El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
LOTE 1
Item 1
Lote 1 Item 1: Equipo Informático para la Solución de Balanceo de Carga y Web Application Firewall (Adquisición) |
||||
ESPECIFICACIONES TECNICAS |
PROPUESTA DEL OFERENTE |
|||
Requerimientos mínimos |
Características |
Mínimo Exigido |
Cumple con las especificaciones técnicas requeridas (si/no) |
Observaciones adicionales |
Marca |
Indicar exactamente, de manera a comprobar en el catálogo on-line del fabricante. |
Exigido |
||
Modelo |
Indicar exactamente, de manera a comprobar en el catálogo on-line del fabricante. |
Exigido |
||
Número de Parte del fabricante del Equipo |
Indicar exactamente, de manera a comprobar en el catálogo on-line del fabricante. |
Exigido |
||
Origen/Procedencia |
Indicar |
Exigido |
||
Cantidad |
2 (dos) |
Exigido |
||
Características del Equipo |
Debe contar con plantillas estándares de implementación rápida para aplicaciones |
Exigido |
||
Throughput Mínimo |
Cada equipo debe cumplir con las siguientes características:
Cada equipo debe incluir 128 GB de Memoria RAM mínimo. Cada equipo debe incluir mínimo un Disco Duro de 1TB de M2 de estado sólido (SSD). |
Exigido |
||
Interfaces |
Cada equipo debe contar con al menos las siguientes interfaces de red:
4 transeivers SFP+ 40Gbps SR |
Exigido |
||
Fuente |
Los equipos deben tener hardware acelerador FPGA personalizables y programables para varias funciones como protección DDoS, protocolos SDN y manejo de tráfico UDP |
Exigido |
||
Funciones de Administración de Tráfico |
· Round Robin · Proporcional (Ratio) · Proporcional dinámico · Respuesta más rápida · Conexiones mínimas · Menor número de sesiones · Tendencia de menor cantidad de conexiones · Tendencia de desempeño
· Ping. · Chequeo a nivel de TCP y UDP a puertos específicos · Monitoreo http y https · Monitoreo del hardware y software mediante Windows Management Instrumentation (WMI) o mediante un sistema similar reconocido y aprobado por Microsoft. · Verificación de la salud de una combinación de servicios, permitiendo tomar la decisión del estado de salud aplicando varios monitores simultáneos. · Ejecución de scripts para determinar la respuesta emulando un cliente. · Configurar monitores predefinidos y personalizados que permitan comprobar y verificar la salud y disponibilidad de los componentes de la aplicación y de la red. · Monitoreos en línea, donde el funcionamiento de la aplicación determine el estado de salud de la misma · Monitoreo de aplicaciones de mercado: o LDAP o FTP o SMTP o IMAP/POP3 o Oracle o MSSQL o MySQL o RADIUS o SIP o Protocolo SASP o SOAP o WMI o SNMP
· Dirección IP origen · Dirección IP destino · Cookies · Hash · SIP: Debe permitir definir el campo SIP sobre el cual hacer persistencia · Sesiones SSL · Microsoft Remote Desktop
|
Exigido |
||
Funciones de Seguridad |
· Incluir el soporte de Aceleración SSL usando Hardware Dedicado · Incluir mínimo 80.000 Transacciones por segundo SSL (RSA 2K Keys) · Incluir mínimo 50.000 Transacciones por segundo SSL (ECDSA P-256) · Incluir mínimo 50.000 Transacciones por segundo SSL (ECDHE P-256-RSA 2K) · Soportar al menos 45 Gbps SSL Bulk Encryption (Thoughput SSL) · Soporte de llaves SSL RSA de 1024, 2048 y 4096 bits
· Session ID · Session Ticket · OCSP Stapling (on line certificate status protocol) · Dynamic Record Sizing · ALPN (Application Layer Protocol Negotiation) · Forward Secrecy
· Scanners · Exploits Windows · Denial of Service · Proxies de Phishing · Botnets
|
Exigido |
||
Funciones de Aceleración de Tráfico |
· Memoria caché. · Compresión tráfico HTTP · Optimización de conexiones a la aplicación a nivel TCP · Multiplexación de conexiones hacia los servidores
|
Exigido |
||
Balanceo a Nivel Global |
|
Exigido |
||
Funciones de Firewall y Protección DDOS |
