El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
LOTE N° 01-PROVISION Y MANTENIMIENTO DE EQUIPOS DEL DATA CENTER | |||||
Ítem | Codigo de Catalogo | Descripcion de Bien y/o Servicio | Cant | U.M. | Present. |
1 | 81111812-9999 | Provisión de Router Firewall | 1 | Unidad | Unidad |
2 | 81111812-9999 | Renovación Licencias Firewall WAF FortiWeb 1000D | 1 | Unidad | Unidad |
LOTE N° 02-SERVICIO TECNICO DE ACOMPAÑAMIENTO | |||||
Ítem | Codigo de Catalogo | Descripcion de Bien y/o Servicio | Cant | U.M. | Present. |
1 | 81111812-9999 | Servicio Tecnico de Acompañamiento | 1 | Global | Unidad |
SUMINISTROS REQUERIDOS
Especificaciones Técnicas de los Servicios y/o Bienes Requeridos.
OBJETIVO
La Dirección General del Registro del Estado Civil, en adelante denominada La Convocante, desea contratar un servicio especializado en Provisión, Soporte Técnico y Reparación de Equipos y Sistemas de la institución. Incluyendo en estos servicios de mantenimiento, servicio técnico de acompañamiento, reparación y extensión de garantía de Firewall, así como la provisión de equipos con soporte y garantía.
Este contrato se da por la necesidad de reparación de ciertos equipos y/o adaptación de ciertos sistemas, con el afán de aprovechar al máximo la infraestructura actual del Data Center, significando esto: máxima disponibilidad y reducción del tiempo de inactividad de los equipos, actualización de los sistemas y respuesta efectiva y rápida a las solicitudes de servicios técnicos. Igualmente, la adquisición de equipos con prestaciones superiores y mejoradas que permitirán optimizar los servicios.
Periodo de contrato: 12 (doce) meses desde la firma del contrato. La renovación de la Licencia de los equipos de WAF es por al menos 2 (dos) años.
CONDICIONES GENERALES
CONDICIONES PARTICULARES
El oferente se compromete a prestar un servicio de asistencia técnica a La Convocante para los equipos y sistemas detallados en las tablas de referencia, empleando para ello personal especializado.
A continuación, se definen los términos, alcances y tiempos del servicio requerido y con lo cual el Oferente deberá preparar la oferta:
HOJA DE VIDA DE LOS EQUIPOS Y REGISTRO DE EVENTOS
El Contratista deberá llevar un control para cada uno de los equipos e insumos abarcados en el presente llamado, donde quedarán registrados los eventos y acciones de soporte, mantenimiento y reparaciones realizadas. Este registro deberá estar desglosado por sistema y almacenado en una planilla Excel pudiendo ser periódicamente revisado por la Convocante.
El registro de los eventos deberá estar consignado con la siguiente información:
MEMORIA TÉCNICA
El Contratista está obligado a llevar un control del estado de los componentes de los sistemas abarcados en el presente llamado.
El personal asignado por la empresa contratada debe ceñirse a las normas y procedimientos de seguridad a nivel general.
La Convocante se reserva el derecho de aceptar al personal propuesto por la empresa Contratada; pudiendo solicitar el cambio de los mismos si estos no estuvieren llenando los requisitos de perfil técnico y responsabilidad correspondientes a criterio de la Convocante.
La firma contratada es responsable del desempeño, responsabilidad, experiencia e instrucción para el cumplimiento del servicio contratado, así como también del comportamiento, trato con el personal de la institución, etc.
