Suministros y Especificaciones técnicas

El suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el contrato.

Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/o servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

Especificaciones Técnicas

 

LOTE 1 - RENOVACIÓN DE LICENCIAS DE SEGURIDAD INFORMÁTICA

 

Ítem 1.1 - Licencias para Software de Protección Integral de Correo

Ítem 1

Provisión e instalación de software de Seguridad Integral de Correo

Requerimiento

Marca

Exigido

Modelo o Numero de parte

Exigido

Cantidad de cuentas de correo

1500 o superior.

Exigido

Descripción 

Software de Protección Integral de Correo.

Exigido

Descripción y características mínimas requeridas

Requerimiento

Licencia Ofertada

Las licencias a ser provistas, deberán poder ser utilizadas por un periodo no menor 2 (DOS) años

Exigido

El servicio de instalación y configuración del sistema deberá estar incluido en la oferta

Exigido

Funciones del Software

Tipo

Software Protección Integral de Correo  Electrónico en modalidad software Instalable sobre Windows, o Linux o Virtual Appliance.

Exigido

Sistema Operativo

En caso de ser Virtual Appliance, deberá poseer un sistema operativo optimizado para aplicaciones de seguridad de datos. (No será aceptado sistemas operativos genéricos)

Exigido

Funciones Soportadas

Protección Avanzada de Amenazas (ATP).

Exigido

Protección contra Ransomware.

Protección de Amenazas Conocidas.

Protección Phishing.

Protección contra Fraudes.

Protección contra SPAM.

Protección de Perdida de Datos.

Protección Time-of-click URL protection.

Implementación HTTPS Strict Transport Security (HSTS).

Administración de ROLE de usuarios LDAP.

Cifrado de Correo.

Funciones ANTISPAM soportadas

Uso de Tecnología bayesiana para la protección del spam.

Exigido

Deberá contar con Análisis de imágenes.

Exigido

Protección contra ataques de directorio. DHA (Directory Harvest Attack).

Exigido

Protección contra ataques de negación de servicio sobre el correo electrónico.

Exigido

El sistema deberá tener diferentes niveles de sensibilidad.

Exigido

El usuario final y el administrador podrán establecer la lista blanca (orígenes permitidos) o lista negra (orígenes bloqueados) de correos.

Exigido

El sistema deberá poseer una base de datos para el bloqueo de direcciones IP y de base de datos por reputación, desarrollada y mantenida por el fabricante.

Exigido

Protección Bounce Address Tag Validation contra Spam de NDR (Non Delivery Report).

Exigido

El sistema deberá proteger contra envío de reportes de no entrega (non delivery report NDR) que permite conocer la existencia de direcciones de correo.

Exigido

Deberá soportar SPF (Sender Policy Framework Verification)

Exigido

Deberá soportar DKIM (DomainKeys Identified Mail)

Exigido

Deberá soportar DMARC (Domain-based Message Authentication, Reporting & Conformance)

Exigido

La agresividad del sistema antispam podrá ser configurable por usuario y/o grupos de usuarios.

Exigido

Debe poseer capacidad de identificación y bloqueo de SPAM en distintos idiomas.

Exigido

Debe tener la posibilidad de envío de correos electrónicos de manera cifrada.

Exigido

El usuario final podrá contar con un botón de Spam en el cliente de correo Microsoft Outlook para clasificar cualquier correo basura que haya recibido.

Exigido

Funciones de Antivirus soportados

Debe soportar al menos 04 (Cuatro) motores de antivirus embebidos en el sistema para análisis y detección de virus.

Exigido

El sistema debe ser capaz de detectar URLs maliciosas dentro de los mensajes.

Exigido

El sistema deberá hacer detección de zombies, equipos que envían agresivamente correos electrónicos porque tienen instalados códigos maliciosos.

Exigido

El sistema deberá contar con métodos de Sandboxing para la detección de amenazas emergentes y amenazas de día cero.

Exigido

El sistema de sandbox deberá procesar archivos de gran tamaño.

Exigido

El sistema de sandbox deberá bloquear los correos maliciosos y evitar que lleguen al usuario final.

Exigido

El sistema de Sandbox deberá contar con al menos 3 motores de detección diferentes.

Exigido

Funciones de Control de contenido incluido

Bloqueo de archivos adjuntos de acuerdo al asunto del mensaje (subject), texto del mensaje, extensión nombre de archivo y al usuario de destino.

Exigido

El sistema deberá hacer inspección de los correos adjuntos.

Exigido

El sistema deberá ser capaz de bloquear los archivos adjuntos por tipo de archivos y extensión.

Exigido

El sistema deberá tener mecanismos de Approval Boxes, el envío de correo luego que un delegado apruebe su envío, de acuerdo al origen y destino.

Exigido

El sistema deberá tener diccionarios de palabras claves (términos financieros, términos médicos, entre otros)

Exigido

El sistema deberá tener capacidad de detectar números de identificación de registros como números de identificación, números telefónicos, tarjetas de crédito, números bancarios entre otros.

Exigido

Funciones de Cuarentena soportados

Sistema de cuarentena para el Almacenamiento de SPAM y mensajes sospechosos, con acceso desde la interfaz del usuario.

Exigido

El usuario podrá acceder a la cuarentena y liberar los correos que considere adecuados.

Exigido

El usuario podrá recibir un resumen periódico de los correos que se han quedado en la cuarentena.

Exigido

Aspectos generales

La solución deberá tener integración con múltiples directorios LDAP con sincronización automática.

Exigido

Las políticas de inspección se podrán hacer por usuario o grupo de usuarios de LDAP.

Exigido

El sistema no deberá tener restricción de la cantidad de dominios a usar.

Exigido

El sistema deberá soportar autenticación a nivel de SMTP (SMTP AUTH)

Exigido

El sistema deberá soportar operar en alta disponibilidad, con la simple inclusión de otro VA.

Exigido

El sistema provisto debe operar en alta disponibilidad.

El sistema deberá hacer inspección de Spam, Phishing y virus tanto a nivel de correos entrantes como salientes.

Exigido

El sistema deberá contar con actualizaciones automáticas de detección de Spam y Virus.

Exigido

Los appliances deberá tener la siguiente configuración mínima:

El sistema opcionalmente podrá hacer envío de correos de manera cifrada sin necesidad de usar software cliente de correo adicional.

Exigido

Gestión y Reportes

Deberá poder ser administrado por GUI interface gráfica de usuario vía web HTTPS.

Exigido

El sistema deberá generar reportes y deberá hacer el envío de manera automática.

Exigido

Podrá acceder a la consola del equipo para poder observar los reportes gráficos de Spam, Virus, Phishing de su cuenta.

Exigido

Sistema de Gestión 

Actualmente el MOPC cuenta con un sistema de reportes que opera en conjunto con sistema NG Firewall en cluster de la marca Sonicwall existente.

Exigido

La recepción y gestión de los reportes generados, deberán operar de manera unificada con el firewall existente.

