP) |
Exigido |
|
|
||||
RFC 854 Telnet |
Exigido |
|
|
||||
RFC 951 Bootstrap Protocool (BOOTP) |
Exigido |
|
|
||||
RFC 3376 IGMP v3 |
Exigido |
|
|
||||
RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1) |
Exigido |
|
|
||||
RFC 1901 SNMPv2c |
Exigido |
|
|
||||
RFC 3410 SNMP v3 |
Exigido |
|
|
||||
RFC 2474 Differentiated Services (DiffServ) |
Exigido |
|
|
||||
Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto |
Exigido |
|
|
||||
Soporte de tráfico mirroring por puerto o por VLAN |
Exigido |
|
|
||||
Deberá poseer al menos 8 colas salientes por puerto |
Exigido |
|
|
||||
Deberá soportar IGMP snooping |
Exigido |
|
|
||||
Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto |
Exigido |
|
|
||||
Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305. |
Exigido |
|
|
||||
12 |
Administración |
Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización |
Exigido |
|
|
||
Soporte de gestión centralizada mediante software (SDN) Software defined network |
Exigido |
|
|
||||
Deberá tener soporte de AAA utilizando Radius como mínimo |
Exigido |
|
|
||||
Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red |
Exigido |
|
|
||||
Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x |
Exigido |
|
|
||||
Servicio de configuración por medio de puerto de consola. |
Exigido |
|
|
||||
Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793 |
Exigido |
|
|
||||
Soporte de gestión remota segura por SNMPv3 |
Exigido |
|
|
||||
Soporte de gestión remota segura por SSHv2 |
Exigido |
|
|
||||
Capacidad de Remote Monitoring versión 2 (RMON II). |
Exigido |
|
|
||||
13 |
Capacidades del Fabricante |
El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años |
Exigido |
|
|
||
14 |
Certificaciones |
Deberá cumplir al menos con las siguientes normas de Compatibilidad Electromagnética (EMC) y (EMI): BSMI clase A, ICES-003 Clase A, CISPR 32 Clase A, CISPR 35, AS/NZS 3548 Clase A |
Exigido |
|
|
||
Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark) |
Exigido |
|
|
||||
El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta |
Exigido |
|
|
||||
Reduction of Hazardous Substances (ROHS) 5 |
Exigido |
|
|
||||
15 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado |
Exigido |
|
|
||
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados. |
Exigido |
|
|
||||
El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento |
Exigido |
|
|
||||
16 |
Asistencia en el sitio |
Nivel de soporte Del tipo 24x7x4 por un periodo de 36 meses |
Exigido |
|
|
||
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
|
||||
El proveedor deberá dar asistencia técnica en el sitio declarado el CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
|
|
||||
17 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
|
||
18 |
Asistencia remota |
El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata. |
Exigido |
|
|
||
El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día. |
Exigido |
|
|
||||
19 |
Garantía |
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. |
Exigido |
|
|
||
20 |
Certificaciones del proveedor |
El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente: |
Exigido |
|
|
||
|
Switch de accceo |
||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
1 |
Marca |
Indicar |
Exigido |
|
2 |
Modelo |
Indica |
Exigido |
|
3 |
Cantidad |
4 (cuatro) |
Exigido |
|
4 |
Tipo de switch |
Utiizacion como switch de acceso |
Exigido |
|
5 |
PROCEDENCIA |
Indicar |
Exigido |
|
INTERFACES |
Debe contar con 24 puertos ethernet 10/100/1000 Base-T energizados en su totalidad con características POE |
Exigido |
|
|
Debe contar con al menos 4 puertos uplink con capacidad de 1 Gigabit ethernet |
Exigido |
|
||
