El suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Especificaciones Técnicas
LOTE 1 - RENOVACIÓN DE LICENCIAS DE SEGURIDAD INFORMÁTICA |
||
Ítem 1.1 - Licencias para Software de Protección Integral de Correo |
||
Ítem 1 |
Provisión e instalación de software de Seguridad Integral de Correo |
Requerimiento |
Marca |
Exigido |
|
Modelo o Numero de parte |
Exigido |
|
Cantidad de cuentas de correo |
1500 o superior. |
Exigido |
Descripción |
Software de Protección Integral de Correo. |
Exigido |
Descripción y características mínimas requeridas |
Requerimiento |
|
Licencia Ofertada |
||
Las licencias a ser provistas, deberán poder ser utilizadas por un periodo no menor 2 (DOS) años |
Exigido |
|
El servicio de instalación y configuración del sistema deberá estar incluido en la oferta |
Exigido |
|
Funciones del Software |
||
Tipo |
Software Protección Integral de Correo Electrónico en modalidad software Instalable sobre Windows, o Linux o Virtual Appliance. |
Exigido |
Sistema Operativo |
En caso de ser Virtual Appliance, deberá poseer un sistema operativo optimizado para aplicaciones de seguridad de datos. (No será aceptado sistemas operativos genéricos) |
Exigido |
Funciones Soportadas |
Protección Avanzada de Amenazas (ATP). |
Exigido |
Protección contra Ransomware. |
||
Protección de Amenazas Conocidas. |
||
Protección Phishing. |
||
Protección contra Fraudes. |
||
Protección contra SPAM. |
||
Protección de Perdida de Datos. |
||
Protección Time-of-click URL protection. |
||
Implementación HTTPS Strict Transport Security (HSTS). |
||
Administración de ROLE de usuarios LDAP. |
||
Cifrado de Correo. |
||
Funciones ANTISPAM soportadas |
||
Uso de Tecnología bayesiana para la protección del spam. |
Exigido |
|
Deberá contar con Análisis de imágenes. |
Exigido |
|
Protección contra ataques de directorio. DHA (Directory Harvest Attack). |
Exigido |
|
Protección contra ataques de negación de servicio sobre el correo electrónico. |
Exigido |
|
El sistema deberá tener diferentes niveles de sensibilidad. |
Exigido |
|
El usuario final y el administrador podrán establecer la lista blanca (orígenes permitidos) o lista negra (orígenes bloqueados) de correos. |
Exigido |
|
El sistema deberá poseer una base de datos para el bloqueo de direcciones IP y de base de datos por reputación, desarrollada y mantenida por el fabricante. |
Exigido |
|
Protección Bounce Address Tag Validation contra Spam de NDR (Non Delivery Report). |
Exigido |
|
El sistema deberá proteger contra envío de reportes de no entrega (non delivery report NDR) que permite conocer la existencia de direcciones de correo. |
Exigido |
|
Deberá soportar SPF (Sender Policy Framework Verification) |
Exigido |
|
Deberá soportar DKIM (DomainKeys Identified Mail) |
Exigido |
|
Deberá soportar DMARC (Domain-based Message Authentication, Reporting & Conformance) |
Exigido |
|
La agresividad del sistema antispam podrá ser configurable por usuario y/o grupos de usuarios. |
Exigido |
|
Debe poseer capacidad de identificación y bloqueo de SPAM en distintos idiomas. |
Exigido |
|
Debe tener la posibilidad de envío de correos electrónicos de manera cifrada. |
Exigido |
|
El usuario final podrá contar con un botón de Spam en el cliente de correo Microsoft Outlook para clasificar cualquier correo basura que haya recibido. |
Exigido |
|
Funciones de Antivirus soportados |
||
Debe soportar al menos 04 (Cuatro) motores de antivirus embebidos en el sistema para análisis y detección de virus. |
Exigido |
|
El sistema debe ser capaz de detectar URLs maliciosas dentro de los mensajes. |
Exigido |
|
El sistema deberá hacer detección de zombies, equipos que envían agresivamente correos electrónicos porque tienen instalados códigos maliciosos. |
Exigido |
|
El sistema deberá contar con métodos de Sandboxing para la detección de amenazas emergentes y amenazas de día cero. |
Exigido |
|
El sistema de sandbox deberá procesar archivos de gran tamaño. |
Exigido |
|
El sistema de sandbox deberá bloquear los correos maliciosos y evitar que lleguen al usuario final. |
Exigido |
|
El sistema de Sandbox deberá contar con al menos 3 motores de detección diferentes. |
Exigido |
|
Funciones de Control de contenido incluido |
||
Bloqueo de archivos adjuntos de acuerdo al asunto del mensaje (subject), texto del mensaje, extensión nombre de archivo y al usuario de destino. |
Exigido |
|
El sistema deberá hacer inspección de los correos adjuntos. |
Exigido |
|
El sistema deberá ser capaz de bloquear los archivos adjuntos por tipo de archivos y extensión. |
Exigido |
|
El sistema deberá tener mecanismos de Approval Boxes, el envío de correo luego que un delegado apruebe su envío, de acuerdo al origen y destino. |
Exigido |
|
El sistema deberá tener diccionarios de palabras claves (términos financieros, términos médicos, entre otros) |
Exigido |
|
El sistema deberá tener capacidad de detectar números de identificación de registros como números de identificación, números telefónicos, tarjetas de crédito, números bancarios entre otros. |
Exigido |
|
Funciones de Cuarentena soportados |
||
Sistema de cuarentena para el Almacenamiento de SPAM y mensajes sospechosos, con acceso desde la interfaz del usuario. |
Exigido |
|
El usuario podrá acceder a la cuarentena y liberar los correos que considere adecuados. |
Exigido |
|
El usuario podrá recibir un resumen periódico de los correos que se han quedado en la cuarentena. |
Exigido |
|
Aspectos generales |
||
La solución deberá tener integración con múltiples directorios LDAP con sincronización automática. |
Exigido |
|
Las políticas de inspección se podrán hacer por usuario o grupo de usuarios de LDAP. |
Exigido |
|
El sistema no deberá tener restricción de la cantidad de dominios a usar. |
Exigido |
|
El sistema deberá soportar autenticación a nivel de SMTP (SMTP AUTH) |
Exigido |
|
El sistema deberá soportar operar en alta disponibilidad, con la simple inclusión de otro VA. |
Exigido |
|
El sistema provisto debe operar en alta disponibilidad. |
||
El sistema deberá hacer inspección de Spam, Phishing y virus tanto a nivel de correos entrantes como salientes. |
Exigido |
|
El sistema deberá contar con actualizaciones automáticas de detección de Spam y Virus. |
Exigido |
|
Los appliances deberá tener la siguiente configuración mínima: |
||
El sistema opcionalmente podrá hacer envío de correos de manera cifrada sin necesidad de usar software cliente de correo adicional. |
Exigido |
|
Gestión y Reportes |
||
Deberá poder ser administrado por GUI interface gráfica de usuario vía web HTTPS. |
Exigido |
|
El sistema deberá generar reportes y deberá hacer el envío de manera automática. |
Exigido |
|
Podrá acceder a la consola del equipo para poder observar los reportes gráficos de Spam, Virus, Phishing de su cuenta. |
Exigido |
|
Sistema de Gestión |
||
Actualmente el MOPC cuenta con un sistema de reportes que opera en conjunto con sistema NG Firewall en cluster de la marca Sonicwall existente. |
Exigido |
|
La recepción y gestión de los reportes generados, deberán operar de manera unificada con el firewall existente. |
Exigido |
|
Soporte |
||
El oferente deberá incluir en la cotización un servicio de asistencia técnica especializada mensual durante 24 meses, el cual deberá incluir o considerar mínimamente 10 horas mensuales Los pedidos de asistencia, serán realizados de manera oficial por medios apropiados para la asistencia requerida en horario de normal de trabajo de lunes a viernes entre 07 hs a 16 hs. |
