Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

1. Lista de Bienes

ítems

Código de catálogo

Descripción

Cantidad

Unidad de Medida

Presentación

1

43233203-9999

Software de seguridad para estaciones de trabajo 36 meses de suscripción

 

330

Unidad

Unidad

2

43231512-9991

Software de Seguridad para servidores físicos y virtuales para Windows Server 36 meses de suscripción

20

Unidad

Unidad

3

43233004-002

Suscripción de Office 365 Enterprise E1

 

250

Unidad

Unidad

4

43233004-002

Suscripción de Office 365 Enterprise E3

 

100

Unidad

Unidad

      1. Objetivos específicos

El presenta llamado apunta adquirir herramientas avanzadas de software  de seguridad para garantizar la proteccion de las estaciones de trabajo  y servidores ante amenazas criticas. Se necesita una herramienta de analisis y deteccion de amenazas avanzadas, analisis conductual y deteccion de vulnerabilidades. La implementacion se realizara en los ambientes críticos de la convocante.

Ademas, se requiere la correcta implementacion de productos de ofimatica para poder maximizar la utilizacion de las mismas.

      1. Requisitos y características generales.

 

Para tal efecto, se deberá cumplir con los siguientes requisitos:

  • Instalación, configuración e integración de las herramientas de analisis y deteccion de amenazas avanzadas. Creacion y aplicación de politicas de analisis conductual, deteccion de vulnerabilidades y amenzas avanzadas.(Item1)
  • Instalación, configuración y sincronización de las licencias de ofimática en la plataforma existente y en la nube. Configuracion de las caracteristicas incorparadas a las licencias. (Item 2)
  • Despliege de la herramienta en las estaciones de trabajo y servidores, tanto fisicos como virtuales y su correcta configuracion para dichos ambientes.
  • Realizar capacitación técnica y operacional en el uso de las herramientas de administración de las licencias en los servidores centrales.
  • Proveer una garantía y soporte de incluyendo la provisión de servicio técnico especializado para tal efecto.

Tareas a ser desarrolladas en la vigencia del contrato:

  • Integrar las licencias adquiridas a la administración de las licencias de ofimática.
  • Configurar los distintas caracteristicas según la necesidad de la contratante. Ej: One Drive, Teams, etc.
  • Configuracion de la herramienta de seguridad para cubrir los puntos especificados en las EETT
  • Incorporar dentro del sistema la automatización de los procesos de actualización de parches de seguridad, que permitan el control de la ejecución y de la actualización, además de la detección de problemas para su solución.
  • Capacitación del personal técnico y operativo de la Entidad de los componentes de la solución.

 

Item 1 y 2: Software de deteccion de Amenazas Avanzadas en estaciones de trabajo y servidores

 

PROPUESTA DEL OFERENTE

Software de deteccion de Amenazas de estaciones de trabajo y servidores

 

 

Características

 

 

Mínimo Exigido

 

Cumple con las especificaciones requeridas

(sí / o)

 

Observaciones

Marca

  •  

Exigido

 

 

Versión

  •  

Exigido

 

 

Ítem 1 Cantidad

 

Ítem 2 Cantidad

  • 330 Licencias para  estaciones de trabajo 36 meses de suscripción
  • 20 Licencias para Servidores físicos o virtules  - 36 meses de suscripción

Exigido

 

 

Funcionalidades Exigidas

Compatibilidad con SO

  • Windows
    • Desktop: Windows Vista/ Windows 7/ Windows 8/Windows 8.1/ Windows 10/ Windows 11
    • Server: 2008/ 2008 R2/ 2012/ 2012R2/ 2016/ 2019/ 2022
  • Mac
    • macOS: 10.6/ 10.10/ 10.11/ 10.12/ 10.14/ 10.15/ 12.2/ 12.4
  • Linux
    • RHEL/CentOS: 6.6 - 6.10/ 7.0 7.9/ 8.0 8.5
    • SUSE: 12.2 12.5/ 15 15.3
    • Open SUSE: 42.2/ 42.3/ 15 15.2
    • Ubuntu: 16.04/ 18.04/ 18.10/ 19.04/ 20.04/ 21.04
    • Oracle: 6.6 6.10/ 7.0 7.9/ 8.0 8.5
    • Amazon Linux: 2
    • Debian: 9.0 9.13/ 10.0 10.11/ 11.1 11.2