Se debera proveer al menos 1 (un) SFP 1G MM por equipo. Los mismos deberan ser originales del fabricante. No se aceptaran SFPs del tipo compatibles. |
Exigido |
|
||
De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo |
Exigido |
|
||
|
Stacking o apilamiento |
Deberá soportar puertos de uso exclusivo para Stack excluyendo las interfaces de RED |
Exigido |
|
Como mínimo 6 (Seis) equipos agrupados para administrar con un único acceso administrativo |
Exigido |
|
||
Capacidad mínima de 74 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking |
Exigido |
|
||
Configuración desde una única dirección IP y para su administración actuarán como un único equipo |
Exigido |
|
||
6 |
Características del equipo |
Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19 |
Exigido |
|
Deberá poseer como mínimo 2GB de memoria DRAM. |
Exigido |
|
||
Deberá poseer una memoria Flash reescribible de al menos 2 GB |
Exigido |
|
||
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano. |
Exigido |
|
||
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
||
Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 380.000 horas |
Exigido |
|
||
Debe contar con ranura para adicionar fuente redundante |
Exigido |
|
||
Debe soportar funciones layer 2 |
Exigido |
|
||
Debe soportar funciones layer 3 |
Exigido |
|
||
7 |
Sistema operativo |
Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network |
Exigido |
|
Debe soportar una programabilidad basada en modelos |
Exigido |
|
||
Debe soportar telemetría de streamming |
Exigido |
|
||
Debe soportar la corrección de bugs |
Exigido |
|
||
8 |
Rendimiento |
Capacidad de switcheo de al menos 54 Gbps |
Exigido |
|
Capacidad de forwarding mínima de 40 mpps |
Exigido |
|
||
Deberá soportar al menos 16000 MAC Address |
Exigido |
|
||
Deberá soportar al menos 900 rutas multicast |
Exigido |
|
||
Deberá soporta una cantidad mínima 2500 entradas de ruteo IPV4 |
Exigido |
|
||
El equipo debe soportar Jumbo Frames de 9100 bytes como mínimo. |
Exigido |
|
||
9 |
Protocolos y Funcionalidades |
Deberá soportar los siguientes protocolos de ruteo IP unicast: RIPv1, RiIPv2, OSPF |
Exigido |
|
IEEE 802.1 ae |
Exigido |
|
||
IEEE 802.3 at |
Exigido |
|
||
IEEE 802.3 af |
Exigido |
|
||
IEEE 802.1x Identify-Based Networking Services (IBNS) |
Exigido |
|
||
IEEE 802.1s Per-Vlan group Spanning Tree Protocol |
Exigido |
|
||
IEEE 802.1d Spanning Tree Protocol |
Exigido |
|
||
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
||
IEEE 802.3ad Link Aggregation Control Protocol (LACP) |
Exigido |
|
||
IEEE 802.3x Flow Control |
Exigido |
|
||
IEEE 802.1q VLAN Tagging |
Exigido |
|
||
IEEE 802.1p Class Of Service (Cos) |
Exigido |
|
||
IEEE 802.3 10BASE-T |
Exigido |
|
||
IEEE 802.3u 100BASE-T |
Exigido |
|
||
IEEE 802.3ab 1000BASE-T |
Exigido |
|
||
IEEE 802.3z 1000BASE-X |
Exigido |
|
||
RFC 768 (UDP) |
Exigido |
|
||
RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP) |
Exigido |
|
||
RFC 791 Internet Protocol (IP) |
Exigido |
|
||
RFC 792 Internet Control Message Protocol (ICMP) |
Exigido |
|
||
RFC 793 Transmission Control Protocol (TCP) |
Exigido |
|
||
RFC 826 Adress Resolution Protocol (ARP) |
Exigido |
|
||
RFC 854 Telnet |
Exigido |
|
||
RFC 951 Bootstrap Protocool (BOOTP) |
Exigido |
|
||
RFC 3376 IGMP v3 |
Exigido |
|
||
RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1) |
Exigido |
|
||
RFC 1901 SNMPv2c |
Exigido |
|
||
RFC 3410 SNMP v3 |
Exigido |
|
||
RFC 2474 Differentiated Services (DiffServ) |
Exigido |
|
||
Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto |
Exigido |
|
||
Soporte de tráfico mirroring por puerto o por VLAN |
Exigido |
|
||
Deberá poseer al menos 8 colas salientes por puerto |
Exigido |
|
||