Exigido |
Ítem 1.2 - Renovación de Licencia de FIREWALL |
||
Ítem 2 |
Licencias FIREWALL |
Requerimiento |
El Ministerio cuenta actualmente con un sistema de FIREWALL principal con múltiples funciones incluidas que operan en alta disponibilidad. |
||
Marca |
Exigido |
|
Modelo o Numero de parte |
Exigido |
|
Cantidad |
1 |
Exigido |
Descripción |
Licencias Firewall NSA5600 |
Exigido |
Descripción y características mínimas requeridas |
Requerimiento |
|
Licencia Ofertada |
||
Las licencias a ser provistas, deberán poder ser utilizadas por un periodo no menor 1 (un) año. |
Exigido |
|
El servicio de instalación y configuración del sistema deberá estar incluido en la oferta. |
Exigido |
|
Desempeño del Sistema |
||
Funciones incluidas |
Gateway anti-virus protección anti-spyware |
Exigido |
IPS Intrusión Prevención System |
Exigido |
|
Control e inteligencia de aplicación |
Exigido |
|
Filtrado de contenido |
Exigido |
|
Soporte |
||
El oferente deberá incluir en la cotización un servicio de asistencia técnica especializada mensual durante 12 meses, el cual deberá incluir o considerar mínimamente 10 horas mensuales Los pedidos de asistencia, serán realizados de manera oficial por medios apropiados para la asistencia requerida en horario de normal de trabajo de lunes a viernes entre 07 hs a 16 hs. |
Exigido |
Ítem 1.3 - Licencia de Administración en Nube para FIREWALL |
||||
Ítem 3 |
Licencias FIREWALL |
Requerimiento |
||
El Ministerio cuenta actualmente con un sistema de FIREWALL principal con múltiples funciones incluidas que operan en alta disponibilidad |
||||
Marca |
Exigido |
|||
Modelo o Numero de parte |
Exigido |
|||
Cantidad |
2 - Para dos pares HA NSA5600 con los que cuenta la Institución |
Exigido |
||
Descripción |
Licencias de Administración Centralizada de Firewalls |
Exigido |
||
Descripción y características mínimas requeridas |
Requerimiento |
|||
Licencia Ofertada |
||||
Las licencias a ser provistas, deberán poder ser utilizadas por un periodo no menor 1 (un) año |
Exigido |
|||
El servicio de instalación y configuración del sistema deberá estar incluido en la oferta |
Exigido |
|||
Desempeño del Sistema |
||||
Solución de Administración Centralizada en la nube, con el fin de cumplir con todos los requisitos solicitados sin pérdida de funcionalidad. La solución debe ser del mismo fabricante que el equipo de firewall |
Exigido |
|||
Debe estar separado del Firewall o Gateway de seguridad y administrar las políticas de seguridad para todos los firewalls. |
Exigido |
|||
Las licencias a ser provistas, deberán permitir una actualización por un periodo no menor 1 (un) año |
Exigido |
|||
El servicio de instalación y configuración del sistema deberá estar incluido en la oferta |
Exigido |
|||
Funciones del software |
||||
La gestión de la solución debe permitir la recogida de estadísticas de todo el tráfico que pasa por los equipos de la plataforma de seguridad, posibilitando la generación de informes analíticos y de forma centralizada de todos los dispositivos gestionados. |
Exigido |
|||
Permitir la creación de diferentes perfiles de administración, a fin de permitir la definición de varios administradores para el firewall, cada uno responsable de determinadas tareas de administración; |
Exigido |
|||
La solución debe permitir un control granular del acceso de los administradores, utilizando el control de acceso RBAC ( control de acceso basado en roles ), aumentando la seguridad e integridad de la plataforma; |
Exigido |
|||
La solución debería permitir a los administradores autenticarse en la consola utilizando al menos dos factores de autenticación, 2FA ( autenticación de dos factores ); |
Exigido |
|||
Debe centralizar la administración de reglas y políticas de los clústeres, utilizando una única interfaz de gestión; |
Exigido |
|||
La Solución debe permitir ver la topología en la que se inserta un firewall en particular. |
Exigido |
|||
Funciones de Administración |
||||
La solución debe proporcionar una herramienta de gestión centralizada capaz de reunir todos los equipos bajo una única interfaz gráfica, permitiendo la gestión unificada de políticas y reglas de todos los firewalls ofrecidos. |
Exigido |
|||
La solución debe contar con un Panel Central con todos los firewalls de inventario gestionados de forma centralizada, informando al administrador, nombre de host del firewall, número de serie, modelo, versión de firmware y estado de conectividad del equipo con gestión online u offline. |
Exigido |
|||
La solución debe ofrecer la funcionalidad para realizar copias de seguridad de las configuraciones de dispositivos gestionados, lo que permite al administrador programar los procedimientos de copia de seguridad en días u horas específicos y exportarlos de acuerdo con la programación. |
Exigido |
|||
Debería permitir actualizar el sistema operativo d y múltiples dispositivos administrados a la vez; |
Exigido |
|||
Debería permitir actualizar el sistema operativo del equipo gestionado, donde debería ser posible crear un cronograma para la actualización. |
Exigido |
|||
La solución debe tener un Tablero con un resumen de alertas e información del equipo con licencias vencidas. |
Exigido |
|||
La solución debe permitir su administración mediante Web GUI usando el protocolo HTTPS sin la necesidad de usar una consola o cliente tipo aplicación; |
Exigido |
|||
La solución debería permitir que desde la consola de administración centralizada , se pueda establecer una conexión a la consola de administración local del firewall sin la necesidad de que el administrador use la dirección IP, URL o FQDN del dispositivo. |
Exigido |
|||
La solución de gestión debe proporcionar una fácil administración en la implementación de políticas para los GateWays, siendo capaz de realizar el proceso de cambiar las políticas y la configuración de todos los de Firewalls en una sola sesión, evitando cualquier tipo de configuración y aplicación de reglas de retrabajo; |
Exigido |
|||
La solución debe permitir la creación de plantillas de configuración o " Plantillas " para aplicarlas a grupos de dispositivos. Las plantillas de configuración deben permitir la visualización y edición de su aplicación en los firewalls. |
Exigido |
|||
Los modelos de configuración o " plantillas " deben admitir configuraciones de interfaces físicas o virtuales. |
Exigido |
|||
Los modelos de configuración o " plantillas " deben permitir desplegar configuraciones, politicas o reglas centralizadamente y a todos los equipos de una sola vez o a conjuntos de ellos, sin tener que ir uno a uno aplicandolo. |
Exigido |
|||
La solución debe permitir la creación de grupos lógicos, para la agrupación de dispositivos, permitiendo así la aplicación de modelos de configuración a varios dispositivos a la vez. |
Exigido |
|||
La solución debe contar con un Panel Central, para la gestión de configuraciones y cambios en las políticas de seguridad , donde debe permitir visualizar los cambios realizados por los administradores, a modo de ejemplo, pero no limitado a: fecha y hora de aplicación de los cambios, número de dispositivos afectados por los cambios, cambios, resumen del cambio, estado de éxito o fracaso del cambio y comentarios dejados por el administrador durante el cambio de política . |