Exigido

 

 

Consola y Administración de la plataforma

  • La solución deberá de presentarse en un esquema SaaS.
  • La solución es administrada en su totalidad (agentes, políticas, reportes, etc) mediante una única consola web (https)
  • La solución deberá de contar con un SLA de disponibilidad de la plataforma mínimo del 99.9%.
  • La solución deberá de poder soportar mecanismos que refuercen el acceso a la consola por medio de un segundo factor de autenticación (2FA).
  • La comunicación entre el sensor y la nube deberá de ejecutarse a través del uso de un puerto seguro y cifrado.
  • La solución puede generar usuarios con privilegios limitados a su perfil de operación como lo pueden ser auditores, administradores de plataforma, usuarios de soporte técnico, etc.
  • La solución puede generar perfiles de usuarios personalizados a los cuales se les pueda asignar o revocar permisos de manera granular en la administración de un grupo de, políticas, visibilidad de opciones en la consola, etc.
  • Las alertas deberán de tener un periodo de retención de 180 días.
  • La solución deberá de contener una bitácora con fines de auditar las actividades y cambios realizados en la consola.
  • La bitácora de auditoria no deberá poder ser modificada, incluso por administradores de la solución.
  • La consola deberá de integrar un mecanismo a través del cual se puedan hacer búsquedas de eventos, independientemente si son clasificadas como maliciosos o no. Dentro de la información almacenada en la nube en base a los siguientes criterios:
    • Periodo de tiempo (máximo 30 días)
    • Tipos de eventos
    • Procesos
    • Hash
    • Usuario
    • TTP (Técnicas, Tácticas o Procedimientos)
    • Dispositivos
    • Ubicación

Exigido

 

 

Auditoria y Remediación

  • La solución deberá de tener la capacidad de hacer evaluaciones a los equipos de forma programada o bajo demanda para sistemas Windows, Mac y Linux.
  • La solución deberá de tener la capacidad de dar visibilidad a la siguiente información:
    • Equipos Windows
      • Inventario de aplicaciones
      • Inventario de drivers
      • Información del kernel
      • Inventario de parches
      • Información del sistema operativo
      • Información del dispositivo
      • Listado de cuentas dadas de alta en el dispositivo
      • Listado de usuarios conectados al dispositivo
      • Listado de cuentas con permiso de administrador
      • Estado del UAC (User Account Control)
      • Listado de procesos en ejecución
      • Listado de tareas programadas
      • Estado del RDP
      • Información del adaptador de red
    • Equipos Mac
      • Tiempo de utilización del CPU
      • Detección de Reverse Shells
      • Espacio libre en el disco
      • Listado de usuarios conectados
      • Listado de procesos en ejecución
      • Información del adaptador de red
      • Información del dispositivo
      • Información del sistema operativo
      • Historial de comandos ejecutados por el Shell
      • Información del kernel
    • Equipos Linux
      • Tiempo de utilización del CPU
      • Detección de Reverse Shells
      • Espacio libre en el disco
      • Listado de usuarios conectados
      • Listado de procesos en ejecución
      • Listado de cuentas dadas de alta en el dispositivo
      • Información del adaptador de red
      • Información del sistema operativo
      • Información del dispositivo
      • Historial de comandos ejecutados por el Shell
      • Información del kernel
  • La solución deberá de permitir crear evaluaciones personalizadas.

Exigido

 

 

Integraciones

  • La solución deberá de contar con integración a sistemas de inteligencia, a través del uso de APIs.