Deberá soportar IGMP snooping |
Exigido |
|
||
Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto |
Exigido |
|
||
Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305. |
Exigido |
|
||
10 |
Administración |
Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización |
Exigido |
|
Soporte de gestión centralizada mediante software (SDN) Software defined network |
Exigido |
|
||
Deberá tener soporte de AAA utilizando Radius como mínimo |
Exigido |
|
||
Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red |
Exigido |
|
||
Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x |
Exigido |
|
||
Servicio de configuración por medio de puerto de consola. |
Exigido |
|
||
Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793 |
Exigido |
|
||
Soporte de gestión remota segura por SNMPv3 |
Exigido |
|
||
Soporte de gestión remota segura por SSHv2 |
Exigido |
|
||
Capacidad de Remote Monitoring versión 2 (RMON II). |
Exigido |
|
||
11 |
Capacidades del Fabricante |
El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años |
Exigido |
|
12 |
Certificaciones |
Deberá cumplir al menos con las siguientes normas de Compatibilidad Electromagnética (EMC) y (EMI): BSMI clase A, ICES-003 Clase A, CISPR 32 Clase A, CISPR 35, AS/NZS 3548 Clase A |
Exigido |
|
Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark) |
Exigido |
|
||
El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta |
Exigido |
|
||
Reduction of Hazardous Substances (ROHS) 5 |
Exigido |
|
||
13 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado |
Exigido |
|
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados. |
Exigido |
|
||
El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento |
Exigido |
|
||
14 |
Asistencia en el sitio |
Nivel de soporte Del tipo 7x24 por un periodo de 36 meses |
Exigido |
|
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
||
El proveedor deberá dar asistencia técnica en el sitio declarado por el CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
|
||
15 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
16 |
Asistencia remota |
El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata. |
Exigido |
|
El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día. |
Exigido |
|
||
17 |
Garantía |
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. |
Exigido |
|
20 |
Certificaciones del proveedor |
El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente: |
Exigido |
|
PUNTOS DE ACCESO |
|
|||||
N° |
Caracteristicas |
Detalless |
Mínimo Exigido |
Especificaciones Técnicas |
|
|
1 |
Marca |
Especificar: |
Exigido |
|
|
|
2 |
Modelo |
Especificar: |
Exigido |
|
|
|
3 |
Origen |
Especificar: |
Exigido |
|
|
|
4 |
Cantidad |
5 (cinco) |
Exigido |
|
|
|
5 |
Caracteristicas Generales |
Deberá contar con al menos un puerto de acceso de 100/1000/2500 multigigabit Ethernet (RJ-45) - IEEE 802.3bz |
Exigido |
|
|
|
Deberá contar con al menos un puerto de consola que utilice el puerto estandar RJ-45 |
Exigido |
|
|
|||
Deberá contar con al menos con un puerto USB 2.0 |
Exigido |
|
|
|||
Deberá contar con una memoria DRAM de al menos 1024 MB |
Exigido |
|
|
|||
Deberá contar con una memoria flash de al menos 1024 MB |
Exigido |
|
|
|||
Deberá soportar visibilidad y control de aplicaciones |
Exigido |
|
|
|||
Deberá soportar captura de paquetes y las capacidades de sensor |
Exigido |
|
|
|||
Deberá soportar la visibilidad del trafico cifrado |
Exigido |
|
|
|||
Deberá soportar radio BLE5 integrado |
Exigido |
|
|
|||
Deberá ser capaz de funcionar utilizando PoE (802.3af) o PoE+ (802.3at) |
Exigido |
|
|
|||
6 |
Características Inalámbricas |
Deberá soportar 802.11 a/b/g/n/ac/ax |
Exigido |
|
|
|
Deberá soportar 4x4 MIMO con cuatro streams espaciales |