Exigido |
|||
Permitir ver la diferencia realizada por el cambio antes de que las configuraciones sean implementadas o aplicadas, para evitar errores. |
Exigido |
|||
De manera centralizada, debe permitir administrar, pero no limitarse a, políticas de firewall, NAT, rutas, PBR (Policy Based Routing), configuración de direcciones IP de interfaces de equipos, creación y administración de políticas IPS, configuración de políticas antivirus y antimalware, configuración y creación. Políticas de control de URL, creación y configuración de políticas de control de aplicaciones, creación y configuración de políticas SANDBOX, creación y configuración de políticas de control de ancho de banda, creación y configuración de objetos necesarios para configurar políticas especificadas anteriormente, utilizando una única interfaz de gestión; |
Exigido |
|||
Debería permitir la creación de políticas SD-WAN, basadas en parámetros de latencia, pérdida de paquetes y jitter , para la decisión de reenvío de tráfico en el firewall . |
Exigido |
|||
Para cada cambio de configuración, la solución debe confirmar la aplicación de la política, permitiendo la adición de comentarios sobre las políticas instaladas, para futuras consultas de auditoría. |
Exigido |
|||
Al cambiar las políticas de seguridad del firewall, debería ser posible programar para determinar el momento en que los cambios entrarán en vigencia, lo que permitirá al administrador aplicar políticas de seguridad en momentos con menor impacto en el medio ambiente. |
Exigido |
|||
Permitir la creación de una ventana de cambio y puede ejecutar reglas inmediatamente o crear un cronograma. |
Exigido |
|||
Funciones de Seguridad |
||||
Debe mantener un canal de comunicación seguro, con cifrado basado en HTTPS, entre todos los componentes que forman parte del firewall, solución de gestión; |
Exigido |
|||
Deberá permitir que las configuraciones realizadas por los administradores de la solución sean validadas y aprobadas (workflow) antes de ser aplicadas e implementadas, este proceso de aprobación debe enviarse de forma automatizada a la aprobación (persona responsable) vía correo electrónico o consola de la solución. Haciendo posible mitigar los errores de configuración y los impactos negativos en el entorno de seguridad. |
Exigido |
|||
La funcionalidad del flujo de trabajo debe permitir al administrador definir si el proceso de aprobación por parte de un usuario será completo o parcial, de modo que se pueda definir si el proceso de aprobación tendrá solo un aprobador o varios aprobadores. |
Exigido |
|||
La funcionalidad Workflow debe permitirle configurar, en días, la validez de las solicitudes de aprobación, si la solicitud de aprobación no se aprueba dentro del período configurado, este cambio debe estar vencido y no realizarse. |
Exigido |
|||
La funcionalidad del flujo de trabajo debe permitir al administrador crear grupos de aprobación con aprobadores y correos electrónicos que recibirán una notificación de aprobación pendiente . |
Exigido |
|||
La solución debe permitir visualizar un resumen de la información sobre las principales amenazas protegidas por los firewalls. |
Exigido |
|||
Si el administrador no habilita la función de identificación de usuario, la solución debe identificar la información anterior como un usuario desconocido. |
Exigido |
|||
La solución debe ofrecer funciones de copia de seguridad y programación de archivos con información técnica del dispositivo para que la utilice el soporte técnico del fabricante. |
Exigido |
|||
Informes y reportes |
||||
Debe ser posible visualizar la última hora de comunicación entre el firewall y la administración, donde se debe informar al administrador, a través de la consola, si la configuración del dispositivo está sincronizada o no. |
Exigido |
|||
Para cada cambio configurado en los firewalls, el sistema de gestión centralizada debe permitir la visualización y descarga de los comandos enviados a la pasarela, en formato API, para uso del administrador . |
Exigido |
|||
Registra las acciones de los usuarios administradores en un registro de auditoría, registrando todos los cambios realizados a una política de seguridad, permitiendo la identificación de la persona responsable del cambio, la hora y la fuente. |
Exigido |
|||
La solución debe permitir el seguimiento y la auditoría de los cambios en las políticas y la configuración durante al menos los últimos 20 días; |
Exigido |
|||
Debería recibir soporte para registros de Netflow , IPFIX o Syslog , para generar informes ; |
Exigido |
|||
La solución debe proporcionar informes con un historial mínimo de 365 días; |
Exigido |
|||
La solución debe proporcionar informes sobre las actividades de los usuarios; |
Exigido |
|||
La solución debe proporcionar informes sobre el uso de aplicaciones web, con al menos la siguiente información , nombre de la aplicación, número de conexiones y porcentaje que representa la aplicación del tráfico de red, número de Megabytes traficados, número de bloques que existen para el Aplicación, nivel de riesgo y categoría de aplicación; |
Exigido |
|||
La solución debe proporcionar informes sobre el consumo de red de los usuarios, con al menos la siguiente información , nombre de usuario, número de conexiones y porcentaje de tráfico de usuarios en la red, número de Megabytes traficados, número de bloqueos de tráfico para el usuario y cantidad de virus / spyware / intrusiones detectadas en el tráfico de usuarios . |
Exigido |
|||
La solución debe proporcionar informes sobre el consumo de red por dirección IP, con al menos la siguiente información, dirección IP , número de conexiones y porcentaje de tráfico que representa la IP en la red, número de Megabytes traficados, número de bloques de tráfico para la dirección IP. y cantidad de virus / spyware / intrusiones encontrados en el tráfico . |
Exigido |
|||
La solución debe proporcionar informes sobre acceso geográfico, con al menos la siguiente información, país de origen / destino del tráfico , número de conexiones y porcentaje de tráfico que el país representa en la red, número de Megabytes traficados del total , número de Megabytes enviado y recibido por país . |
Exigido |
|||
La solución debe proporcionar informes relacionados con el acceso web con al menos información sobre las categorías accedidas, número de conexiones y porcentaje que representa cada categoría web o tráfico en la red. |
Exigido |
|||
La solución debería permitirle crear horarios para la generación automática de informes en formato PDF, haciendo posible enviar informes programados por correo electrónico. |
Exigido |
|||
La solución debería archivar los informes generados automáticamente, permitiendo al administrador descargarlos en formato PDF. |
Exigido |
|||
Compatibilidad |
||||
Debe ser compatible con RESTful API (interfaz de programación de aplicaciones) para crear scripts personalizados para administrar y configurar un equipo de acuerdo con la necesidad de personalización por parte del administrador. |
Exigido |
|||
Soporte |
||||
El oferente deberá incluir en la cotización un servicio de asistencia técnica especializada mensual durante 12 meses, el cual deberá incluir o considerar mínimamente 10 horas mensuales Los pedidos de asistencia, serán realizados de manera oficial por medios apropiados para la asistencia requerida en horario de normal de trabajo de lunes a viernes entre 07 hs a 16 hs. |