Exigido

 

 

Administración del agente/sensor

  • La solución deberá de incluir la capacidad de descargar un paquete de instalación para los diferentes sistemas operativos con el fin de crear un paquete de instalación silenciosa.
  • La instalación del agente deberá de poder hacerse a través de una invitación de correo electrónico.
  • La solución deberá de usar un sensor para administrar y proteger los equipos.
  • La solución puede clasificar a los agentes/clientes en grupos basados en criterios internos como lo son sistema operativo, dominio, unidad de negocio, nombre o segmento de subred.
  • La solución deberá de poder controlar la instalación/desinstalación del sensor a través de códigos, de esta forma previniendo el abuso en la instalación de dispositivos no autorizados.
  • La solución puede ser configurada para que las políticas y/o reglas de seguridad apliquen a un grupo en particular de agentes/clientes (Granularidad)

Exigido

 

 

Protección contra/NGAV

  • Modelos de prevención: Firmas, Machine Learning, Event Stream
  • Malware
  • Software exploits
  • Ransomware
  • Advanced threats
  • PowerShell & script-based attacks
  • Prevención basada en comportamientos

Exigido

 

 

EDR

  • Análisis en tiempo real con registro continuo de eventos de:
  • Detección de ejecución de archivos
  • Modificación de Archivos
  • Conexiones de Red
  • Ejecución de Binarios
  • Modificaciones de Registro
  • Inyecciones a memoria

Exigido

 

 

Visibilidad

  • Capacidad para la visualización de cada etapa de un ataque para poder determinar la causa raíz de un ataque.

Exigido

 

 

Consultas de eventos

  • Basadas en telemetría
  • Posibilidad de visualizar vulnerabilidades de los endpoint con su scoring de riesgo y riesgo de explotación.

Exigido

 

 

Respuesta antes incidentes

  • Capacidad para detener procesos según comportamientos
  • Obtención de dumps de memoria
  • Posibilidad de abrir una consola ssh en cualquier endpoint y permitir la ejecución de comandos

Exigido

 

 

Características necesarias de seguridad

  • Anti-malware
  • Detección y administración de vulnerabilidad de las estaciones de trabajo y servidores
  • Reporting
  • La solución deberá de tener la opción de integrar un componente en sitio, que funcione como un método alternativo de actualización de contenido (firmas AV).
  • La solución deberá de identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
    • Carga de módulos
    • Modificación de archivos
    • Modificación de llaves de registro
    • Conexiones de red
    • Procesos
    • Metadata de archivos binarios
  • La solución deberá de contar con un registro de los malware encontrados.
  • La solución deberá poder eliminar de manera automática el malware conocido detectado.
  • La solución deberá de contar con la capacidad de reenviar archivos sospechosos para su análisis por el fabricante, con el fin de determinar si son archivos maliciosos o no.
  • La solución deberá de ser capaz de identificar y bloquear adware.
  • La solución deberá de ser capaz de identificar y bloquear ataques no están basado en malware tradicional.
  • La solución deberá de identificar actividades maliciosas en base en el análisis de comportamiento de los siguientes eventos:
    • Carga de módulos
    • Modificación de archivos
    • Modificación de llaves de registro
    • Conexiones de red
    • Procesos
    • Metadata de archivos binarios
  • La solución deberá de ser capáz de identificar y bloquear ataques que no estén basados en archivos (fileless).
  • La solución deberá de poder generar listas blancas para archivos validos conocidos.
  • La solución deberá de poder generar listas negras de archivos maliciosos.
  • La solución deberá de poder poner en cuarentena equipos de forma remota.
  • La solución deberá de poder asignar un estado de bypass a los equipos.
  • La solución deberá de reconocer comportamientos maliciosos y protección a los mismos son importar la ubicación del dispositivo, o si se tratan de ambientes híbridos.
  • La solución deberá de generar una vista grafica con el flujo del ataque, proporcionando así un análisis causa raíz con todos los eventos relacionados a actividades maliciosas.
  • La solución deberá de proveer un listado de todos los procesos, archivos y conexiones relacionadas a una alerta.
  • La solución deberá de agregar inteligencia y contexto a las alertas para, poder revisar cada uno de los eventos asociados de manera secuencial.
  • La solución deberá de poder efectuar las siguientes tareas de respuesta a incidentes:
    • Poner en cuarentena dispositivos de forma remota
    • Agregar proceso y archivos a listas blancas
    • Agregar procesos y archivos a listas negras
    • Eliminar aplicación de manera remota
    • Solicitar una copia de la aplicación para su análisis
    • Revisar la reputación de procesos y aplicaciones contra bases de datos de terceros.
    • Capacidad de ejecutar comandos de manera remota y de manera segura
  • La solución deberá de poder controlar el comportamiento de diferentes aplicaciones, de tal manera que pueda negar la operación o terminar el proceso, de las siguientes actividades:
    • Ejecución de la aplicación
    • Abrir comunicaciones sobre la red
    • Ejecutar código desde la memoria
    • Invocar procesos no confiables
    • Invocar interpretadores de comandos
    • Se comporten como Ransomware
    • Ejecutar fileless scripts
    • Inyectar código o modificar la memoria de otro proceso
  • La solución deberá de tener la capacidad de configurar diferentes tipos de escaneos.
  • El sensor deberá de tener la capacidad de auto protegerse para que los usuarios no deshabiliten la protección.
  • La solución deberá contar con acceso a reportes detallados de las últimas amenazas por parte del fabricante.
  • La solución deberá poder exportar la siguiente información:
    • Estado de los puntos finales
    • Ataques detenidos
    • Actividad sospechosa
    • Alertas detectadas en las diferentes etapas de un ataque
    • Ataques por vector
  • La solución deberá permitir la creación de notificaciones por correo electrónico en base a los siguientes eventos:
    • Alertas que sean igual o superiores a una severidad definida.
    • Alguna TTP en específica
    • En caso de que una política haya entrado en acción