Exigido

Soporte

El oferente deberá incluir en la cotización un servicio de asistencia técnica especializada mensual durante 24 meses, el cual deberá incluir o considerar mínimamente 10 horas mensuales Los pedidos de asistencia, serán realizados de manera oficial por medios apropiados para la asistencia requerida en horario de normal de trabajo de lunes a viernes entre 07 hs a 16 hs.

Exigido

 

Ítem 1.2 - Renovación de Licencia de FIREWALL

Ítem 2

Licencias FIREWALL

Requerimiento

El Ministerio cuenta actualmente con un sistema de FIREWALL principal con múltiples funciones incluidas que operan en alta disponibilidad.
Los mismos requieren una actualización de licencias los cuales deberán ser provistas por el oferente y se deberán incluir servicios adicionales inherentes a la actualización y mantenimiento del Firewall existente.

Marca

Exigido

Modelo o Numero de parte

Exigido

Cantidad

1

Exigido

Descripción 

Licencias Firewall   NSA5600

Exigido

Descripción y características mínimas requeridas

Requerimiento

Licencia Ofertada

Las licencias a ser provistas, deberán poder ser utilizadas por un periodo no menor 1 (un) año.

Exigido

El servicio de instalación y configuración del sistema deberá estar incluido en la oferta.

Exigido

Desempeño del Sistema

Funciones incluidas

Gateway anti-virus protección anti-spyware

Exigido

IPS Intrusión Prevención System

Exigido

Control e inteligencia de aplicación

Exigido

Filtrado de contenido

Exigido

Soporte

El oferente deberá incluir en la cotización un servicio de asistencia técnica especializada mensual durante 12 meses, el cual deberá incluir o considerar mínimamente 10 horas mensuales Los pedidos de asistencia, serán realizados de manera oficial por medios apropiados para la asistencia requerida en horario de normal de trabajo de lunes a viernes entre 07 hs a 16 hs.

Exigido

 

Ítem 1.3 - Licencia de Administración en Nube para FIREWALL

Ítem 3

Licencias FIREWALL

Requerimiento

El Ministerio cuenta actualmente con un sistema de FIREWALL principal con múltiples funciones incluidas que operan en alta disponibilidad
Los mismos requieren de una solución de Administración centralizada de la misma marca que los firewall, los cuales deberán ser proveídas por el oferente y se deberán incluir servicios adicionales inherentes a la actualización y mantenimiento.

Marca

Exigido

Modelo o Numero de parte

Exigido

Cantidad

2 - Para dos pares HA NSA5600 con los que cuenta la Institución

Exigido

Descripción 

Licencias de Administración Centralizada de Firewalls

Exigido

Descripción y características mínimas requeridas

Requerimiento

Licencia Ofertada

Las licencias a ser provistas, deberán poder ser utilizadas por un periodo no menor 1 (un) año

Exigido

El servicio de instalación y configuración del sistema deberá estar incluido en la oferta

Exigido

Desempeño del Sistema

Solución de Administración Centralizada en la nube, con el fin de cumplir con todos los requisitos solicitados sin pérdida de funcionalidad. La solución debe ser del mismo fabricante que el equipo de firewall

Exigido

Debe estar separado del Firewall o Gateway de seguridad y administrar las políticas de seguridad para todos los firewalls.

Exigido

Las licencias a ser provistas, deberán permitir una actualización por un periodo no menor 1 (un) año

Exigido

El servicio de instalación y configuración del sistema deberá estar incluido en la oferta

Exigido

Funciones del software

La gestión de la solución debe permitir la recogida de estadísticas de todo el tráfico que pasa por los equipos de la plataforma de seguridad, posibilitando la generación de informes analíticos y de forma centralizada de todos los dispositivos gestionados.

Exigido

Permitir la creación de diferentes perfiles de administración, a fin de permitir la definición de varios administradores para el firewall, cada uno responsable de determinadas tareas de administración;

Exigido

La solución debe permitir un control granular del acceso de los administradores, utilizando el control de acceso RBAC ( control de acceso basado en roles ), aumentando la seguridad e integridad de la plataforma;

Exigido

La solución debería permitir a los administradores autenticarse en la consola utilizando al menos dos factores de autenticación, 2FA ( autenticación de dos factores );

Exigido

Debe centralizar la administración de reglas y políticas de los clústeres, utilizando una única interfaz de gestión;

Exigido

La Solución debe permitir ver la topología en la que se inserta un firewall en particular.

Exigido

Funciones de Administración

La solución debe proporcionar una herramienta de gestión centralizada capaz de reunir todos los equipos bajo una única interfaz gráfica, permitiendo la gestión unificada de políticas y reglas de todos los firewalls ofrecidos.

Exigido

La solución debe contar con un Panel Central con todos los firewalls de inventario gestionados de forma centralizada, informando al administrador, nombre de host del firewall, número de serie, modelo, versión de firmware y estado de conectividad del equipo con gestión online u offline.

Exigido

La solución debe ofrecer la funcionalidad para realizar copias de seguridad de las configuraciones de dispositivos gestionados, lo que permite al administrador programar los procedimientos de copia de seguridad en días u horas específicos y exportarlos de acuerdo con la programación.

Exigido

Debería permitir actualizar el sistema operativo d y múltiples dispositivos administrados a la vez;

Exigido

Debería permitir actualizar el sistema operativo del equipo gestionado, donde debería ser posible crear un cronograma para la actualización.

Exigido

La solución debe tener un Tablero con un resumen de alertas e información del equipo con licencias vencidas.

Exigido

La solución debe permitir su administración mediante Web GUI usando el protocolo HTTPS sin la necesidad de usar una consola o cliente tipo aplicación;

Exigido

La solución debería permitir que desde la consola de administración centralizada , se pueda establecer una conexión a la consola de administración local del firewall sin la necesidad de que el administrador use la dirección IP, URL o FQDN del dispositivo.

Exigido

La solución de gestión debe proporcionar una fácil administración en la implementación de políticas para los GateWays, siendo capaz de realizar el proceso de cambiar las políticas y la configuración de todos los de Firewalls en una sola sesión, evitando cualquier tipo de configuración y aplicación de reglas de retrabajo;

Exigido

La solución debe permitir la creación de plantillas de configuración o " Plantillas " para aplicarlas a grupos de dispositivos. Las plantillas de configuración deben permitir la visualización y edición de su aplicación en los firewalls.

Exigido

Los modelos de configuración o " plantillas " deben admitir configuraciones de interfaces físicas o virtuales.

Exigido

Los modelos de configuración o " plantillas " deben permitir desplegar configuraciones, politicas o reglas centralizadamente y a todos los equipos de una sola vez o a conjuntos de ellos, sin tener que ir uno a uno aplicandolo.

Exigido

La solución debe permitir la creación de grupos lógicos, para la agrupación de dispositivos, permitiendo así la aplicación de modelos de configuración a varios dispositivos a la vez.

Exigido

La solución debe contar con un Panel Central, para la gestión de configuraciones y cambios en las políticas de seguridad , donde debe permitir visualizar los cambios realizados por los administradores, a modo de ejemplo, pero no limitado a: fecha y hora de aplicación de los cambios, número de dispositivos afectados por los cambios, cambios, resumen del cambio, estado de éxito o fracaso del cambio y comentarios dejados por el administrador durante el cambio de política .