Exigido |
|
|
|||
Deberá soportar 4x4:4 sobre 5 Ghz con MU-MIMO y downlink/uplink OFDMA |
Exigido |
|
|
|||
Deberá soportar 4x4:4 sobre 2.4 Ghz con MU-MIMO y downlink/uplink OFDMA |
Exigido |
|
|
|||
Deberá soportar un data rate combinado de al menos 5 Gbps |
Exigido |
|
|
|||
7 |
Características avanzadas |
Detección y prevención de intrusiones inalámbricas |
Exigido |
|
|
|
Autenticación basada en direcciones MAC y portal, PSK |
Exigido |
|
|
|||
Deber permitir al menos 16 WLAN por AP |
Exigido |
|
|
|||
El access point debe ser capaz de seguir atendiendo a los usuarios conectados cuando se pierda conectividad con el controlador |
Exigido |
|
|
|||
El mismo access point que conecta a los usuarios deber ser capaz de monitorear el entorno RF |
Exigido |
|
|
|||
8 |
Especificaciones de Radio |
Dual Band (2.4 Ghz y 5 Ghz) |
Exigido |
|
|
|
802.11ax: 4x4 downlink MU-MIMO con cuatro streamings espaciales y uplink/downlink OFDMA |
Exigido |
|
|
|||
802.11ac: 4x4 downlink MU-MIMO con cuatro streamings espaciales |
Exigido |
|
|
|||
802.11n: 4x4 MIMO con cuatro streamings espaciales |
Exigido |
|
|
|||
802.11b: BPSK,QPSK, CCK |
Exigido |
|
|
|||
802.11ax: BPSK, QPSK, QPSK, 16-QAM, 64-QAM, 256-QAM, 1024-QAM |
Exigido |
|
|
|||
802.11ac: BPSK, QPSK, QPSK, 16-QAM, 64-QAM, 256-QAM |
Exigido |
|
|
|||
802.11a/g/n: BPSK, QPSK, QPSK, 16-QAM, 64-QAM |
Exigido |
|
|
|||
9 |
Potencia de TX |
5 GHz ≥ 23 dBm |
Exigido |
|
|
|
2,4GHz: ≥ 23 dBm |
Exigido |
|
|
|||
10 |
Velocidad |
802.11ax: data rate de al menos 5 Gbps |
Exigido |
|
|
|
802.11ac: data rate de al menos 3 Gbps |
Exigido |
|
|
|||
802.11n: data rate de al menos 800 Mbps |
Exigido |
|
|
|||
802.11b: 1, 2, 5.5,11 Mbps |
Exigido |
|
|
|||
802.11a/g: 6, 9, 12, 18, 24, 36, 48, 54 Mbps |
Exigido |
|
|
|||
11 |
Antenas |
Debe contar con al menos cuatro antenas integradas de doble banda |
Exigido |
|
|
|
Las antenas integradas deben ser del tipo onmidireccional |
Exigido |
|
|
|||
Ganacia maxima en la frecuencia 2.4 Ghz de 3dbi |
Exigido |
|
|
|||
Ganacia maxima en la frecuencia 5 Ghz de 4dbi |
Exigido |
|
|
|||
12 |
Condiciones Ambientales |
Temperatura: ≥0°C a ≤50°C |
Exigido |
|
|
|
Humedad: 10% a 90% |
Exigido |
|
|
|||
13 |
Regulación |
FCC |
Exigido |
|
|
|
EN 300 328 |
Exigido |
|
|
|||
EN 301 893 |
Exigido |
|
|
|||
EN 301 489 |
Exigido |
|
|
|||
AS/NZS |
Exigido |
|
|
|||
14 |
Certificaciones |
IEEE 802.11 a/b/g/n/ac/ax |
Exigido |
|
|
|
IEEE 802.11h, 802.11d |
Exigido |
|
|
|||
IEEE 802.3af/at |
Exigido |
|
|
|||
15 |
Capacidades del Fabricante |
El fabricante debe estar en el cuadrante de Gartner para Wired and Wireless LAN Access Infraestructure en los últimos 5 años |
Exigido |
|
|
|
16 |
Autorización |
El oferente deberá contar con una autorización escrita del fabricante o el distribuidor en Paraguay para presentar la oferta. A su vez, el oferente deberá estar debidamente autorizado por el fabricante o el distribuidor en Paraguay para prestar servicio técnico. |
Exigido |
|
|
|
17 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de os equipos actuales e instalación física y configuración del equipamiento ofertado |
Exigido |
|
|
|
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Professional o equivalente y se requieren 2 (dos) personales del oferente certificados. |
Exigido |
|
|
|||
El Equipo debe estar acompañado de todos los accesorios necesarios para su correcta instalación y funcionamiento |
Exigido |
|
|
|||
18 |
Asistencia en el sitio |
Nivel de soporte Del tipo 7x24 por un periodo de 36 meses |
Exigido |
|
|
|
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
|
|||