REQUERIMIENTOS TÉCNICOS MÍNIMOS
Lote Nº 1 Provision y Mantenimiento de Equipos del Data Center |
|||||
Ítem |
Cant. |
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
Cumple / No Cumple |
1 |
1 |
Provisión de Router Firewall |
Marca |
Indicar |
|
Modelo |
Indicar |
|
|||
Número de parte |
Especificar |
|
|||
Procedencia |
Especificar |
|
|||
Equipo tipo Firewall de Próxima Generación (NGFW) |
Exigido |
|
|||
Montaje |
Deberá soportar montaje en RACK o PARED. |
Exigido |
|
||
Interfaces:
|
Deberá contar mínimamente con: - 16 (dieciséis) interfaces GbE RJ45 - 6 (seis) interfaces SFP - 6 (seis) interfaces SFP+ - 2 (dos) puertos USB - Una Interfaz RJ45 deberá ser dedicada para Administración. |
Exigido |
|
||
Fuente de Alimentación Eléctrica |
Soporte: - Fuente de Poder del tipo interno. - Fuente de Poder interno redundante. - Deberá soportar Hot Swapping. |
Exigido |
|
||
Alimentación eléctrica |
Debe soportar AC 100-240V AC - 50/60 Hz. |
Exigido |
|
||
Administración de la Solución
|
Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH. |
Exigido |
|
||
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
Exigido |
|
|||
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados |
Exigido |
|
|||
Deberá soportar SNMP v3 y Netflow |
Exigido |
|
|||
La solución deberá soportar la programación de backups de sus configuraciones y el envío de dicho backup de manera automática a un repositorio local, FTP o email. |
Exigido |
|
|||
Autenticación de Usuarios |
La solución deberá tener capacidad de integrarse con servidores Radius o LDAP. |
Exigido |
|
||
Capacidad incluida, al integrarse con Microsoft Windows Active Directory de autenticar transparentemente usuarios, bajo un concepto Single-Sign-On |
Exigido |
|
|||
Funcionalidad de autenticar usuarios de forma transparente con métodos como: portal cautivo vía web; uso de un agente instalado en el dispositivo final, obteniendo la información del directorio activo |
Exigido |
|
|||
Alta Disponibilidad de los componentes de la solución
|
La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7. |
Exigido |
|
||
El dispositivo de protección de red debe soportar 4000 VLANs Tags 802.1q. o superior. |
Exigido |
|
|||
El dispositivo de protección de red debe soportar agregación de enlaces 802.3ad y LACP. |
Exigido |
|
|||
El dispositivo de protección de red debe soportar Policy based routing y policy based forwarding. |
Exigido |
|
|||
El dispositivo de protección de red debe soportar encaminamiento de multicast (PIM-SM y PIM-DM). |
Exigido |
|
|||
El dispositivo de protección de red debe soportar DHCP Relay. |
Exigido |
|
|||
El dispositivo de protección de red debe soportar DHCP Server. |
Exigido |
|
|||
El dispositivo de protección de red debe soportar sFlow. |
Exigido |
|
|||
El dispositivo de protección de red debe soportar sub-interfaces Ethernet lógicas. |
Exigido |
|
|||
Debe ser compatible con NAT dinámica (varios-a-1). |
Exigido |
|
|||
Debe ser compatible con NAT dinámica (muchos-a-muchos). |
Exigido |
|
|||
Debe soportar NAT estática (1-a-1). |
Exigido |
|
|||
Debe admitir NAT estática (muchos-a-muchos). |
Exigido |
|
|||
Debe ser compatible con NAT estático bidireccional 1-a-1. |
Exigido |
|
|||
Debe ser compatible con la traducción de puertos (PAT). |
Exigido |
|
|||
Debe ser compatible con NAT Origen. |
Exigido |
|
|||
Debe ser compatible con NAT de destino. |
Exigido |
|
|||
Debe soportar NAT de origen y NAT de destino de forma simultánea. |
Exigido |
|
|||
Debe soportar NAT de origen y NAT de destino en la misma política. |
Exigido |
|
|||
Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico. |
Exigido |
|
|||
Debe ser compatible con NAT64 y NAT46. |
Exigido |
|
|||
Debe implementar el protocolo ECMP. |
Exigido |
|
|||
Debe soportar SD-WAN de forma nativa. |
Exigido |
|
|||
Debe soportar el balanceo de enlace hash por IP de origen. |
Exigido |
|
|||
Debe soportar el balanceo de enlace por hash de IP de origen y destino. |
Exigido |
|
|||
Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red. |
Exigido |
|
|||
Enviar logs a sistemas de gestión externos simultáneamente. |
Exigido |
|
|||
Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL. |
Exigido |
|
|||
Debe soportar protección contra la suplantación de identidad (anti-spoofing). |
Exigido |
|
|||