Exigido

Permitir ver la diferencia realizada por el cambio antes de que las configuraciones sean implementadas o aplicadas, para evitar errores.

Exigido

De manera centralizada, debe permitir administrar, pero no limitarse a, políticas de firewall, NAT, rutas, PBR (Policy Based Routing), configuración de direcciones IP de interfaces de equipos, creación y administración de políticas IPS, configuración de políticas antivirus y antimalware, configuración y creación. Políticas de control de URL, creación y configuración de políticas de control de aplicaciones, creación y configuración de políticas SANDBOX, creación y configuración de políticas de control de ancho de banda, creación y configuración de objetos necesarios para configurar políticas especificadas anteriormente, utilizando una única interfaz de gestión;

Exigido

Debería permitir la creación de políticas SD-WAN, basadas en parámetros de latencia, pérdida de paquetes y jitter , para la decisión de reenvío de tráfico en el firewall .

Exigido

Para cada cambio de configuración, la solución debe confirmar la aplicación de la política, permitiendo la adición de comentarios sobre las políticas instaladas, para futuras consultas de auditoría.

Exigido

Al cambiar las políticas de seguridad del firewall, debería ser posible programar para determinar el momento en que los cambios entrarán en vigencia, lo que permitirá al administrador aplicar políticas de seguridad en momentos con menor impacto en el medio ambiente.

Exigido

Permitir la creación de una ventana de cambio y puede ejecutar reglas inmediatamente o crear un cronograma.

Exigido

Funciones de Seguridad

Debe mantener un canal de comunicación seguro, con cifrado basado en HTTPS, entre todos los componentes que forman parte del firewall, solución de gestión;

Exigido

Deberá permitir que las configuraciones realizadas por los administradores de la solución sean validadas y aprobadas (workflow) antes de ser aplicadas e implementadas, este proceso de aprobación debe enviarse de forma automatizada a la aprobación (persona responsable) vía correo electrónico o consola de la solución. Haciendo posible mitigar los errores de configuración y los impactos negativos en el entorno de seguridad.

Exigido

La funcionalidad del flujo de trabajo debe permitir al administrador definir si el proceso de aprobación por parte de un usuario será completo o parcial, de modo que se pueda definir si el proceso de aprobación tendrá solo un aprobador o varios aprobadores.

Exigido

La funcionalidad Workflow debe permitirle configurar, en días, la validez de las solicitudes de aprobación, si la solicitud de aprobación no se aprueba dentro del período configurado, este cambio debe estar vencido y no realizarse.

Exigido

La funcionalidad del flujo de trabajo debe permitir al administrador crear grupos de aprobación con aprobadores y correos electrónicos que recibirán una notificación de aprobación pendiente .

Exigido

La solución debe permitir visualizar un resumen de la información sobre las principales amenazas protegidas por los firewalls.

Exigido

Si el administrador no habilita la función de identificación de usuario, la solución debe identificar la información anterior como un usuario desconocido.

Exigido

La solución debe ofrecer funciones de copia de seguridad y programación de archivos con información técnica del dispositivo para que la utilice el soporte técnico del fabricante.

Exigido

Informes y reportes

Debe ser posible visualizar la última hora de comunicación entre el firewall y la administración, donde se debe informar al administrador, a través de la consola, si la configuración del dispositivo está sincronizada o no.

Exigido

Para cada cambio configurado en los firewalls, el sistema de gestión centralizada debe permitir la visualización y descarga de los comandos enviados a la pasarela, en formato API, para uso del administrador .

Exigido

Registra las acciones de los usuarios administradores en un registro de auditoría, registrando todos los cambios realizados a una política de seguridad, permitiendo la identificación de la persona responsable del cambio, la hora y la fuente.

Exigido

La solución debe permitir el seguimiento y la auditoría de los cambios en las políticas y la configuración durante al menos los últimos 20 días;

Exigido

Debería recibir soporte para registros de Netflow , IPFIX o Syslog , para generar informes ;

Exigido

La solución debe proporcionar informes con un historial mínimo de 365 días;

Exigido

La solución debe proporcionar informes sobre las actividades de los usuarios;

Exigido

La solución debe proporcionar informes sobre el uso de aplicaciones web, con al menos la siguiente información , nombre de la aplicación, número de conexiones y porcentaje que representa la aplicación del tráfico de red, número de Megabytes traficados, número de bloques que existen para el Aplicación, nivel de riesgo y categoría de aplicación;

Exigido

La solución debe proporcionar informes sobre el consumo de red de los usuarios, con al menos la siguiente información , nombre de usuario, número de conexiones y porcentaje de tráfico de usuarios en la red, número de Megabytes traficados, número de bloqueos de tráfico para el usuario y cantidad de virus / spyware / intrusiones detectadas en el tráfico de usuarios .

Exigido

La solución debe proporcionar informes sobre el consumo de red por dirección IP, con al menos la siguiente información, dirección IP , número de conexiones y porcentaje de tráfico que representa la IP en la red, número de Megabytes traficados, número de bloques de tráfico para la dirección IP. y cantidad de virus / spyware / intrusiones encontrados en el tráfico .

Exigido

La solución debe proporcionar informes sobre acceso geográfico, con al menos la siguiente información, país de origen / destino del tráfico , número de conexiones y porcentaje de tráfico que el país representa en la red, número de Megabytes traficados del total , número de Megabytes enviado y recibido por país .

Exigido

La solución debe proporcionar informes relacionados con el acceso web con al menos información sobre las categorías accedidas, número de conexiones y porcentaje que representa cada categoría web o tráfico en la red.

Exigido

La solución debería permitirle crear horarios para la generación automática de informes en formato PDF, haciendo posible enviar informes programados por correo electrónico.

Exigido

La solución debería archivar los informes generados automáticamente, permitiendo al administrador descargarlos en formato PDF.

Exigido

Compatibilidad

Debe ser compatible con RESTful API (interfaz de programación de aplicaciones) para crear scripts personalizados para administrar y configurar un equipo de acuerdo con la necesidad de personalización por parte del administrador.

Exigido

Soporte

El oferente deberá incluir en la cotización un servicio de asistencia técnica especializada mensual durante 12 meses, el cual deberá incluir o considerar mínimamente 10 horas mensuales Los pedidos de asistencia, serán realizados de manera oficial por medios apropiados para la asistencia requerida en horario de normal de trabajo de lunes a viernes entre 07 hs a 16 hs.

Exigido

 

Ítem 1.4 - LICENCIA DE ANÁLISIS DE VULNERABILIDADES DE PCs Y SERVIDORES

Ítem 4

Provisión e instalación de software de Análisis de vulnerabilidades

Requerimiento

Marca

Exigido

Modelo o Numero de parte

Exigido

Cantidad de dispositivos

300 AGENTES o superior 

Exigido

Descripción 

Software de Análisis y Gestión de Vulnerabilidades.