El proveedor deberá dar asistencia técnica en el sitio declarado por eL CONES, una vez reportado el problema, y si la solución al mismo así lo requiere, dentro de las 4 horas de haberse declarado el problema. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
|
|
|||
19 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
|
|
20 |
Asistencia remota |
El proveedor deberá poner a disposición del CONES una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera inmediata. |
Exigido |
|
|
|
El proveedor deberá prestar el servicio de atención telefónica del tipo 24x7 a los reclamos, esto quiere decir 7 días a la semana, 24 horas por día. |
Exigido |
|
|
|||
21 |
Garantía |
Todas las soluciones ofertadas deben ser cubiertas por el oferente incluyendo, soporte de atención, repuestos, mano de obra, mantenimiento preventivo y correctivo por un periodo de al menos 3 (tres) años. |
Exigido |
|
|
|
22 |
Certificaciones del proveedor |
El oferente deberá presentar a nivel de especializaciones y/o certificaciones, lo siguiente: |
Exigido |
|
|
|
ACTUALIZACIÓN DE INFRAESTRUCTURA DE GESTIÓN DE DATOS
Servidor de producción |
||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
1 |
Cantidad |
1 (uno) |
Exigido |
|
2 |
Marca |
Indicar |
Exigido |
|
3 |
Modelo |
Indicar |
Exigido |
|
4 |
Procedencia |
Indicar |
Exigido |
|
5 |
Procesador |
Configuración mínima: 2 Procesadores para servidores de 10 Núcleos, 20 subprocesos, frecuencia 2.20 GHz, 13 MB Level 3 cache o superior. |
Exigido |
|
6 |
Memoria RAM |
Estándar 128GB DDR4 ECC. 24 ranuras en total. Deben ser del tipo ECC para detectar errores. Debe poder crecer hasta 1.5TB de memoria sin cambiar las memorias instaladas originalmente. |
Exigido |
|
7 |
Controladora de Discos |
SAS Controller Module 2 GB Cache para arreglo de discos RAID 0/1/5/6/10/50/60/, controlado por hardware |
Exigido |
|
8 |
Discos instalados |
Dos discos del tipo SSD de 240 GB de lectura intensiva. |
Exigido |
|
9 |
Red LAN |
Ethernet 1Gb de cuatro puertos integrado |
Exigido |
|
10 |
Red LAN |
10 GbE dual-port Adapter SFP+ |
Exigido |
|
11 |
Transceivers |
2 x 10G SFP+ SR Transceiver |
Exigido |
|
12 |
Conexiones externas |
Tarjeta de conectividad SAS para conexión externa, 2 puertos. |
|
|
13 |
Bahías HDD |
8 bahías para discos internos mínimo |
Exigido |
|
14 |
Power Supply |
2 Power Supply Kit Redundantes, Hot Plug, de 500 Watts Platinum. Cada fuente debe ir acompañada de su cable power conexión C13 Nema 5-15P de al menos 1.8 metros. |
Exigido |
|
15 |
Puertos externos |
1 (un) Video VGA, 3 (tres) USB 3.0 externos y 2 (dos) USB 3.0 internos. Luces LED de indicadores de estado, puerto RJ45 de administración dedicado. |
Exigido |
|
16 |
Herramienta o Software de Administración |
De la misma marca que el hardware ofrecido, sin necesidad de hardware externo o agente adicional instalado en computadora. Capacidad de acceso web por medio de dirección IP o enlace. Debe contar con la capacidad de proporcionar información en tiempo real para recomendaciones de mejoras de rendimiento de las cargas de trabajo. Debe contar con la capacidad de proporcional seguridad para bloqueo del servidor ante intentos de acceso a los datos de forma desautorizada. Debe contar con la capacidad de proporcionar la función de borrado seguro en caso de reutilización o nuevas implementaciones del servidor. Se debe contemplar la licencia Enterprise de más alto nivel ofrecido por el fabricante, con soporte por 3 años 24x7. |
Exigido |
|
17 |
Accesorios |
Incluir los accesorios necesarios como kit de rackeo con ordenador de cable trasero, para la correcta instalación y puesta en producción del equipo. Incluir 2 patch cord categoría 6 de 3 metros y 2 patch cord fibra OM4 de 3 metros para conexión de servidor con la red. Incluir kit protector frontal del servidor para protección física de discos duros. |