Exigido |
|||
Ítem 1.4 - LICENCIA DE ANÁLISIS DE VULNERABILIDADES DE PCs Y SERVIDORES |
||||
Ítem 4 |
Provisión e instalación de software de Análisis de vulnerabilidades |
Requerimiento |
||
Marca |
Exigido |
|||
Modelo o Numero de parte |
Exigido |
|||
Cantidad de dispositivos |
300 AGENTES o superior |
Exigido |
||
Descripción |
Software de Análisis y Gestión de Vulnerabilidades. |
Exigido |
||
Descripción y características mínimas requeridas |
Requerimiento |
|||
Licencia Ofertada |
||||
Las licencias a ser provistas, deberán poder ser utilizadas por un periodo no menor 1 (un) año |
Exigido |
|||
El servicio de instalación y configuración del sistema deberá estar incluido en la oferta |
Exigido |
|||
Funciones del Software |
||||
Tipo |
Software de detección y gestión de vulnerabilidades en modalidad software Instalable sobre Windows, o Linux o Virtual Appliance, con plataforma web para gestión. |
Exigido |
||
Sistema Operativo |
En caso de ser Virtual Appliance, deberá poseer un sistema operativo optimizado para aplicaciones de seguridad de datos. (No será aceptado sistemas operativos genéricos) |
Exigido |
||
Características |
La plataforma debe ser Cloud - SaaS |
Exigido |
||
La plataforma debe tener visibilidad y cobertura en tiempo real para los sistemas operativos y aplicaciones de su organización, es decir, cualquier cambio en el inventario (instalación / desinstalación / cambio de aplicaciones y / o activos debe reflejarse instantáneamente en su panel de control) |
||||
La plataforma debe proporcionar una solución integrada para la gestión de vulnerabilidades, la priorización de riesgos y la corrección en una plataforma. |
||||
La plataforma debe correr en alguna de las Clouds más usadas. |
||||
Debe contar por lo menos con dos metodos de autenticacion (Ej :User y pass, mail de verificacion, SAML2 with IDPs) |
||||
La plataforma debe tener la posibilidad de instalar un proxy en la red para poder hacer patching caching |
||||
El proxy debe correr en al menos sistema Linux, Ubuntu o Red Hat |
||||
Implementación HTTPS Strict Transport Security (HSTS). |
||||
Administración de ROLE de usuarios LDAP. |
||||
La plataforma debe soportar las apps en el SO |
||||
Información heredada de CVE |
||||
Actualización constante de vulnerabilidades |
||||
Debe admitir al menos el número de vulnerabilidades heredadas igual o superior a 160.000. |
||||
Posibilidad de generar scripts en la misma plataforma para Windows, Linux y Mac. |
||||
Permitir el despliegue de los agentes por linea de comandos. |
||||
Permitir la implementación de los agentes a través de la GPO |
||||
Funciones de Escaneo |
||||
Evaluación continua |
Exigido |
|||
Reconocimiento automático de aplicaciones |
Exigido |
|||
Detección de vulnerabilidades en tiempo real |
Exigido |
|||
Debe identificar parches de seguridad en los sistemas operativos |
Exigido |
|||
Funciones de Gestión |
||||
Modelo de riesgo personalizable |
Exigido |
|||
Priorización de vulnerabilidades combinada con inteligencia interna. |
Exigido |
|||
Priorización y reparación de vulnerabilidades de un extremo a otro |
Exigido |
|||
Proceso de clasificación de riesgos para priorizar la corrección de vulnerabilidades descubiertas. |
Exigido |
|||
Clasificación de riesgo basada en activos |
Exigido |
|||
Clasificación de riesgo por aplicaciones |
Exigido |
|||
Debe presentar la clasificación de riesgo y priorizar las vulnerabilidades a corregir en orden de criticidad no solo desde CVE, sino también en relación al contexto de desempeño y la situación del entorno. |
Exigido |
|||
Mapeo de priorización |
Exigido |
|||
Administración de parches para Windows OS |
Exigido |
|||
Administración de parches para aplicaciones de terceros en Windows |
Exigido |
|||
Administración de parches para Linux OS |
Exigido |
|||
Administración de parches para aplicaciones de terceros en Linux |
Exigido |
|||
Administración de parches para Mac OS |
Exigido |
|||
Debe permitir la ejecución de comandos en todos los puntos finales que tengan agentes. |
Exigido |
|||
Programación de la instalación de parches o ejecución de scripts |
Exigido |
|||
Motor de acciones recomendadas |
Exigido |
|||
Debe soportar varios roles de usuarios |
Exigido |
|||
Debe poder segregar diferentes activos entre diferentes grupos de usuarios con diferentes niveles de permisos |
Exigido |
|||
Medidas ante vulnerabilidades |
||||
Actualice los servidores sin interrumpir el servicio |
Exigido |
|||
Priorización de amenazas basada en activos |
Exigido |
|||
Detenga la explotación de software en tiempo real |
Exigido |
|||
Debe tener la funcionalidad para agregar protección contra una vulnerabilidad, sin necesariamente aplicar el parche ("parche virtual"). |
Exigido |
|||
Posibilidad de ejecutar acciones automáticas pre-configuradas y customizadas (Auto Actions). |
Exigido |
|||
Protección contra vulnerabilidades del día 0. |
Exigido |
|||
Ejecute scripts de corrección en toda la plataforma. |
Exigido |
|||
Funciones del Agente |
||||
Los agentes deben poder escanear al menos las plataformas Windows, Linux y Mac. |
Exigido |
|||
Los agentes deben poder parchear al menos las plataformas Windows, Linux y Mac. |
Exigido |
|||
El agente debe poder parchearse a sí mismo. |
Exigido |
|||
El agente puede estar protegido por parche virtual. |
Exigido |
|||
Integraciones y Reportes |
||||
La plataforma debe soporta integraciones con SIEMs (Splunk, SumoLogic y mas) |
Exigido |
|||
La plataforma debe soporta integraciones con cualquier software via API |
Exigido |
|||
Debe soportar integraciones vía SAML2 con los sistemas más conocidos ( ej : Okta, Ping Identity y mas ) |
Exigido |
|||
Genere informes sobre vulnerabilidades encontradas en uno de los siguientes tipos: formatos PDFm con exportación a CSV, PDF: |
Exigido |
|||
Debe tener un tablero con resultados en tiempo real de las vulnerabilidades existentes |
Exigido |
|||
Informe de riesgo integrado en la misma plataforma |
Exigido |
|||
Soporte de informes de riesgos de múltiples aplicaciones |
Exigido |
|||
Soporte |
||||
El oferente deberá incluir en la cotización un servicio de asistencia técnica especializada mensual durante 12 meses, el cual deberá incluir o considerar mínimamente 10 horas mensuales Los pedidos de asistencia, serán realizados de manera oficial por medios apropiados para la asistencia requerida en horario de normal de trabajo de lunes a viernes entre 07 hs a 16 hs. |
Exigido |
|||
LOTE 2 Renovación del Servicio AVYCE y Herramientas de Desarrollo GENEXUS y Adquisición de Licencia Genexus Smart Device |
|
|||
Ítem 1 |
GX-retoma AVYCE |
|
||
Descripción |
|
|||
Servicio Anual AVYCE (Actualización de Versiones y Corrección de Errores) para: |
|
|||
Instalación, Capacitación y Soporte para la utilización de las nuevas versiones. - |
|
|||
LOTE 3 - ANALISIS DE CONTROL DE OBRAS
Especificaciones Técnicas
Estudiante o Profesional titulado en las carreras de Ingeniería en Informática, Ingeniería de Sistemas, Análisis de Sistemas u otras carreras afines.
Que posee experiencia demostrable de mínimo 3 años como Analista de Sistemas y/o Desarrollador de aplicaciones o similar, en entidades públicas y/o privadas nacionales.