Exigido

Descripción y características mínimas requeridas

Requerimiento

Licencia Ofertada

Las licencias a ser provistas, deberán poder ser utilizadas por un periodo no menor 1 (un) año

Exigido

El servicio de instalación y configuración del sistema deberá estar incluido en la oferta

Exigido

Funciones del Software

Tipo

Software de detección y gestión de vulnerabilidades en modalidad software Instalable sobre Windows, o Linux o Virtual Appliance, con plataforma web para gestión.

Exigido

Sistema Operativo

En caso de ser Virtual Appliance, deberá poseer un sistema operativo optimizado para aplicaciones de seguridad de datos. (No será aceptado sistemas operativos genéricos)

Exigido

Características

La plataforma debe ser Cloud - SaaS

Exigido

La plataforma debe tener visibilidad y cobertura en tiempo real para los sistemas operativos y aplicaciones de su organización, es decir, cualquier cambio en el inventario (instalación / desinstalación / cambio de aplicaciones y / o activos debe reflejarse instantáneamente en su panel de control)

La plataforma debe  proporcionar una solución integrada para la gestión de vulnerabilidades, la priorización de riesgos y la corrección en una plataforma.

La plataforma debe correr en alguna de las Clouds más usadas.

Debe contar por lo menos con dos metodos de autenticacion (Ej :User y pass, mail de verificacion, SAML2 with IDPs)

La plataforma debe tener la posibilidad de instalar un proxy en la red para poder hacer patching caching

El proxy debe correr en al menos sistema Linux, Ubuntu o Red Hat

Implementación HTTPS Strict Transport Security (HSTS).

Administración de ROLE de usuarios LDAP.

La plataforma debe soportar las apps en el SO

Información heredada de CVE

Actualización constante de vulnerabilidades

Debe admitir al menos el número de vulnerabilidades heredadas igual o superior a 160.000.

Posibilidad de generar scripts en la misma plataforma para Windows, Linux y Mac.

Permitir el despliegue de los agentes por linea de comandos.

Permitir la implementación de los  agentes a través de la GPO

Funciones de Escaneo

Evaluación continua

Exigido

Reconocimiento automático de aplicaciones

Exigido

Detección de vulnerabilidades en tiempo real

Exigido

Debe identificar parches de seguridad en los sistemas operativos

Exigido

Funciones de Gestión

Modelo de riesgo personalizable

Exigido

Priorización de vulnerabilidades combinada con inteligencia interna.

Exigido

Priorización y reparación de vulnerabilidades de un extremo a otro

Exigido

Proceso de clasificación de riesgos para priorizar la corrección de vulnerabilidades descubiertas.

Exigido

Clasificación de riesgo basada en activos

Exigido

Clasificación de riesgo por aplicaciones

Exigido

Debe presentar la clasificación de riesgo y priorizar las vulnerabilidades a corregir en orden de criticidad no solo desde CVE, sino también en relación al contexto de desempeño y la situación del entorno.

Exigido

Mapeo de priorización

Exigido

Administración de parches para Windows OS

Exigido

Administración de parches para aplicaciones de terceros en Windows

Exigido

Administración de parches para Linux OS

Exigido

Administración de parches para aplicaciones de terceros en Linux

Exigido

Administración de parches para Mac OS

Exigido

Debe permitir la ejecución de comandos en todos los puntos finales que tengan agentes.

Exigido

Programación de la instalación de parches o ejecución de scripts

Exigido

Motor de acciones recomendadas

Exigido

Debe soportar varios roles de usuarios

Exigido

Debe poder segregar diferentes activos entre diferentes grupos de usuarios con diferentes niveles de permisos

Exigido

Medidas ante vulnerabilidades

Actualice los servidores sin interrumpir el servicio

Exigido

Priorización de amenazas basada en activos

Exigido

Detenga la explotación de software en tiempo real

Exigido

Debe tener la funcionalidad para agregar protección contra una vulnerabilidad, sin necesariamente aplicar el parche ("parche virtual").

Exigido

Posibilidad de ejecutar acciones automáticas  pre-configuradas y customizadas (Auto Actions).

Exigido

Protección contra vulnerabilidades del día 0.

Exigido

Ejecute scripts de corrección en toda la plataforma.

Exigido

Funciones del Agente

Los agentes deben poder escanear al menos las plataformas Windows, Linux y Mac.

Exigido

Los agentes deben poder parchear al menos las plataformas Windows, Linux y Mac.

Exigido

El agente debe poder parchearse a sí mismo.

Exigido

El agente puede estar protegido por parche virtual.

Exigido

Integraciones y Reportes

La plataforma debe soporta integraciones con SIEMs (Splunk, SumoLogic y mas)

Exigido

La plataforma debe soporta integraciones con cualquier software via API

Exigido

Debe soportar integraciones vía SAML2 con los sistemas más conocidos ( ej : Okta, Ping Identity y mas )

Exigido

Genere informes sobre vulnerabilidades encontradas en uno de los siguientes tipos: formatos PDFm con exportación a CSV, PDF:
· Resumen ejecutivo, con información resumida sobre el escaneo
· Informe detallado, con toda la información técnica necesaria para que los lectores reproduzcan los problemas identificados "

Exigido

Debe tener un tablero con resultados en tiempo real de las vulnerabilidades existentes

Exigido

Informe de riesgo integrado en la misma plataforma

Exigido

Soporte de informes de riesgos de múltiples aplicaciones

Exigido

Soporte

El oferente deberá incluir en la cotización un servicio de asistencia técnica especializada mensual durante 12 meses, el cual deberá incluir o considerar mínimamente 10 horas mensuales Los pedidos de asistencia, serán realizados de manera oficial por medios apropiados para la asistencia requerida en horario de normal de trabajo de lunes a viernes entre 07 hs a 16 hs.

Exigido

 

 

LOTE 2 Renovación del Servicio AVYCE y Herramientas de Desarrollo GENEXUS y Adquisición de Licencia Genexus Smart Device

 

Ítem 1

GX-retoma AVYCE
Retoma del Servicio Anual AVYCE 

 

Descripción

 

Servicio Anual AVYCE (Actualización de Versiones y Corrección de Errores) para:

• 15 Licencias GeneXus IDE (Integrated Development Environment)
• 3 Generadores Cliente-Servidor GeneXus
• 5 Generadores JAVA GeneXus
• 3 Genexis.NET Generador
• 2 Licencia Generador GeneXus Smart Device
• 30 Inbox GXFlow
• 1 Licencia GXFlow Developer Pack
• 15 Licencias GXQuery
• 1 Licencia Generador GeneXus RPG
• 1 Licencia del Servidor de Firma Digital

 

Instalación, Capacitación y Soporte para la utilización de las nuevas versiones. -

 

         

 

LOTE 3 - ANALISIS DE CONTROL DE OBRAS

Especificaciones Técnicas

  1. Personal Técnico.
    1. Especialista en Procesamiento de Datos:

 

  1. Formación Académica

Estudiante o Profesional titulado en las carreras de Ingeniería en Informática, Ingeniería de Sistemas, Análisis de Sistemas u otras carreras afines.

  1. Experiencia General

Que posee experiencia demostrable de mínimo 3 años como Analista de Sistemas y/o Desarrollador de aplicaciones o similar, en entidades públicas y/o privadas nacionales.