Exigido |
|
18 |
Sistemas Operativos Soportados |
Microsoft Windows Server 2016, 2019, 2022, VMware vSphere 6.5, 7.0, Red Hat Enterprise Linux (RHEL) 8.0, SUSE Linux Enterprise Server (SLES) 12 SP3, 15, Ubuntu Server, Oracle Linux, Citrix. |
Exigido |
|
19 |
Garantía |
3 años en piezas, 3 años mano de obra on site. |
Exigido |
|
20 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. Se deberá incluir licencia de Windows Server Standard 2022 para la totalidad de los cores de procesador. Deberá permitir la virtualización de 4 máquinas virtuales, todo correctamente licenciado. |
Exigido |
|
Equipo de almacenamiento |
||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
1 |
Cantidad |
1 (uno) |
Exigido |
|
2 |
Marca |
Indicar |
Exigido |
|
3 |
Modelo |
Indicar |
Exigido |
|
4 |
Procedencia |
Indicar |
Exigido |
|
5 |
Controladoras |
Doble controladora SAS 12 Gbps, 2puertos SAS por controladora |
Exigido |
|
6 |
Discos soportados |
El equipo ofertado debe soportar 24 discos de 2,5" |
Exigido |
|
7 |
Discos instalados |
6 discos de 1.2 TB SAS 10 KRPM |
Exigido |
|
8 |
Cache del sistema |
24 GB mínimo |
Exigido |
|
9 |
Raid soportado |
0,1, 5, 6, 10 |
Exigido |
|
10 |
Conexiones soportadas |
SAS 12Gbps, FC 16Gbps, iSCSI 10Gbps |
Exigido |
|
11 |
Capacidad de Expansión |
Al menos capacidad para 3 cajas de expansión adicionales para crecimiento a futuro. |
Exigido |
|
12 |
Administración |
A través de navegador Web. Puerto de administración RJ45 dedicado |
Exigido |
|
13 |
Fuente de alimentación |
Redundante, intercambiable en caliente. |
Exigido |
|
14 |
Funcionalidades |
Think Provisioning, Performance Tiering, capacidades de replicación remota y hasta 512 Snapshots. |
Exigido |
|
15 |
Accesorios |
Incluír los accesorios necesarios como kit de rackeo para la correcta instalación y puesta en producción del equipo. Incluir kit protector frontal del servidor para protección física de discos duros. 4 cables SAS para conexión con servidor. |
Exigido |
|
16 |
Sistemas Operativos Soportados |
Microsoft Windows Server, VMware vSphere, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server. |
Exigido |
|
17 |
Garantía |
3 años en piezas, 3 años mano de obra on site. |
Exigido |
|
18 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. |
Exigido |
|
Licencias de Software
Active Directory
Microsoft 365 Business Standard
Microsoft Defender for Endpoint and Server
Azure Backup (Data Protection Manager)
Detalle de los bienes
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida de los bienes |
1 |
Microsoft 365 Business Standard |
30 |
Unidad |
2 |
Microsoft Defender for Endpoint P2 |
30 |
Unidad |
3 |
Windows Server 2022 - 1 Device CAL |
30 |
Unidad |
4 |
Windows 10 Professional |
30 |
Unidad |
5 |
Microsoft Defender for Endpoint Server |
5 |
Unidad |
6 |
Consumo de Microsoft Azure Redundancia Almacenamiento de blobs en bloque, Uso general V2 y LRS, Acceso frecuente Nivel de acceso, Capacidad: 3 TB - Pago por uso. Maquina virtual 1 D2 v3 (2 vCPU, 8 GB de RAM) x 730 Horas (Pago por uso), Windows (Licencia incluida), solo SO; 1 disco administrado: S15 Azure Backup: Clientes y servidores locales, 5 instancias x 500 GB, redundancia LRS, promedio diario de datos modificados Moderado, Promedio mensual de 4750 GB de datos de copias de seguridad |
1 |
Unidad |
Detalles del Servicio
Los Oferentes deberán presentar una nómina de como mínimo de 4 (cuatro) personales que prestarán los servicios de forma remota o en el sitio, donde los mismos deberán contar como mínimo con 3 (tres) meses de antigüedad dentro de la empresa oferente y deberán estar dentro de la nómina de IPS.