Que posee experiencia demostrable como Analista en Ingeniería de Datos en organizaciones públicas y/o privadas. Mínimo 1 contrato y/o certificado de buen desempeño laboral en la materia.
Estudiante de último año o Profesional titulado en las carreras de Ingeniería en Informática, Ingeniería de Sistemas, Análisis de Sistemas u otras carreras afines.
Que posee experiencia demostrable de mínimo 3 años como analista de Sistemas y/o Desarrollador de aplicaciones o similar, en entidades públicas y/o privadas nacionales.
Que posee experiencia demostrable de mínimo 2 años como Gerente y/o Analista de Sistemas y/o Analista de Inteligencia de Negocios en organizaciones públicas y/o privadas. Mínimo 1 contrato y/o certificado de buen desempeño laboral en la materia.
El objetivo principal del llamado es poder contar con un sistema que pueda consolidar la información de la ejecución de los proyectos para el control y análisis de los avances de las obras de todo el país.
Poder contar con una plataforma en donde se pueda visualizar los indicadores de manera práctica y sencilla, que pueda ser compartida la información de manera oportuna y precisa para la toma de decisiones.
En ese contexto, y en respuesta a las necesidades expuestas
Objetivos específicos:
En ese contexto, los requerimientos actuales para el presente llamado son los siguientes:
LISTA DE BIENES |
|||
Ítem |
Descripción de Bien |
Unidad de Medida |
Cantidad |
1 |
Provisión e implementación de Plataforma de Inteligencia de Negocios con garantía por 24 meses. |
Global |
1 |
Plataforma de Inteligencia de Negocios |
|||||||
Descripción técnica |
Descripción |
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
|
|||
Descripción |
Adquisición de licencias temporales de herramientas de análisis e inteligencia de negocios. |
Exigido |
|
|
|||
Cantidad de Usuarios |
Deberá prever el licenciamiento de por lo menos 2 (dos) usuarios con la capacidad de poder crear paneles y explorar datos, y poder tener como mínimo 8 usuarios para la visualización de paneles por la duración del contrato. |
Exigido |
|
|
|||
ESCRITORIO DE EXPLORACIÓN DE DATOS |
|||||||
Conexiones y datos |
Soporte de Conectividad a Fuentes de Información (mínimas) |
Conectividad a fuentes basadas en archivos: |
|
|
|||
- Excel |
|
||||||
- Archivos planos (.csv, .txt) |
|
||||||
- Archivos de Estadísticas (.sav, .rda, .rdata) |
|
||||||
- Archivos Espaciales (.kml, .shp, .geojson) |
|
||||||
- Archivos JSON (.json) |
|
||||||
Bases de Datos o Servidores Web: |
|
||||||
- Oracle |
|
||||||
- PostgreSQL |
|
||||||
- MySQL |
|
||||||
- SQL Server RDBMS |
|
||||||
- SQL Server Analysis Services |
|
||||||
- IBM DB2, BigInsights |
|
||||||
- Google Analytics |
|
||||||
- Google Hoja de Cálculos |
|
||||||
- Amazon Redshift |
|
||||||
- Splunk |
|
||||||
- SparkSQL |
|
||||||
- Teradata |
|
||||||
Debe conectarse a las fuentes de información respectivas permitiendo hacer consultas a la medida en SQL Script o MDX dependiendo la fuente a consultarse. |
|
||||||
Conexión en Vivo y Extracción de Datos |
Las consultas a las bases de datos deben poder ejecutarse en vivo al momento de ser consultados los análisis por parte de los usuarios finales. También permitir la extracción de los datos de las fuentes de información y almacenarlas en estructuras que permitan su consulta más rápida posteriormente. |
|
|
||||
Agregaciones en las Extracciones de Datos |
Permitir la creación de agregaciones de datos en las extracciones de información desde las fuentes sin necesidad de crear desarrollos específicos para esto. Debe ser una funcionalidad prevista por la herramienta. |
|
|
||||
Extracciones Completas e Incrementales |
Permitir que las extracciones de datos desde las fuentes sean en modalidad total e incremental. |
|
|
||||
Opción de Almacenamiento Columnar y en Memoria |
Debe contar con una opción de almacenamiento que soporte el cache de los datos en memoria para acelerar los tiempos de respuesta de las consultas de usuario. |
|
|
||||
Cambio en Modalidad de Consulta de Fuente de Información |
Soportar el cambio entre conexión en vivo y extracción sin recrear los análisis construidos. |
|
|
||||
Múltiples Fuentes de Información Simultáneas |
Soportar la conexión a múltiples fuentes de información, al mismo tiempo para poder hacer combinaciones de datos entre ellas. |
|
|
||||
Combinación con Fuentes de Datos Personales |
Permitir a los usuarios avanzados combinar las fuentes de información establecidas con sus fuentes personales (xls, csv, txt, etc.) en un mismo análisis. |
|
|
||||
Consultas en entorno gráfico |
Permitir realizar consultas a las fuentes sin necesidad de escribir código SQL. |
|
|
||||
Administración de Metadatos |
Permitir generar dimensiones y métricas de análisis automáticamente dependiendo de su tipo de dato. |
|
|
||||
Reorganizar las dimensiones y métricas en la metadata de manera fácil. |
|
|
|||||
Crear dimensiones y métricas adicionales en la metadata. |
|
|
|||||
Seguridad a Nivel de Datos |
Permitir la definición de filtros de control de acceso a datos sin necesidad de código o intervención de personal técnico. |
|
|
||||
Datos Geoespaciales |
Generar automáticamente las coordenadas de posicionamiento geospacial (latitud y longitud) partiendo del nombre de países y departamentos (o ciudades). |
|
|||||
Servidor de Mapas |
Contar con servicio propio de mapas sin necesidad de incurrir en gastos adicionales de licenciamiento o servicios. |
|
|||||
Dimensión y Jerarquías de Fechas Automáticas |
Permitir la generación automática de la dimensión de fecha con sus atributos y jerarquías para combinar y analizar por años, trimestres, meses, semanas, horas, minutos, días de semana. Esto sin necesidad de desarrollar código. |
|
|||||
Funcionalidad de Usuario |
Integración de una Sola Herramienta |
Ser una sola herramienta de usuario avanzado que permita interactuar con las fuentes de información, definición de la metadata, construcción de cálculos, creación de reportes, gráficas, análisis y tableros de control, así como su publicación para el resto de comunidad de usuarios web y móviles. |
|
||||
Autoría Independiente |
Permitir a los usuarios finales la creación por sí solos de análisis y dashboards. |
|
|||||
Prototipos Rápidos |
Permitir a los usuarios finales avanzados la creación en un ambiente de escritorio, el cual podrá ser compartido en PDF, Excel o publicado al ambiente de servidor |
|
|||||
Desconexión a Datos |
Permitir la extracción de datos de las fuentes para poder hacer análisis sin estar conectados a ellas. |
|
|||||
Interfaz Intuitiva |
Interfaz fácil e intuitiva al utilizarse, cumpliendo con los estándares gráficos de aplicativos web. |
|
|||||
Mejores Prácticas de Visualización |
Sugerir automáticamente la mejor forma de visualización con base a los campos que el usuario seleccione. |
|
|
||||
Despliegue Perfecto de Pixeles |
Desplegar las gráficas, mapas y tablas perfectamente |
|
|||||
Interacción |
Soportar interacción en las gráficas pudiendo "arrastrar y soltar" objetos en las gráficas. |