  1. Experiencia Especifica

Que posee experiencia demostrable como Analista en Ingeniería de Datos en organizaciones públicas y/o privadas. Mínimo 1 contrato y/o certificado de buen desempeño laboral en la materia.

    1. Especialista en Inteligencia de Negocio:
  1. Formación Académica

Estudiante de último año o Profesional titulado en las carreras de Ingeniería en Informática, Ingeniería de Sistemas, Análisis de Sistemas u otras carreras afines.

  1. Experiencia General

Que posee experiencia demostrable de mínimo 3 años como analista de Sistemas y/o Desarrollador de aplicaciones o similar, en entidades públicas y/o privadas nacionales.

  1. Experiencia Especifica

Que posee experiencia demostrable de mínimo 2 años como Gerente y/o Analista de Sistemas y/o Analista de Inteligencia de Negocios en organizaciones públicas y/o privadas. Mínimo 1 contrato y/o certificado de buen desempeño laboral en la materia.

 

  1. Objetivo de la Adquisición:

El objetivo principal del llamado es poder contar con un sistema que pueda consolidar la información de la ejecución de los proyectos para el control y análisis de los avances de las obras de todo el país.

Poder contar con una plataforma en donde se pueda visualizar los indicadores de manera práctica y sencilla, que pueda ser compartida la información de manera oportuna y precisa para la toma de decisiones.

En ese contexto, y en respuesta a las necesidades expuestas

Objetivos específicos:

  • Consolidar la información de la ejecución de los proyectos.
  • Repositorio centralizado para almacenamiento de datos para realizar análisis.
  • Desarrollo de recolectores de información para el almacenamiento y procesamiento de los datos para información para la toma de decisiones.
  • Generar paneles con indicadores de avances de proyectos.

En ese contexto, los requerimientos actuales para el presente llamado son los siguientes:

LISTA DE BIENES

Ítem

Descripción de Bien

Unidad de Medida

Cantidad

1

Provisión e implementación de Plataforma de Inteligencia de Negocios con garantía por 24 meses.

Global

1

  1. Suministros Requeridos

Plataforma de Inteligencia de Negocios

Descripción técnica

Descripción

Mínimo Exigido

El bien ofertado cumple con las especificaciones requeridas (SI/NO)

 

Descripción

Adquisición de licencias temporales de herramientas de análisis e inteligencia de negocios.

Exigido

 

 

Cantidad de Usuarios

Deberá prever el licenciamiento de por lo menos 2 (dos) usuarios con la capacidad de poder crear paneles y explorar datos, y poder tener como mínimo 8 usuarios para la visualización de paneles por la duración del contrato.

Exigido

 

 

ESCRITORIO DE EXPLORACIÓN DE DATOS

Conexiones y datos

Soporte de Conectividad a Fuentes de Información (mínimas)

Conectividad a fuentes basadas en archivos:

 

 

Excel

 

Archivos planos (.csv, .txt)

 

Archivos de Estadísticas (.sav, .rda, .rdata)

 

Archivos Espaciales (.kml, .shp, .geojson)

 

Archivos JSON (.json)

 

Bases de Datos o Servidores Web:

 

Oracle

 

PostgreSQL

 

MySQL

 

SQL Server RDBMS

 

SQL Server Analysis Services

 

IBM DB2, BigInsights

 

Google Analytics

 

Google Hoja de Cálculos

 

Amazon Redshift

 

Splunk

 

SparkSQL

 

Teradata

 

Debe conectarse a las fuentes de información respectivas permitiendo hacer consultas a la medida en SQL Script o MDX dependiendo la fuente a consultarse.  

 

Conexión en Vivo y Extracción de Datos

Las consultas a las bases de datos deben poder ejecutarse en vivo al momento de ser consultados los análisis por parte de los usuarios finales.  También permitir la extracción de los datos de las fuentes de información y almacenarlas en estructuras que permitan su consulta más rápida posteriormente.

 

 

Agregaciones en las Extracciones de Datos

Permitir la creación de agregaciones de datos en las extracciones de información desde las fuentes sin necesidad de crear desarrollos específicos para esto. Debe ser una funcionalidad prevista por la herramienta.

 

 

Extracciones Completas e Incrementales

Permitir que las extracciones de datos desde las fuentes sean en modalidad total e incremental.

 

 

Opción de Almacenamiento Columnar y en Memoria

Debe contar con una opción de almacenamiento que soporte el cache de los datos en memoria para acelerar los tiempos de respuesta de las consultas de usuario.

 

 

Cambio en Modalidad de Consulta de Fuente de Información

Soportar el cambio entre conexión en vivo y extracción sin recrear los análisis construidos.

 

 

Múltiples Fuentes de Información Simultáneas

Soportar la conexión a múltiples fuentes de información, al mismo tiempo para poder hacer combinaciones de datos entre ellas. 

 

 

Combinación con Fuentes de Datos Personales

Permitir a los usuarios avanzados combinar las fuentes de información establecidas con sus fuentes personales (xls, csv, txt, etc.) en un mismo análisis.

 

 

Consultas en entorno gráfico

Permitir realizar consultas a las fuentes sin necesidad de escribir código SQL.

 

 

Administración de Metadatos

Permitir generar dimensiones y métricas de análisis automáticamente dependiendo de su tipo de dato.

 

 

Reorganizar las dimensiones y métricas en la metadata de manera fácil.

 

 

Crear dimensiones y métricas adicionales en la metadata.

 

 

Seguridad a Nivel de Datos

Permitir la definición de filtros de control de acceso a datos sin necesidad de código o intervención de personal técnico.

 

 

Datos Geoespaciales

Generar automáticamente las coordenadas de posicionamiento geospacial (latitud y longitud) partiendo del nombre de países y departamentos (o ciudades).

 

Servidor de Mapas

Contar con servicio propio de mapas sin necesidad de incurrir en gastos adicionales de licenciamiento o servicios.

 

Dimensión y Jerarquías de Fechas Automáticas

Permitir la generación automática de la dimensión de fecha con sus atributos y jerarquías para combinar y analizar por años, trimestres, meses, semanas, horas, minutos, días de semana.  Esto sin necesidad de desarrollar código.

 

Funcionalidad de Usuario

Integración de una Sola Herramienta

Ser una sola herramienta de usuario avanzado que permita interactuar con las fuentes de información, definición de la metadata, construcción de cálculos, creación de reportes, gráficas, análisis y tableros de control, así como su publicación para el resto de comunidad de usuarios web y móviles.

 

Autoría Independiente

Permitir a los usuarios finales la creación por sí solos de análisis y dashboards.

 

Prototipos Rápidos

Permitir a los usuarios finales avanzados la creación en un ambiente de escritorio, el cual podrá ser compartido en PDF, Excel o publicado al ambiente de servidor

 

Desconexión a Datos

Permitir la extracción de datos de las fuentes para poder hacer análisis sin estar conectados a ellas.

 

Interfaz Intuitiva

Interfaz fácil e intuitiva al utilizarse, cumpliendo con los estándares gráficos de aplicativos web. 