Implementar la optimización del tráfico entre dos dispositivos. |
Exigido |
|
|||
Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP). |
Exigido |
|
|||
Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3). |
Exigido |
|
|||
Soportar OSPF graceful restart. |
Exigido |
|
|||
Debe soportar la creación de sistemas virtuales en el mismo equipo. |
Exigido |
|
|||
La consola debe soportar la administración de switches y puntos de acceso para mejorar el nivel de seguridad. |
Exigido |
|
|||
La solución debe soportar integración nativa de equipos de protección de correo electrónico, firewall de aplicaciones, proxy, cache y amenazas avanzadas. |
Exigido |
|
|||
|
Valores de desempeño |
Throughput firewall hasta un máximo de 140 Gbps. |
Exigido |
|
|
Throughput NGFW10 Gbps o más |
Exigido |
|
|||
Throughput IPS hasta 14 Gbps. |
Exigido |
|
|||
Throughput de VPN IPSec 50 Gbps o más. |
Exigido |
|
|||
Throughput Threat Protection hasta 11 Gbps. |
Exigido |
|
|||
Sesiones Concurrentes (TCP) hasta 8.000.000. |
Exigido |
|
|||
Nuevas conexiones (TCP) por segundo mínimo de 500.000. |
Exigido |
|
|||
VPN |
Deberá soportar conexiones VPN del tipo Site to Site, Client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES. |
Exigido |
|
||
La solución deberá contar una aplicación para dispositivos móviles IOS y Android como mínimo. Además, deberá poder autenticar usuarios de la VPN con Active Directory y LDAP |
Exigido |
|
|||
Prevención de amenazas
|
Para proteger el entorno contra los ataques, debe tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo |
Exigido |
|
||
Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware). |
Exigido |
|
|||
Las características de IPS y antivirus deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante. |
Exigido |
|
|||
Debe sincronizar las firmas de IPS, antivirus, anti-spyware cuando se implementa en alta disponibilidad. |
Exigido |
|
|||
Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos. |
Exigido |
|
|||
Debe permitir el bloqueo de vulnerabilidades y exploits conocidos. |
Exigido |
|
|||
Debe incluir la protección contra ataques de denegación de servicio. |
Exigido |
|
|||
Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo. |
Exigido |
|
|||
Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo. |
Exigido |
|
|||
Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP. |
Exigido |
|
|||
Debe tener los siguientes mecanismos de inspección IPS: Re ensamblado de paquetes TCP. |
Exigido |
|
|||
Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets). |
Exigido |
|
|||
Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP , UDP. |
Exigido |
|
|||
Detectar y bloquear los escaneos de puertos de origen. |
Exigido |
|
|||
Bloquear ataques realizados por gusanos (worms) conocidos. |
Exigido |
|
|||
Contar con firmas específicas para la mitigación de ataques DoS y DDoS. |
Exigido |
|
|||
|
Filtrado de URL
|
Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia. |
Exigido |
|
|
Debe poseer la capacidad de filtrar páginas web (URL Filtering). |
Exigido |
|
|||
Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora). |
Exigido |
|
|||
Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando las URL que mediante la integración con los servicios de directorio Active Directory y la base de datos local, en modo de proxy transparente y explícito. |
Exigido |
|
|||
Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL. |
Exigido |
|
|||
Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL. |
Exigido |
|
|||
Tener por lo menos 75 categorías de URL. |
Exigido |
|
|||
Debe tener la funcionalidad de exclusión de URLs por categoría. |
Exigido |
|
|||
Permitir página de bloqueo personalizada. |
Exigido |
|
|||
Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio). |
Exigido |
|
|||
Además del Explicit Web Proxy, soportar proxy web transparente. |
Exigido |
|
|||
Control de Aplicaciones |
Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios. |
Exigido |
|
||
Detección de miles de aplicaciones en 18 categorías, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico. |
Exigido |
|
|||
Reconocer al menos las siguientes aplicaciones: BitTorrent, Gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs. |
Exigido |
|
|||
Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor. |
Exigido |
|
|||