|
|
||||
Permitir funcionalidades analíticas en los objetos visuales (como pivotear, ver más detalle). |
|
|
|||||
Proyección de Varias Dimensiones |
Permitir la visualización de varios atributos de diferentes dimensiones en una imagen, combinando tamaño, formas y colores de los objetos. |
|
|||||
Ordenamiento |
Permitir el ordenamiento de los datos automáticamente o manualmente. Incluso permitir "arrastrar y soltar" los elementos en el orden deseado. |
|
|
||||
Grupos a la Medida |
Permitir la creación de grupos de forma fácil de los elementos de una dimensión. Incluyendo la opción de agrupar en un elemento "otros" los que no se indiquen específicamente. |
|
|||||
Grupos Visualmente |
Permitir la creación de grupos dinámicamente en las gráficas. |
|
|
||||
Jerarquías a la Medida |
Permitir la creación de jerarquías combinando elementos de las distintas dimensiones inclusive. |
|
|||||
Visualización de datos en una vista |
Permitir la exclusión de elementos de las dimensiones o métricas o mantener únicamente los que deseen directamente en las gráficas. |
|
|
||||
Tablas Pivote |
Permitir hacer pivote o "más detalle" por dimensiones distintas "arrastrando y pegando" o expandiendo y colapsando. |
|
|
||||
Totales y Subtotales |
Permitir agregar o quitar subtotales y totales en las tablas. |
|
|
||||
Semaforización |
Permitir reglas de colores, diferentes tipos de fuentes y figuras para resaltar la interpretación de valores. |
|
|
||||
Información de Puntero a la Medida |
Permitir la personalización de la información a mostrar cuando se posiciona el puntero por encima de cualquier componente de una gráfica, mapa o tabla. |
|
|
||||
Idioma |
Contar con la opción para seleccionar el idioma en que desee utilizar la herramienta sin necesidad de reinstalación de la misma. Al menos debe poder seleccionar entre inglés y español. |
|
|
||||
Características de Usos de Datos |
Tipos de Objetos de Visualización Requeridos |
Tipos de Visualizadores Requeridos |
|
|
|||
- Gráfico de Barras |
|
|
|||||
- Gráfico de pies |
|
|
|||||
- Gráficos de líneas |
|
|
|||||
- Punteos y dispersión |
|
|
|||||
- Histogramas |
|
|
|||||
- Tablas |
|
|
|||||
- Mapas de Calor |
|
|
|||||
- Mapas de Árbol |
|
|
|||||
- Tablas de Resaltado |
|
|
|||||
- Barras Apiladas |
|
|
|||||
- Gráficos de Doble Eje |
|
|
|||||
- Vista tipo Gantt |
|
|
|||||
- Gráfico de Círculos |
|
|
|||||
- Gráfico de Burbujas |
|
|
|||||
- Mapas con geoposición |
|
|
|||||
- Spark line |
|
|
|||||
- Gráfico de Áreas |
|
|
|||||
Matriz de Gráficos |
Debe poder hacer matriz de gráficos. |
|
|
||||
Filtros Ligados |
Permitir la selección de un elemento en una gráfica para ir a otra gráfica llevando como filtro el elemento seleccionado. |
|
|
||||
Animación |
Permitir a los usuarios avanzados tener a su disposición la capacidad de ver los cambios en un gráfico a través del tiempo en modalidad animada, es decir, que automáticamente cambie los pivotes de tiempo para observar su evolución. |
|
|
||||
Formato Condicional |
Capacidad de codificar por color la comparativa de una métrica contra una meta o un comportamiento sin necesidad de escribir código. |
|
|
||||
Conversiones de Tipos de Gráfica |
Permitir cambiar rápidamente la forma de representación visual (tipo gráfico). |
|
|
||||
Imágenes de Fondo |
Permitir la representación de datos de manera sobrepuesta a una imagen. |
|
|
||||
Exportar Gráficas |
Permitir que las gráficas se exporten a archivos XLS, PDF y PNG. |
|
|
||||
Mapas |
Mapas Automáticos |
Capacidad de geocodificar mapas en función de nombres de países, departamentos y ciudades. |
|
|
|||
Colores en Mapas |
Capacidad de colorear áreas en los mapas o sobreponer círculos o imágenes a la medida en ellas. |
|
|
||||
Mapas de Burbujas |
Capacidad de colocar círculos con tamaño asociado a una métrica para representar los puntos en un mapa. |
|
|
||||
Múltiples Figuras |
Capacidad de representar diferentes figuras (imágenes) en los mapas. |
|
|
||||
Acercamiento y Alejamiento |
Los mapas permiten el acercamiento y alejamiento con base a seleccionar directamente en los mapas y en otros filtros. |
|
|
||||
Capas de Datos |
Permitir agregar en el fondo de los mapas capas de datos demográficos. |
|
|
||||
Mapa como Filtro |
Los mapas deben de poder servir como filtros para otras vistas con las se integren en tableros de control. |
|
|
||||
Filtros y Parametrizaciones |
Filtros de Usuario |
Permitir definir al usuario sus propios filtros basados en dimensiones y métricas. |
|
|
|||
Filtros en Cascada |
Permitir la definición de filtros multi-nivel. Por ejemplo, cuando se filtra por una "categoría", las "sub-categorías" disponibles para filtrar sólo deben pertenecer a la "categoría" seleccionada. |
|
|
||||
Indicación Flexible de Filtros |
Permitir seleccionar a los usuarios las opciones de filtro de manera flexible. Al menos deben poder tener las siguientes opciones: |
|
|
||||
- Un sólo valor de una lista |
|
|
|||||
- Un solo valor de lista desplegable |
|
|
|||||
- Un solo valor de barra deslizante |
|
|
|||||
- Múltiples valores de una lista |
|
|
|||||
- Múltiples valores de lista desplegable |
|
|
|||||
- Múltiples valores con base a búsqueda en la lista. |
|
|
|||||
Selector de Fecha |
Permitir el uso de una fecha exacta o una parte de la fecha (año, trimestre, mes, semana, etc.), rango de fecha o fechas relativas (cómo los últimos 6 meses). |
|
|
||||
Profundizar |
Profundizar a niveles de detalle a partir de un nivel de agrupación. |
|
|
||||
Profundizaje Contextual como Filtro |
La acción de profundizar puede aplicar cómo filtro a los demás elementos visuales que estén presentes o algunos de ellos. |
|
|
||||
Filtros Globales |
Permitir el uso de filtros que estén presentes en un solo lugar y que afecten a diversos análisis que estén incluso en otras pantallas. |
|
|
||||
Cálculos y Estadísticas |
Cálculos Rápidos en Tablas |
Soportar de manera automatizada la creación de los siguientes cálculos en una vista: |
|
|
|||
- Suma acumulada |
|
|
|||||
- Diferencia entre dos métricas |
|
|
|||||
- Diferencia porcentual entre dos métricas |
|
|
|||||
- Promedio móvil |
|
|
|||||
- Suma acumulada en el año |
|
|
|||||
- Tasa de crecimiento con período anterior |
|
|
|||||
- Tasa de crecimiento con año anterior. |
|
|
|||||
Cálculos Específicos |
Permitir la creación de cálculos adicionales para ser usados en tablas o gráficos. |
|
|
||||
Miembros Calculados en MDX |
Cuando la fuente de datos sea una base de datos de Microsoft Analysis Services, un usuario avanzado debe poder construir cálculos en lenguaje MDX. |
|
|
||||
Línea de Tendencia |
Generar automáticamente una línea de tendencia para mostrar la correlación entre 2 variables. |
|
|
||||
Línea de Referencia |
Permitir que se agregue una línea de referencia en las gráficas para resaltar valores que se encuentren por debajo o por encima de esta. |
|
|
||||
Además que permita colorear el área en las gráficas con base a dicha referencia. |
|
|
|||||
Distribución Estadística |