 

Mejores Prácticas de Visualización

Sugerir automáticamente la mejor forma de visualización con base a los campos que el usuario seleccione.

 

 

Despliegue Perfecto de Pixeles

Desplegar las gráficas, mapas y tablas perfectamente

 

Interacción

Soportar interacción en las gráficas pudiendo "arrastrar y soltar" objetos en las gráficas.

 

 

Permitir funcionalidades analíticas en los objetos visuales (como pivotear, ver más detalle).

 

 

Proyección de Varias Dimensiones

Permitir la visualización de varios atributos de diferentes dimensiones en una imagen, combinando tamaño, formas y colores de los objetos.

 

Ordenamiento

Permitir el ordenamiento de los datos automáticamente o manualmente.  Incluso permitir "arrastrar y soltar" los elementos en el orden deseado.

 

 

Grupos a la Medida

Permitir la creación de grupos de forma fácil de los elementos de una dimensión.  Incluyendo la opción de agrupar en un elemento "otros" los que no se indiquen específicamente.

 

Grupos Visualmente

Permitir la creación de grupos dinámicamente en las gráficas.

 

 

Jerarquías a la Medida

Permitir la creación de jerarquías combinando elementos de las distintas dimensiones inclusive.

 

Visualización de datos en una vista

Permitir la exclusión de elementos de las dimensiones o métricas o mantener únicamente los que deseen directamente en las gráficas.

 

 

Tablas Pivote

Permitir hacer pivote o "más detalle" por dimensiones distintas "arrastrando y pegando" o expandiendo y colapsando.

 

 

Totales y Subtotales

Permitir agregar o quitar subtotales y totales en las tablas.

 

 

Semaforización

Permitir reglas de colores, diferentes tipos de fuentes y figuras para resaltar la interpretación de valores.

 

 

Información de Puntero a la Medida

Permitir la personalización de la información a mostrar cuando se posiciona el puntero por encima de cualquier componente de una gráfica, mapa o tabla.

 

 

Idioma

Contar con la opción para seleccionar el idioma en que desee utilizar la herramienta sin necesidad de reinstalación de la misma.  Al menos debe poder seleccionar entre inglés y español.

 

 

Características de Usos de Datos

Tipos de Objetos de Visualización Requeridos

Tipos de Visualizadores Requeridos

 

 

- Gráfico de Barras

 

 

- Gráfico de pies

 

 

- Gráficos de líneas

 

 

- Punteos y dispersión

 

 

- Histogramas

 

 

- Tablas

 

 

- Mapas de Calor

 

 

- Mapas de Árbol

 

 

- Tablas de Resaltado

 

 

- Barras Apiladas

 

 

- Gráficos de Doble Eje

 

 

- Vista tipo Gantt

 

 

- Gráfico de Círculos

 

 

- Gráfico de Burbujas

 

 

- Mapas con geoposición

 

 

- Spark line

 

 

- Gráfico de Áreas

 

 

Matriz de Gráficos

Debe poder hacer matriz de gráficos.

 

 

Filtros Ligados

Permitir la selección de un elemento en una gráfica para ir a otra gráfica llevando como filtro el elemento seleccionado.

 

 

Animación

Permitir a los usuarios avanzados tener a su disposición la capacidad de ver los cambios en un gráfico a través del tiempo en modalidad animada, es decir, que automáticamente cambie los pivotes de tiempo para observar su evolución.

 

 

Formato Condicional

Capacidad de codificar por color la comparativa de una métrica contra una meta o un comportamiento sin necesidad de escribir código.

 

 

Conversiones de Tipos de Gráfica

Permitir cambiar rápidamente la forma de representación visual (tipo gráfico).

 

 

Imágenes de Fondo

Permitir la representación de datos de manera sobrepuesta a una imagen.

 

 

Exportar Gráficas

Permitir que las gráficas se exporten a archivos XLS, PDF y PNG.

 

 

Mapas

Mapas Automáticos

Capacidad de geocodificar mapas en función de nombres de países, departamentos y ciudades.

 

 

Colores en Mapas

Capacidad de colorear áreas en los mapas o sobreponer círculos o imágenes a la medida en ellas.

 

 

Mapas de Burbujas

Capacidad de colocar círculos con tamaño asociado a una métrica para representar los puntos en un mapa.

 

 

Múltiples Figuras

Capacidad de representar diferentes figuras (imágenes) en los mapas.

 

 

Acercamiento y Alejamiento

Los mapas permiten el acercamiento y alejamiento con base a seleccionar directamente en los mapas y en otros filtros.

 

 

Capas de Datos

Permitir agregar en el fondo de los mapas capas de datos demográficos.

 

 

Mapa como Filtro

Los mapas deben de poder servir como filtros para otras vistas con las se integren en tableros de control.

 

 

Filtros y Parametrizaciones

Filtros de Usuario

Permitir definir al usuario sus propios filtros basados en dimensiones y métricas.

 

 

Filtros en Cascada

Permitir la definición de filtros multi-nivel. Por ejemplo, cuando se filtra por una "categoría", las "sub-categorías" disponibles para filtrar sólo deben pertenecer a la "categoría" seleccionada.

 

 

Indicación Flexible de Filtros

Permitir seleccionar a los usuarios las opciones de filtro de manera flexible. Al menos deben poder tener las siguientes opciones: 

 

 

- Un sólo valor de una lista

 

 

- Un solo valor de lista desplegable

 

 

- Un solo valor de barra deslizante

 

 

- Múltiples valores de una lista

 

 

- Múltiples valores de lista desplegable

 

 

- Múltiples valores con base a búsqueda en la lista.

 

 

Selector de Fecha

Permitir el uso de una fecha exacta o una parte de la fecha (año, trimestre, mes, semana, etc.), rango de fecha o fechas relativas (cómo los últimos 6 meses).

 

 

Profundizar

Profundizar a niveles de detalle a partir de un nivel de agrupación.

 

 

Profundizaje Contextual como Filtro

La acción de profundizar puede aplicar cómo filtro a los demás elementos visuales que estén presentes o algunos de ellos.

 

 

Filtros Globales

Permitir el uso de filtros que estén presentes en un solo lugar y que afecten a diversos análisis que estén incluso en otras pantallas.

 

 

Cálculos y Estadísticas

Cálculos Rápidos en Tablas

Soportar de manera automatizada la creación de los siguientes cálculos en una vista: 

 

 

- Suma acumulada

 

 

- Diferencia entre dos métricas

 

 

- Diferencia porcentual entre dos métricas

 

 

- Promedio móvil

 

 

- Suma acumulada en el año

 

 

- Tasa de crecimiento con período anterior

 

 

- Tasa de crecimiento con año anterior.

 

 

Cálculos Específicos

Permitir la creación de cálculos adicionales para ser usados en tablas o gráficos.

 

 

Miembros Calculados en MDX

Cuando la fuente de datos sea una base de datos de Microsoft Analysis Services, un usuario avanzado debe poder construir cálculos en lenguaje MDX.

 

 

Línea de Tendencia

Generar automáticamente una línea de tendencia para mostrar la correlación entre 2 variables.