Los personales deberán contar como mínimo con las siguientes certificaciones en conjunto: EXIGIDO.
Tipo |
Prioridad |
SLA (Tiempo Acordado) |
Devolución del Especialista |
1 (Critica) |
30 minutos |
2 (Alta) |
30 minutos |
|
3 (Moderada) |
1 hora |
|
4 (Baja) |
24 horas |
Cumplimiento.
- Teléfono (0800)
- Web.
• Gold Messaging
• Gold Application Integration
• Gold Data Analytics
• Gold Data Platform
• Gold Project and Portfolio Management
• Gold Communications
• Gold Desarrollo de aplicaciones
• Gold Colaboración y contenido
• Gold Cloud Platform
• Gold Datacenter
• Gold Cloud Productivity
• Gold Small and Midmarket Cloud Solutions
• Gold Administración de movilidad empresarial
• Gold Windows and Devices
• Gold Security.
Servidor de backup |
||||
N° |
Características |
Detalle |
Mínimo Exigido |
Especificaciones Técnicas |
1 |
Cantidad |
1 (uno) |
Exigido |
|
2 |
Marca |
Indicar |
Exigido |
|
3 |
Modelo |
Indicar |
Exigido |
|
4 |
Procedencia |
Indicar |
Exigido |
|
5 |
Procesador |
Configuración mínima: 1 Procesador de 10 Núcleos, 20 subprocesos, frecuencia 2.40 GHz, 13 MB Level 3 cache o superior. |
Exigido |
|
6 |
Memoria RAM |
Estándar 32GB DDR4 ECC. 24 ranuras en total. Deben ser del tipo ECC para detectar errores. |
Exigido |
|
7 |
Controladora de Discos |
SAS Controller Module 2 GB Cache para arreglo de discos RAID 0/1/5/6/10/50/60/, controlado por hardware |
Exigido |
|
8 |
Discos instalados |
Dos discos del tipo SSD de 240 GB de lectura intensiva. Cuatro discos de 2 TB SAS 7.2krpm 12G. |
Exigido |
|
9 |
Red LAN |
Ethernet 1Gb dual-port integrado |
Exigido |
|
10 |
Red LAN |
10 GbE dual-port Adapter |
Exigido |
|
11 |
Tranceivers |
Uno 10G SFP+ SR Tranceiver |
Exigido |
|
12 |
Bahías HDD |
8 bahías para discos internos mínimo |
Exigido |
|
13 |
Power Supply |
2 Power Supply Kit Redundantes, Hot Plug, de 500 Watts Platinum. Cada fuente debe ir acompañada de su cable power conexión C13 Nema 5-15P de al menos 1.8 metros. |
Exigido |
|
14 |
Puertos externos |
1 (un) Video VGA, 3 (tres) USB 3.0 externos y 2 (dos) USB 3.0 internos. Luces LED de indicadores de estado, puerto RJ45 de administración dedicado. |
Exigido |
|
15 |
Herramienta o Software de Administración |
De la misma marca que el hardware ofrecido, sin necesidad de hardware externo o agente adicional instalado en computadora. Capacidad de acceso web por medio de dirección IP o enlace. Debe contar con la capacidad de proporcionar información en tiempo real para recomendaciones de mejoras de rendimiento de las cargas de trabajo. Debe contar con la capacidad de proporcional seguridad para bloqueo del servidor ante intentos de acceso a los datos de forma desautorizada. Debe contar con la capacidad de proporcionar la función de borrado seguro en caso de reutilización o nuevas implementaciones del servidor. Se debe contemplar la licencia Enterprise o equivalente de más alto nivel ofrecido por el fabricante, con soporte por 3 años 24x7. |
Exigido |
|
16 |
Accesorios |
Incluír los accesorios necesarios como kit de rackeo con ordenado de cable trasero, para la correcta instalación y puesta en producción del equipo. Incluir 2 patch cord categoría 6 de 3 metros y 2 patch cord fibra OM4 de 3 metros para conexión de servidor con la red. Incluir kit protector frontal del servidor para protección física de discos duros. |