Generar automáticamente la distribución estadística con base a los datos que se seleccionen en una gráfica. Las distribuciones mínimas esperadas son: |
|
|
||||
- Intervalo de confidencia |
|
|
|||||
- Percentiles |
|
|
|||||
- Cuartiles |
|
|
|||||
- Desviación estándar. |
|
|
|||||
Pronósticos |
En los gráficos, permitir la estimación fácilmente de valores de proyección futura basados en los datos históricos presentados. |
|
|
||||
Retención de Períodos en Pronósticos |
Cuando se muestra un pronóstico en una gráfica, se debe poder retener N períodos últimos para poder comparar el pronóstico con datos reales. |
|
|
||||
Escenario "¿Qué pasa si?¨ |
Permitir la definición de parámetros a los usuarios avanzados y al cambiar los valores que repercutan en gráficos, mapas o tablas para hacer un análisis tipo "¿Qué pasa si?" |
|
|
||||
Operaciones de Conjuntos |
Permitir la definición de conjuntos de elementos de dimensiones a los usuarios avanzados para hacer operaciones entre estos como uniones e intersecciones. |
|
|
||||
Integración con R |
Tener la capacidad de hacer cálculos en lenguaje R. |
|
|
||||
Distribuir y compartir |
Compartir |
Permitir a los usuarios finales compartir reportes y colaborar con otros usuarios publicando contenido en una plataforma colaborativa (servidor) sin intervención de personal de informática. |
|
|
|||
Títulos y Subtítulos |
Es posible que el autor de un análisis pueda customizar los títulos y subtítulos de los análisis, incluso incluyendo expresiones que generen información dinámicamente |
|
|
||||
Múltiples Pestañas |
Permitir que un archivo de trabajo esté compuesto por varias pestañas con el objetivo de organizar su contenido. |
|
|
||||
Exportar a Excel y CSV |
Permitir que las tablas y gráficas se exporten a Excel o archivo CSV. |
|
|
||||
Exportar como Imagen |
Permitir que los mapas, gráficas, tablas y los tableros de control se exporten como archivos de imagen. |
|
|
||||
Respetar Accesos al Compartir |
Cuando los usuarios comparten análisis, se debe respetar el nivel de acceso a la información de cada involucrado. |
|
|
||||
Sistema Operativo |
Disponible para sistemas operativos |
Windows y Mac |
|
|
|||
Herramientas para Compartir |
Herramienta de lectura para distribución |
Contar con una herramienta que no tenga necesidad de licenciarse para distribuir análisis interactivos sólo para su lectura |
|
|
|||
PLATAFORMA COLABORATIVA (SERVIDOR) |
|||||||
Distribuir y compartir |
Compartir |
Permitir a los usuarios finales compartir reportes y colaborar con otros usuarios publicando contenido al servidor sin intervención de personal de informática. |
|
|
|||
Comentarios y Discusiones |
En las vistas desde el servidor y dispositivos móviles, debe poder hacerse varios comentarios en las vistas y tableros de control, ligando cada comentario al usuario autor. |
|
|
||||
Calendarización y Distribución Automática |
Proveer vistas analíticas a usuarios bajo demanda y de forma calendarizada. Los usuarios finales podrán suscribirse a tableros de control y recibir por correo electrónico las imágenes relacionadas y los vínculos para los análisis actualizados. |
|
|
||||
Incrustar Tableros de Control |
Permitir incrustar tableros de control y análisis en portales de terceros como Microsoft Sharepoint, sin necesidad de generar código. |
|
|
||||
JavaScript API |
Proveer la capacidad de integrarse a través de JavaScript API con aplicaciones web. |
|
|
||||
Búsqueda de Contenido |
Se necesita la capacidad de hacer búsquedas en el servidor de lo que ha sido publicado. |
|
|
||||
Exportar a PDF |
Permitir que los análisis se exporten a formato PDF. |
|
|
||||
Exportar a Excel y CSV |
Permitir que las tablas y gráficas se exporten a Excel o archivo CSV. |
|
|
||||
Exportar como Imagen |
Permitir que los mapas, gráficas, tablas y los tableros de control se exporten como archivos de imagen. |
|
|
||||
Respetar Accesos al Compartir |
Cuando los usuarios comparten análisis, se debe respetar el nivel de acceso a la información de cada involucrado. |
|
|
||||
Anotaciones |
Previo a ser compartido un análisis, los usuarios pueden hacer anotaciones que sean parte del análisis que están compartiendo. |
|
|
||||
Concurrencia |
Soportar un alto nivel de concurrencia en su servidor sin degradar el rendimiento. |
|
|
||||
Soporte de Navegadores de Internet |
Los navegadores mínimos soportados deben ser I.E. 11, Firefox, Safari y Google Chrome. |
|
|
||||
Creación en Navegador de Internet |
Permitir a los usuarios la creación de gráficas y reportes desde el navegador de internet, sin necesidad de instalar ningún componente adicional para su funcionamiento. |
|
|
||||
Soporte Móvil |
Soportar el uso en los navegadores de internet y en aplicaciones nativas en dispositivos móviles de Apple y Android. |
|
|
||||
Creación en Móvil |
Permitir a los usuarios la creación de gráficas y reportes desde los dispositivos móviles. |
|
|
||||
Construcción en un Solo Lugar |
La construcción de los análisis debe poder visualizarse tanto en el explorador web como en el dispositivo móvil, sin que esto implique un doble desarrollo. |
|
|
||||
Uso de Navegadores |
El funcionamiento en los navegadores de internet, en cualquier dispositivo, no debe requerir la instalación de componentes adicionales. |
|
|
||||
Seguridad y Administración |
Seguridad de Acceso |
Filtro para usuarios a nivel de filas en los datos. |
|
|
|||
Encriptación de datos |
La entrega de información a través de navegadores de internet debe poder ser encriptado. |
|
|
||||
Desconectar por Inactividad |
Permitir que los usuarios sean desconectados por inactividad después de un tiempo determinado en la configuración. |
|
|
||||
Acceso a Datos |
El acceso a los datos debe ser dado a través de roles, grupos o tipos de usuarios. |
|
|
||||
Acceso a Funcionalidad |
La funcionalidad en cuanto a la modificación de análisis debe ser dada a través roles, grupos o tipos de usuarios. |
|
|
||||
Estadística de Ejecución |
Generar reportes en cuanto a estadísticas de ejecución de vistas. |
|
|
||||
Reportes de Actividad de Usuarios |
Generar reportes en cuanto al uso de los análisis por los usuarios. |
|
|
||||
DATA WAREHOUSE |
|||||||
Características principales |
La solución deberá contemplar el armado de un Datawarehouse |
Exigido |
|
|
|||
La solución deberá ser provista en la modalidad "On Premises" |
Exigido |
|
|
||||
La solución deberá ser provista con todos los servicios necesarios para la correcta instalación, puesta en funcionamiento y configuración del sistema |
Exigido |
|
|
||||
La solución deberá estar optimizada para cargas de trabajo basada en soluciones de base de datos para datawarehouse. Incluyendo capacidades para procesar la base de datos autónoma. Warehousing, cargas OLTP y uso eficiente de memoria. |
Exigido |
|
|
||||
Sistema Operativo Linux |
Exigido |
|
|
||||
La solución deberá ofrecer un conjunto de alertas y mediciones que faciliten el monitoreo y supervisión del desempeño por los administradores del sistema |
Exigido |
|
|
||||