 

 

Línea de Referencia

Permitir que se agregue una línea de referencia en las gráficas para resaltar valores que se encuentren por debajo o por encima de esta. 

 

 

Además que permita colorear el área en las gráficas con base a dicha referencia.

 

 

Distribución Estadística

Generar automáticamente la distribución estadística con base a los datos que se seleccionen en una gráfica.  Las distribuciones mínimas esperadas son: 

 

 

Intervalo de confidencia

 

 

Percentiles

 

 

Cuartiles

 

 

Desviación estándar. 

 

 

Pronósticos

En los gráficos, permitir la estimación fácilmente de valores de proyección futura basados en los datos históricos presentados.

 

 

Retención de Períodos en Pronósticos

Cuando se muestra un pronóstico en una gráfica, se debe poder retener N períodos últimos para poder comparar el pronóstico con datos reales.

 

 

Escenario "¿Qué pasa si?¨

Permitir la definición de parámetros a los usuarios avanzados y al cambiar los valores que repercutan en gráficos, mapas o tablas para hacer un análisis tipo "¿Qué pasa si?"

 

 

Operaciones de Conjuntos

Permitir la definición de conjuntos de elementos de dimensiones a los usuarios avanzados para hacer operaciones entre estos como uniones e intersecciones.

 

 

Integración con R

Tener la capacidad de hacer cálculos en lenguaje R.

 

 

Distribuir y compartir

Compartir

Permitir a los usuarios finales compartir reportes y colaborar con otros usuarios publicando contenido en una plataforma colaborativa (servidor) sin intervención de personal de informática.

 

 

Títulos y Subtítulos

Es posible que el autor de un análisis pueda customizar los títulos y subtítulos de los análisis, incluso incluyendo expresiones que generen información dinámicamente  

 

 

Múltiples Pestañas

Permitir que un archivo de trabajo esté compuesto por varias pestañas con el objetivo de organizar su contenido.

 

 

Exportar a Excel y CSV

Permitir que las tablas y gráficas se exporten a Excel o archivo CSV.

 

 

Exportar como Imagen

Permitir que los mapas, gráficas, tablas y los tableros de control se exporten como archivos de imagen.

 

 

Respetar Accesos al Compartir

Cuando los usuarios comparten análisis, se debe respetar el nivel de acceso a la información de cada involucrado.

 

 

Sistema Operativo

Disponible para sistemas operativos

Windows y Mac

 

 

Herramientas para Compartir

Herramienta de lectura para distribución

Contar con una herramienta que no tenga necesidad de licenciarse para distribuir análisis interactivos sólo para su lectura

 

 

PLATAFORMA COLABORATIVA (SERVIDOR)

Distribuir y compartir

Compartir

Permitir a los usuarios finales compartir reportes y colaborar con otros usuarios publicando contenido al servidor sin intervención de personal de informática.

 

 

Comentarios y Discusiones

En las vistas desde el servidor y dispositivos móviles, debe poder hacerse varios comentarios en las vistas y tableros de control, ligando cada comentario al usuario autor.

 

 

Calendarización y Distribución Automática

Proveer vistas analíticas a usuarios bajo demanda y de forma calendarizada.  Los usuarios finales podrán suscribirse a tableros de control y recibir por correo electrónico las imágenes relacionadas y los vínculos para los análisis actualizados.

 

 

Incrustar Tableros de Control

Permitir incrustar tableros de control y análisis en portales de terceros como Microsoft Sharepoint, sin necesidad de generar código.

 

 

JavaScript API

Proveer la capacidad de integrarse a través de JavaScript API con aplicaciones web.

 

 

Búsqueda de Contenido

Se necesita la capacidad de hacer búsquedas en el servidor de lo que ha sido publicado.

 

 

Exportar a PDF

Permitir que los análisis se exporten a formato PDF.  

 

 

Exportar a Excel y CSV

Permitir que las tablas y gráficas se exporten a Excel o archivo CSV.

 

 

Exportar como Imagen

Permitir que los mapas, gráficas, tablas y los tableros de control se exporten como archivos de imagen.

 

 

Respetar Accesos al Compartir

Cuando los usuarios comparten análisis, se debe respetar el nivel de acceso a la información de cada involucrado.

 

 

Anotaciones

Previo a ser compartido un análisis, los usuarios pueden hacer anotaciones que sean parte del análisis que están compartiendo.

 

 

Concurrencia

Soportar un alto nivel de concurrencia en su servidor sin degradar el rendimiento.

 

 

Soporte de Navegadores de Internet

Los navegadores mínimos soportados deben ser I.E. 11, Firefox, Safari y Google Chrome.

 

 

Creación en Navegador de Internet

Permitir a los usuarios la creación de gráficas y reportes desde el navegador de internet, sin necesidad de instalar ningún componente adicional para su funcionamiento.

 

 

Soporte Móvil

Soportar el uso en los navegadores de internet y en aplicaciones nativas en dispositivos móviles de Apple y Android.

 

 

Creación en Móvil

Permitir a los usuarios la creación de gráficas y reportes desde los dispositivos móviles.

 

 

Construcción en un Solo Lugar

La construcción de los análisis debe poder visualizarse tanto en el explorador web como en el dispositivo móvil, sin que esto implique un doble desarrollo.

 

 

Uso de Navegadores

El funcionamiento en los navegadores de internet, en cualquier dispositivo, no debe requerir la instalación de componentes adicionales.

 

 

Seguridad y Administración

Seguridad de Acceso

Filtro para usuarios a nivel de filas en los datos.

 

 

Encriptación de datos

La entrega de información a través de navegadores de internet debe poder ser encriptado.

 

 

Desconectar por Inactividad

Permitir que los usuarios sean desconectados por inactividad después de un tiempo determinado en la configuración.

 

 

Acceso a Datos

El acceso a los datos debe ser dado a través de roles, grupos o tipos de usuarios.

 

 

Acceso a Funcionalidad

La funcionalidad en cuanto a la modificación de análisis debe ser dada a través roles, grupos o tipos de usuarios.

 

 

Estadística de Ejecución

Generar reportes en cuanto a estadísticas de ejecución de vistas.

 

 

Reportes de Actividad de Usuarios

Generar reportes en cuanto al uso de los análisis por los usuarios.

 

 

DATA WAREHOUSE

Características principales

La solución deberá contemplar el armado de un Datawarehouse

Exigido

 

 

La solución deberá ser provista en la modalidad "On Premises"

Exigido

 

 

La solución deberá ser provista con todos los servicios necesarios para la correcta instalación, puesta en funcionamiento y configuración del sistema

Exigido

 

 

La solución deberá estar optimizada para cargas de trabajo basada en soluciones de base de datos para datawarehouse. Incluyendo capacidades para procesar la base de datos autónoma. Warehousing, cargas OLTP y uso eficiente de memoria.

Exigido

 

 

Sistema Operativo Linux

Exigido

 

 

La solución deberá ofrecer un conjunto de alertas y mediciones que faciliten el monitoreo y supervisión del desempeño por los administradores del sistema

Exigido

 

 

La solución debe soportar aplicaciones transaccionales, datawarehouses, analíticas y colaborativas.