Exigido

 

 

Administración de Vulnerabilidades (Para Servidores físicos y virtuales)

 

  • La solución deberá de realizar análisis de vulnerabilidades de forma automática.
  • La solución deberá de realizar análisis de vulnerabilidades bajo demanda.
  • La solución deberá de contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
  • La solución deberá de poder proveer una descripción de las vulnerabilidades encontradas.
  • La solución deberá de incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.

Exigido

 

 

Características avanzadas para cargas de trabajo empresariales (para servidores físicos y virtuales)

  • La solución deberá de poder integrarse con Vmware para proteger servidores virtuales.
  • La solución deberá de realizar análisis de vulnerabilidades de forma automática
  • La solución deberá de realizar análisis de vulnerabilidades bajo demanda.
  • La solución deberá de generar un inventario de forma automática. El inventario de todas las máquinas virtuales, indicando cuales equipos están protegidos y cuáles no.
  • La solución deberá de contener un tablero (dashboard) que clasifique las vulnerabilidades encontradas basadas en su nivel de riesgo.
  • La solución deberá de poder proveer una descripción de las vulnerabilidades encontradas.
  • La solución deberá de incluir una calificación que indique el nivel de riesgo que representa la vulnerabilidad.
  • La solución deberá de generar un tablero que indique el estado del agente de seguridad por cada máquina virtual dentro del menú de resumen de la misma máquina.

Exigido

 

 

Implementación

  • La oferta deberá incluir instalación, configuración y puesta en funcionamiento de la solución, bajo la modalidad llave en mano, la implementación abarcará el 80% de la cantidad total de licencias adquiridas. Deberá contemplarse la transferencia de conocimiento de la solución al menos a 2(dos) funcionarios técnicos de la Dirección de Tecnología del Ministerio del Interior, quienes serán los encargados de realizar las instalaciones de las demás licencias en los equipos. El plazo máximo para la implementación es de 120 días hábiles posteriores a la recepción de la Orden de Compra
  • Deberá integrarse con los escritorios virtuales VMware Horizon 8 con Windows 10 que posee la entidad.