La solución debe soportar aplicaciones transaccionales, datawarehouses, analíticas y colaborativas. |
Exigido |
|
|
||||
Debe crear políticas de seguridad para controlar el acceso a la base de datos con una granularidad fina a nivel de fila y columna de tablas o vistas, de tal modo que no haya manera de eludir la seguridad |
Exigido |
|
|
||||
El motor de base de datos debe optimizar la asignación de recursos entre muchas secciones de base de datos concurrentes |
Exigido |
|
|
||||
Debe permitir la ejecución en paralelo para acelerar las grandes operaciones |
Exigido |
|
|
||||
Debe permitir almacenar en el resultado de consultas para la obtención más rápida del mismo en el caso que la consulta sea realizada con mucha frecuencia |
Exigido |
|
|
||||
Debe soportar los distintos tipos de Índices: |
Exigido |
|
|
||||
La base de datos debería permitir una rápida recuperación ante las interrupciones más comunes e imprevistas |
Exigido |
|
|
||||
Implementación y garantía por 24 meses |
|
||||||
Descripción técnica |
Descripción |
Mínimo Exigido |
Cumple con las especificaciones requeridas (SI/NO) |
|
|||
Instalación y Configuración |
El proveedor deberá entregar las licencias del software en el presente llamado y deberá quedar en perfecto funcionamiento, respetando las buenas prácticas de instalación de este tipo de herramientas. |
Exigido |
|
|
|||
Puesta en Producción |
El oferente debe incluir el soporte para: |
Exigido |
|
|
|||
• Implementación de cruces específicos de datos. |
Exigido |
|
|
||||
• Diseño, construcción y modificación de vistas específicas. |
Exigido |
|
|
||||
• Diseño, construcción y modificación de paneles de control (dashboards). |
Exigido |
|
|
||||
• Extracción de datos de diversos sistemas. |
Exigido |
|
|
||||
• Apoyo en funcionalidad específica de la herramienta. |
Exigido |
|
|
||||
Para el efecto el oferente deberá asignar técnicos certificados en el uso de la herramienta para realizar trabajos de desarrollo de fuentes y tableros por un total de 860 Horas Hombre. |
Exigido |
|
|
||||
DATAWAREHOUSE |
Modelado, desarrollo e implementación de la base de datos y flujos ETL (Extracción, Transformación y Carga) para la integración de otras fuentes de datos del Ministerio al Repositorio de Darawarehouse a ser implementado. |
Exigido |
|
|
|||
Soporte y Mantenimiento |
El Soporte Técnico implica la ayuda del proveedor para con la convocante en caso de una falla o de tener que realizar una configuración al equipamiento ay/o sistema adquirido. El soporte puede ser telefónico, vía correo electrónico o presencial. La duración del Mantenimiento y Soporte para todo el Software será de dos (2) años a partir de la activación de las licencias de la Plataforma de Inteligencia de Negocios. |
Exigido |
|
|
|||
Esto debe incluir: |
Exigido |
|
|
||||
Carta del fabricante o Canal Oficial |
El oferente debe presentar Carta del fabricante o canal oficial de la herramienta en Paraguay avalando que está autorizado para la venta e instalación de las partes ofertadas. |
Exigido |
|
|
|||
Capacitación |
El Oferente adjudicado deberá presentar un Plan de Capacitación, que se realizará en las instalaciones de la entidad, en los horarios acordados con la convocante. El mismo, estará dirigido al personal civil o policial que será designado para las capacitaciones in situ. |
Exigido |
|
|
|||
Profesional Certificado |
El oferente deberá presentar al menos 2(dos) técnicos con el certificado otorgado por el fabricante del producto ofertado. |
Exigido |
|
|
Nombre y apellido: Mgtr. Eduardo Bergottini
Cargo: Director
Dependencia: Dirección de TICs
El presente llamado consta de tres lotes, donde en los lotes 1 y 2 se pretende renovar y actualizar los softwares ya operativos en la Institución, puesto que los mismos deben ser renovados con cada vencimiento. En tanto que, el lote 3 se trata de una adquisición de una nueva Plataforma de Inteligencia de Negocios.
El presente llamado se encuentra compuesto por tres lotes, donde los lotes 1 y 2 se tratan de renovaciones y actualizaciones de softwares con los que cuenta la Institución, por lo tanto, por lo tanto, corresponden a lotes periódicos por tratarse de renovaciones anuales.
El lote 3, en cambio, se trata de una adquisición, por lo tanto, será única, el cual tiene la finalidad de mejorar uno de los servicios con los que cuenta la institución, el Análisis de Control de Obras.
La convocante informa que las especificaciones técnicas que se encuentran incluidas en el PBC del llamado de referencia, fueron elaboradas en base a las necesidades existentes con las que cuenta actualmente la Institución y el principal objetivo del proyecto es cubrir dichas necesidades.
La entrega de los bienes se realizará de acuerdo con el plan de entrega y cronograma de cumplimiento, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:
LOTE |
BIEN |
CANTIDAD |
UNIDAD DE MEDIDA |
LUGAR DE ENTREGA DE LOS BIENES |
FECHA(S) FINAL(ES) DE ENTREGA DE LOS BIENES |
1 |
RENOVACIÓN DE LICENCIAS DE SEGURIDAD INFORMÁTICA |
||||
1.1 |
Licencias para Software de Protección Integral de Correo |
1 |
UNIDAD |
Ministerio de Obras Públicas y Comunicaciones Edificio Central Planta Baja Dirección de TICs. |
60 días calendarios a partir de la recepción de la Orden de Provisión. |
1.2 |
Renovación de Licencia de FIREWALL |
1 |
UNIDAD |
||
1.3 |
Licencia de Administración en Nube para FIREWALL |
2 |
UNIDAD |
||
1.4 |
Licencia de Análisis de Vulnerabilidades de PCs y Servidores |
300 |
UNIDAD |
||
2 |
Renovación del Servicio AVYCE y Herramientas de Desarrollo GENEXUS y Adquisición de Licencia Genexus Smart Device |
1 |
UNIDAD |
||
3 |
ANALISIS DE CONTROL DE OBRAS |
3.1 |
Provisión e implementación de Plataforma de Inteligencia de Negocios con garantía por 24 meses. |
1 |
GLOBAL |
Ministerio de Obras Públicas y Comunicaciones Edificio Central Planta Baja Dirección de TICs. |
60 días calendarios a partir de la recepción de la Orden de Provisión. |
NO APLICA
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indican a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Nota de Remisión / Acta de recepción 1 |
Nota de Remisión / Acta de recepción |
Noviembre 2022 |
Nota de Remisión / Acta de recepción 2 |
Nota de Remisión / Acta de recepción |
Diciembre 2022 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad requerida, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
1. Personas Físicas / Jurídicas |
a) Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos; |
b) Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos; |
c) Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social; |
d) Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS; |
e) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación. |
f) Certificado de Cumplimiento Tributario vigente a la firma del contrato. |
2. Documentos. Consorcios |
a) Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes. |
b) Original o fotocopia del consorcio constituido. |
c) Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio. |
d) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación. |