Exigido

 

 

Debe crear políticas de seguridad para controlar el acceso a la base de datos con una granularidad fina a nivel de fila y columna de tablas o vistas, de tal modo que no haya manera de eludir la seguridad

Exigido

 

 

El motor de base de datos debe optimizar la asignación de recursos entre muchas secciones de base de datos concurrentes

Exigido

 

 

Debe permitir la ejecución en paralelo para acelerar las grandes operaciones

Exigido

 

 

Debe permitir almacenar en el resultado de consultas para la obtención más rápida del mismo en el caso que la consulta sea realizada con mucha frecuencia

Exigido

 

 

Debe soportar los distintos tipos de Índices:
 - Índice b-tree
- Índices bitmap donde cada valor distinto de la columna específica se asocia con un bitmap donde cada bitmap representa una fila en la tabla

Exigido

 

 

La base de datos debería permitir una rápida recuperación ante las interrupciones más comunes e imprevistas

Exigido

 

 

Implementación y garantía por 24 meses

 

Descripción técnica

Descripción

Mínimo Exigido

Cumple con las especificaciones requeridas (SI/NO)

 

Instalación y Configuración

El proveedor deberá entregar las licencias del software en el presente llamado y deberá quedar en perfecto funcionamiento, respetando las buenas prácticas de instalación de este tipo de herramientas.

Exigido

 

 

Puesta en Producción

El oferente debe incluir el soporte para:

Exigido

 

 

•  Implementación de cruces específicos de datos.

Exigido

 

 

•  Diseño, construcción y modificación de vistas específicas.

Exigido

 

 

• Diseño, construcción y modificación de paneles de control (dashboards).

Exigido

 

 

• Extracción de datos de diversos sistemas.

Exigido

 

 

•  Apoyo en funcionalidad específica de la herramienta.

Exigido

 

 

Para el efecto el oferente deberá asignar técnicos certificados en el uso de la herramienta para realizar trabajos de desarrollo de fuentes y tableros por un total de 860 Horas Hombre.

Exigido

 

 

DATAWAREHOUSE

Modelado, desarrollo e implementación de la base de datos y flujos ETL (Extracción, Transformación y Carga) para la integración de otras fuentes de datos del Ministerio al Repositorio de Darawarehouse a ser implementado.

Exigido

 

 

Soporte y Mantenimiento

El Soporte Técnico implica la ayuda del proveedor para con la convocante en caso de una falla o de tener que realizar una configuración al equipamiento ay/o sistema adquirido. El soporte puede ser telefónico, vía correo electrónico o presencial.

La duración del Mantenimiento y Soporte para todo el Software será de dos (2) años a partir de la activación de las licencias de la Plataforma de Inteligencia de Negocios. 

Exigido

 

 

Esto debe incluir:
Apoyo para recibir los nuevos releases sin costo (nuevas versiones, actualizaciones, mejoras y mantenimiento del sistema estándar).

Exigido

 

 

Carta del fabricante o Canal Oficial

El oferente debe presentar Carta del fabricante o canal oficial de la herramienta en Paraguay avalando que está autorizado para la venta e instalación de las partes ofertadas.

Exigido

 

 

Capacitación

El Oferente adjudicado deberá presentar un Plan de Capacitación, que se realizará en las instalaciones de la entidad, en los horarios acordados con la convocante. El mismo, estará dirigido al personal civil o policial que será designado para las capacitaciones in situ.

Exigido

 

 

Profesional Certificado

El oferente deberá presentar al menos 2(dos) técnicos con el certificado otorgado por el fabricante del producto ofertado.

Exigido

 

 

Identificación de la unidad solicitante y justificaciones

Nombre y apellido: Mgtr. Eduardo Bergottini

Cargo: Director

Dependencia: Dirección de TICs

  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

El presente llamado consta de tres lotes, donde en los lotes 1 y 2 se pretende renovar y actualizar los softwares ya operativos en la Institución, puesto que los mismos deben ser renovados con cada vencimiento. En tanto que, el lote 3 se trata de una adquisición de una nueva Plataforma de Inteligencia de Negocios.

  • Justificar la planificación. (si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal)

El presente llamado se encuentra compuesto por tres lotes, donde los lotes 1 y 2 se tratan de renovaciones y actualizaciones de softwares con los que cuenta la Institución, por lo tanto, por lo tanto, corresponden a lotes periódicos por tratarse de renovaciones anuales.

El lote 3, en cambio, se trata de una adquisición, por lo tanto, será única, el cual tiene la finalidad de mejorar uno de los servicios con los que cuenta la institución, el Análisis de Control de Obras.

  • Justificar las especificaciones técnicas establecidas

La convocante informa que las especificaciones técnicas que se encuentran incluidas en el PBC del llamado de referencia, fueron elaboradas en base a las necesidades existentes con las que cuenta actualmente la Institución y el principal objetivo del proyecto es cubrir dichas necesidades.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo con el plan de entrega y cronograma de cumplimiento, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:

LOTE

BIEN

CANTIDAD

UNIDAD DE MEDIDA

LUGAR DE ENTREGA DE LOS BIENES

FECHA(S) FINAL(ES) DE ENTREGA DE LOS BIENES

1

RENOVACIÓN DE LICENCIAS DE SEGURIDAD INFORMÁTICA

1.1

Licencias para Software de Protección Integral de Correo

1

UNIDAD

Ministerio de Obras Públicas y Comunicaciones Edificio Central Planta Baja Dirección de TICs.

60 días calendarios a partir de la recepción de la Orden de Provisión.

1.2

Renovación de Licencia de FIREWALL

1

UNIDAD

1.3

Licencia de Administración en Nube para FIREWALL

2

UNIDAD

1.4

Licencia de Análisis de Vulnerabilidades de PCs y Servidores

300

UNIDAD

2

Renovación del Servicio AVYCE y Herramientas de Desarrollo GENEXUS y Adquisición de Licencia Genexus Smart Device

1

UNIDAD

3

ANALISIS DE CONTROL DE OBRAS

3.1

Provisión e implementación de Plataforma de Inteligencia de Negocios con garantía por 24 meses.

1

GLOBAL

Ministerio de Obras Públicas y Comunicaciones Edificio Central Planta Baja Dirección de TICs.

60 días calendarios a partir de la recepción de la Orden de Provisión.

 

Plan de entrega de los servicios

 

 

NO APLICA

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indican a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual será:

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

(se indica la fecha que debe presentar según el PBC)

Nota de Remisión / Acta de recepción 1

Nota de Remisión / Acta de recepción

Noviembre 2022

Nota de Remisión / Acta de recepción 2

Nota de Remisión / Acta de recepción

Diciembre 2022

 

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad requerida, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

 

 

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

 

1. Personas Físicas / Jurídicas

a) Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;

b) Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;

c) Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social;

d) Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS;

e) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.

f) Certificado de Cumplimiento Tributario vigente a la firma del contrato.

2. Documentos. Consorcios

a) Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.

b) Original o fotocopia del consorcio constituido.

c) Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.

d) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.