Para tráfico cifrado SSL, debe poder descifrarlo a fin de posibilitar la lectura de payload para permitir la identificación de firmas de la aplicación conocidas por el fabricante. |
Exigido |
|
|||
Identificar el uso de tácticas evasivas a través de las comunicaciones cifradas. |
Exigido |
|
|||
Actualización de la base de firmas de la aplicación de forma automática. |
Exigido |
|
|||
Limitar el ancho de banda utilizado por las aplicaciones, basado en IP, por política de usuarios y grupos. |
Exigido |
|
|||
Para mantener la seguridad de red eficiente debe soportar el control de las aplicaciones desconocidas y no sólo en aplicaciones conocidas. |
Exigido |
|
|||
Permitir la creación de forma nativa de firmas personalizadas para el reconocimiento de aplicaciones propietarias en su propia interfaz gráfica, sin la necesidad de la acción del fabricante. |
Exigido |
|
|||
El fabricante debe permitir solicitar la inclusión de aplicaciones en su base de datos. |
Exigido |
|
|||
Debe permitir la diferenciación de tráfico Peer2Peer (Bittorrent, eMule) permitiendo granularidad de control/reglas para el mismo. |
Exigido |
|
|||
Debe permitir la diferenciación de tráfico de mensajería instantánea (AIM, Hangouts, Facebook Chat) permitiendo granularidad de control/reglas para el mismo. |
Exigido |
|
|||
Debe permitir la diferenciación y manejo de las aplicaciones de chat; por ejemplo, permitir a Hangouts el chat pero impedir la llamada de video. |
Exigido |
|
|||
Debe ser posible la creación de grupos dinámicos de aplicaciones, basado en las características de las mismas, tales como: Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol). |
Exigido |
|
|||
Identificación y Monitoreo de Usuarios
|
Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos. |
Exigido |
|
||
Se debe incluir la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando dichas aplicaciones a través de la integración con los servicios de directorio, a través de la autenticación LDAP, Active Directory, E-directorio y base de datos local. |
Exigido |
|
|||
Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos, permitiendo granularidad a las políticas / control basados en usuarios y grupos de usuarios. |
Exigido |
|
|||
Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos que permita tener granularidad en las políticas/control basados en usuarios y grupos de usuarios, soporte a single-sign-on. Esta funcionalidad no debe tener límites licenciados de usuarios o cualquier restricción de uso como, pero no limitado a, utilización de sistemas virtuales, segmentos de red. |
Exigido |
|
|||
Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios. |
Exigido |
|
|||
Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en las políticas/control basados en usuarios y grupos de usuarios. |
Exigido |
|
|||
Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autentificación residente en el equipo de seguridad (portal cautivo). |
Exigido |
|
|||
Debe soportar la identificación de varios usuarios conectados a la misma dirección IP en entornos Citrix y Microsoft Terminal Server, lo que permite una visibilidad y un control granular por usuario en el uso de las aplicaciones que se encuentran en estos servicios. |
Exigido |
|
|||
Permitir la integración con tokens para la autenticación de usuarios, incluyendo, pero no limitado a, acceso a Internet y gestión de la plataforma. |
Exigido |
|
|||
Debe incluir al menos dos tokens de forma nativa, lo que permite la autenticación de dos factores. |
Exigido |
|
|||
Antivirus |
Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos. |
Exigido |
|
||
Reportes
|
La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, tráfico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o máquina adicional. |
Exigido |
|
||
Accesorios
|
El oferente deberá incluir en su oferta: - Kit de montaje para RACK. - 2 (dos) Cable Power. - 2 (dos) SFP MM Duplex |
Exigido |
|
||
Licencia
|
Se deberá contemplar todo el licenciamiento requerido para todas las funcionalidades de seguridad citadas. |
Exigido |
|
||
La validez de las licencias debe ser por un periodo de 12 meses. |
Exigido |
|
|||
Capacidad del Oferente
|
El oferente deberá contar con al menos 3 años de experiencia en el mercado de las telecomunicaciones. |
|
|
||