Exigido |
|
17 |
Sistemas Operativos Soportados |
Microsoft Windows Server 2016, 2019, 2022, VMware vSphere 6.5, 7.0, Red Hat Enterprise Linux (RHEL) 8.0, SUSE Linux Enterprise Server (SLES) 12 SP3, 15, Ubuntu Server, Oracle Linux, Citrix. |
Exigido |
|
18 |
Garantía |
3 años en piezas, 3 años mano de obra on site. |
Exigido |
|
19 |
Implementación |
El oferente deberá realizar todas las tareas de desmontaje de los equipos actuales e instalación física y configuración del equipamiento ofertado. Se deberá incluir licencia de Windows Server Standard 2022 para la totalidad de los cores de procesador. |
Exigido |
|
Juan Vicente González, Técnico de Informática.
Dotar de tecnología de primera calidad a la Institución a fin de gestionar de manera eficiente sus trámites administrativos con el objeto de cumplir sus fines institucionales.
Se trata de un llamado periódico.
Las especificaciones técnicas establecidas responden a la necesidad real de la Institución en vista a que han sido establecidas en base a un estudio in situ de las instalaciones de la Entidad.
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Etapa |
Descripción del bien |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
Etapa N°1 |
Infraestructura, cableado de red horizontal y vertical, servicio de mampostería para el Data Center. |
Oficinas del Consejo Nacional de Educación Superior (CONES), sito en Cerro Corá N° 1038 E/ EEUU y Brasil |
A los 60 (sesenta) días hábiles a partir del día siguiente de la firma del Contrato.
|
Etapa N°2 |
Instalación y montaje de equipos de infraestructura en el Data Center, montaje de servidores e implementación de sistema de MS y máquinas virtuales, migración de servicios y otros |
Oficinas del Consejo Nacional de Educación Superior (CONES), Cerro Corá N° 1038 E/ EEUU y Brasil
|
A los 90 (noventa) días hábiles a partir del día siguiente de la firma del Contrato.
|
Etapa N°3 |
Entrega, configuración y puesta en marcha de los equipos de networking, migración de políticas de seguridad y servicios, montajes en los respectivos racks en el Data Center y de acceso. |
Oficinas del Consejo Nacional de Educación Superior (CONES), Cerro Corá N° 1038 E/ EEUU y Brasil
|
A los 250 (doscientos cincuenta) días hábiles a partir del día siguiente de la firma del Contrato. |
Ítem |
Descripción del servicio |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
(Indicar el N°) |
(Indicar la descripción de los servicios) |
(Insertar la cantidad de rubros de servicios a proveer) |
(Indicar la unidad de medida de los rubros de servicios |
(Indicar el nombre del lugar) |
(Indicar la(s) fecha(s) de entrega requerida(s) |
|
|
|
|
|
|
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
El documento requerido para acreditar el cumplimiento contractual será: nota de remisión total o parciales.
Frecuencia: Por etapas.
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Nota de Remisión / Acta de recepción |
Nota de Remisión / Acta de recepción |
Por etapas según cronograma de entrega. |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|