Exigido

 

 

Capacitación

Deberá incluirse, la capacitación de al menos 2 (dos) funcionarios técnicos del Dirección de Tecnología del  Ministerio del interior en toda la solución proveída, para lo cual el Oferente deberá presentar una Carta Compromiso a través de la cual se compromete que en el plazo no mayor de 3 meses a partir de la implementación total, deberá realizar la capacitación requerida.

Exigido

 

 

Soporte

Se deberán prever 300 horas de soporte post implementación, valido por 12 meses

 

 

 

 

Item 3 y 4: Renovación de Licencias Microsoft Office

 

PROPUESTA DEL OFERENTE

 

 

 

Licencias

Microsoft

Suscripción

 

 

Características

 

 

Mínimo Exigido

 

 

Cantidad

 

Cumple con las especificaciones requeridas

(sí / no)

 

Observaciones

Ítem 3 Software

  • Suscripción de Office 365 Enterprise E1 Modalidad CSP o equivalente

Exigido

250

 

 

Ítem 4 Software

  • Suscripción de Office 365 Enterprise E3 Modalidad CSP o equivalente

Exigido

100

 

 

Suscripción

  • 36 meses

Exigido

 

 

 

Soporte

  • Se deberán  prever 300 horas de soporte post implementación, válido por 12 meses

Exigido

 

 

 

 

 

 

Identificación de la unidad solicitante y justificaciones

UNIDAD SOLICITANTE
La unidad solicitante es la DIRECCIÓN GENERAL DE TECNOLOGÍA Y COMUNICACIONES, Ing. Ricardo Bogarín, Director
encargado de despacho
JUSTIFICACIÓN DEL LLAMADO

El presente llamado apunta adquirir herramientas avanzadas de software  de seguridad para garantizar la protección de las estaciones de trabajo  y servidores ante amenazas criticas. Se necesita una herramienta de análisis y detección de amenazas avanzadas, análisis conductual y detección de vulnerabilidades. La implementación se realizará en los ambientes críticos de la convocante. Además, se requiere la correcta implementación de productos de ofimática para poder maximizar la utilización de las mismas.

JUSTIFICACIÓN DE LA PLANIFICACIÓN
El llamado no es habitual o recurrente. Es decir, es realizado solo cuando las necesidades de la convocante ameritan relacionadas al vencimiento de las garantías de los software
JUSTIFICACIÓN DE LAS ESPECIFICACIONES TÉCNICAS
Para mantener en óptimas condiciones la capacidad tecnológica de la Institución, se requiere la renovación y adquisición de licencias para Estaciones de Trabajo y de seguridad.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación: 

 

Item

 

Descripción del Bien

 

Cantidad

 

Unidad de medida

Lugar de entrega de los Bienes

Fecha(s) final(es) de Ejecución de los Bienes

1

Software de seguridad para estaciones de trabajo 36 meses de suscripción

330

Unidad

Dirección General de
Tecnología y Comunicaciones
del Ministerio del Interior
(Manduvirá esq. Chile)
Asunción - Paraguay

 

 

Entrega: 15 días corridos a
partir de la
recepción de la
Orden de Compra
por parte del
proveedor, previa
firma del Contrato.

Implementación: a los 90 días corridos posteriores a la implementación de los Ítems

 

 

2

Software de Seguridad para servidores físicos y virtuales para Windows Server 36 meses de suscripción

20

Unidad

3

Suscripción de Office 365 Enterprise E1

250

Unidad

4 Suscripción de Office 365 Enterprise E3 100 Unidad

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Nota de Remisión de los Ítems

Nota de Remisión / Acta de recepción

Diciembre 2022

Nota de aceptación de la finalización de los trabajos realizados

Nota de Remisión / Acta de recepción

Marzo 2023

Criterios de Adjudicación

La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social;
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS;
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación;
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del consorcio constituido.
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.