El oferente deberá demostrar experiencia en implementaciones de seguridad. Presentando como mínimo de 2 (dos) Constancias y/o contratos, y/o facturas de bienes requeridos en el presente llamado, expedidos por Instituciones Públicas o Privadas. |
Exigido |
|
|||
Documentación: Autorización del Distribuidor Oficial. |
Exigido |
|
|||
Instalación
|
Alcance y Accesorios: El servicio contempla todos los suministros, configuración y puesta en funcionamiento del firewall ofertado. Todos los accesorios necesarios para el buen funcionamiento de equipo que será proveído por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar el cumplimiento de este requisito. Se deberá proveer de servicio de soporte bajo demanda de la convocante por 12 meses. |
Exigido |
|
||
Garantía escrita de (1) un año incluyendo sin costo adicional el traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor. |
Exigido |
|
2 |
1 |
Renovación Licencias Firewall WAF FortiWeb 1000D |
Los requerimientos técnicos mínimos que deberán cumplirse para la renovación de la Licencia del equipamiento y software de los equipos de Web Application Firewall (WAF) pertenecientes a la Dirección General del Registro del Estado Civil. |
Exigido |
|
Alcance del Suministro |
El alcance comprende la renovación de la Licencia de los equipos de WAF por al menos dos (2) años. El proveedor deberá contar en su plantel, Técnicos Certificados en el producto. |
Exigido |
|
||
Funcionalidades requeridas: |
|
Exigido |
|
||
Duración |
La duración de las licencias deberá ser de al menos 2 (dos) años contados a partir de la fecha de entrega y activación de las licencias. |
Exigido |
|
||
Registro |
Estas licencias deberán registrarse a nombre de la cuenta Master de la Dirección General del Registro del Estado Civil. |
Exigido |
|
||
Características Generales del sistema WAF Instalado |
Appliance: FortiWeb-1000D |
Exigido |
|
||
Versión del WAF y appliance instalado. S/N: FV-1KD3A16800292. |
Exigido |
|
|||
Alta Disponibilidad de los componentes |
El equipo deberá estar configurado en Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno de los nodos, en modalidad Activo-Pasivo o Activo-Activo. |
Exigido |
|
||
Funcionalidades Requeridas |
Mantenimiento y Soporte 12x7. |
Exigido |
|
||
Actualizaciones de Firmware en general |
Exigido |
|
|||
Protección de AV. |
Exigido |
|
|||
Aplicación de Seguridad WEB. |
Exigido |
|
|||
Reputación de IP. |
Exigido |
|
|||
Anti-Botnet. |
Exigido |
|
|||
Analizador de amenazas. |
Exigido |
|
|||
Duración |
La duración de las licencias deberá ser de al menos dos años contados a partir de la fecha de entrega y activación de las licencias. |
Exigido |
|
||
Registro |
Estas licencias deberán registrarse a nombre de la cuenta Master de Dirección General del Registro del Estado Civil. |
Exigido |
|
||
Entrenamiento |
Entrenamiento: para la administración, gestión, configuración, operación, mantenimiento, actualización, parametrización, optimización, y mejoras del sistema. Duración mínima del entrenamiento 40 (cuarenta) horas. |
Exigido |
|
||
Capacidades del Oferente |
El oferente deberá demostrar experiencia en implementaciones de seguridad. Presentando como mínimo de 2 (dos) constancias y/o contratos, y/o facturas de bienes requeridos en el presente llamado, expedidos por Instituciones Públicas o Privadas. |
Exigido |
|
Lote Nº 2 - Servicio técnico de acompañamiento |
|||||
Ítem |
Cant. |
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
Cumple / No Cumple |
1 |
1 |
Servicio técnico de acompañamiento |
Acompañamiento de profesionales especializados en SO Linux, administración/configuración de Storage, soporte a servidores (software, hardware del sistema, almacenamiento, solución de fallas). Tiempo requerido de acompañamiento técnico profesional; 100 horas. Periodo: 12 meses. |
Exigido |
|
SOLICITANTE: DIRECCION DE INFORMATICA, ING GUSTAVO IBARRA-DIRECTOR de INFORMATICA
LA NECESIDAD DEL SERVICIO DE MANTENIMIIENTO DEL DATA CENTER: la necesidad de reparación de ciertos equipos y/o adaptación de ciertos sistemas, con el afán de aprovechar al máximo la infraestructura actual del Data Center, significando esto: máxima disponibilidad y reducción del tiempo de inactividad de los equipos, actualización de los sistemas y respuesta efectiva y rápida a las solicitudes de servicios técnicos. Igualmente, la adquisición de equipos con prestaciones superiores y mejoradas que permitirán optimizar los servicios.
PLANIFICACION: Se trata de un llamado periodico.
ESPECIFICACIONES TECNICAS: Conforme a la necesidad Institucional.
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
(Indicar el N°) |
(Indicar la descripción de los bienes) |
(Insertar la cantidad de bienes a proveer) |
(Indicar la unidad de medida de los bienes |
(Indicar el nombre del lugar) |
(Indicar la(s) fecha(s) de entrega requerida(s) |
Lote Nº 1/Item1 |
Provisión de Router Firewall |
1 |
Unidad |
Dirección General del Registro del Estado Civil. Calle Lapacho entre Concepción y Cedro. Paraguay |
A partir de la fecha de recepción de la Orden de Servicio, la empresa adjudicada tendrá un plazo máximo de 20 (veinte) días hábiles para cumplir con la entrega del bien y servicios requeridos. Excepcionando los casos en que de acuerdo mutuo entre la Convocante y el Oferente adjudicado se establezca un plazo diferente mediante carta compromiso. |
Ítem |
Descripción del servicio |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
(Indicar el N°) |
(Indicar la descripción de los servicios) |
(Insertar la cantidad de rubros de servicios a proveer) |
(Indicar la unidad de medida de los rubros de servicios |
(Indicar el nombre del lugar) |
(Indicar la(s) fecha(s) de entrega requerida(s) |
Lote Nº 1/Item2 |
Renovación Licencias Firewall WAF FortiWeb 1000D |
1 |
Unidad |
Dirección General del Registro del Estado Civil. Calle Lapacho entre Concepción y Cedro. Paraguay |
A partir de la fecha de recepción de la Orden de Servicio, la empresa adjudicada tendrá un plazo máximo de 20 (veinte) días hábiles para cumplir con los servicios requeridos. Excepcionando los casos en que de acuerdo mutuo entre la Convocante y el Oferente adjudicado se establezca un plazo diferente mediante carta compromiso. |
Lote Nº 2 |
Servicio técnico de acompañamiento |
1 |
Global |
Dirección General del Registro del Estado Civil. Calle Lapacho entre Concepción y Cedro. Paraguay |
A partir de la fecha de recepción de la Orden de Servicio, la empresa adjudicada tendrá un plazo máximo de 20 (veinte) días hábiles para cumplir con los servicios requeridos. Excepcionando los casos en que de acuerdo mutuo entre la Convocante y el Oferente adjudicado se establezca un plazo diferente mediante carta compromiso. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Informe |
Informe Mensual/Recepción |
Al finalizar las tareas de mantenimiento preventivo y correctivo de acuerdo a cada contrato. |
Informe de Entrega de equipo |
Recepción de equipo |
Definido en el apartado Plan de Entrega (Bienes) |
Entrega de Licencias/Garantía |
Recepción de Licencias y Extensión de Garantía |
Definido en el apartado Plan de Entrega (Servicios) |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|