Debe incluir protección contra ataques de DDoS en capas 2-4 utilizando vectores de ataque personalizables La solución de DDoS debe contar con un sistema de protección basado en comportamiento (Behavioral) que permita la creación de firmas o vectores de ataque de manera dinámica. La solución debe proteger contra ataques de denegación de servicio tanto en una topología en línea (inline deployment) como en una topología fuera de línea (TAP mode) Debe bloquear ataques a nivel de red como flood, sweep, teardrop, smurf attacks Debe mitigar ataques basados en protocolos, incluyendo SYN, ICMP, ACK, UDP, TCP, IP, DNS, ICMP, ARP. Debe permitir la creación de reglas basadas en aplicación, independientes para cada una de ellas. Debe permitir la creación de reglas globales. Debe tener la opción de funcionar como un firewall statefull full-proxy y ser certificado por ICSA Labs como Network Firewall Debe permitir la definición de horarios (schedules) que apliquen a las reglas configuradas, permitiendo activar reglas - Entre intervalos de tiempo - Hasta una fecha específica - Después de una fecha específica. Debe permitir la creación de listas blancas (White lists) de direcciones IP. Debe permitir la configuración de túnel IPSEC Site-to-Site. Debe incluir funcionalidad de application delivery controller o integrarse con dispositivos de Application Delivery. Debe brindar protección contra Ataques de Denegación de Servicio para el protocolo DNS, poder controlar el tráfico DNS de acuerdo al tipo de Registro solicitado y detectar anomalías a nivel del protocolo. Debe brindar protección contra Ataques de Denegación de Servicio para el protocolo SIP y poder controlar el tráfico SIP de acuerdo al Método SIP recibido y detectar anomalías a nivel del protocolo Debe permitir personalizar los Logs, y ser exportados a un repositorio Syslog externo que conste de uno o varios servidores. Debe funcionar como un Proxy SSH para control de conexiones entre diferentes redes con el fin de dar visibilidad a las sesiones SSH y controlar las mismas. Debe soportar Port Misuse, evitando que servicios pasen a través de puertos conocidos que buscan saltar protecciones de Firewall (por ejemplo un servicio SSH escuchando en el puerto 80 y busque abusar de reglas orientadas a HTTP).
|
Exigido |
||
Firewall de Aplicaciones Web (WAF) |
La solución debe incluir funcionalidad de Firewall de Aplicaciones (WAF) en la misma caja, no debe ser un appliance independiente (para optimización de latencias, administración, espacio en rack, energía eléctrica, soportes de fabricante). La funcionalidad de WAF debe permitir la personalización de la política, de manera que se pueda ajustar finamente de acuerdo al servicio específico que estará protegiendo, sus URLs, parámetros, métodos, de manera específica. Debe trabajar en un esquema proxy TCP reverso y/o transparente El WAF debe poder construir automáticamente políticas basadas en el tráfico detectado Debe trabajar con políticas de seguridad por capas, donde se configura una política de seguridad base y las políticas de seguridad hijas heredan sus configuraciones y permita que solo cambios específicos se apliquen a las políticas hijas. La creación automática de políticas deberá unificar múltiples URLs explícitas utilizando wildcards de manera de reducir la cantidad de objetos en la configuración. Debe trabajar en modo de bloqueo o en modo informativo Debe permitir diferentes políticas de seguridad para diferentes aplicaciones WAF debe tener la capacidad de importar archivos de diccionario OpenAPI 3.0 (Swagger) para crear una política de protección de API automáticamente ajustada a su contenido. (Métodos, URL, Variables, etc) El WAF debe tener la capacidad de realizar la firma antes de la implementación final. Durante el período de estadificación, los eventos falsos positivos se pueden administrar y ajustar para que coincidan con los datos de la aplicación del mundo real El WAF debe tener la capacidad de retroceder a otro host en caso de que la aplicación protegida no esté disponible o devuelva códigos de error HTTP El WAF debe tener la capacidad de multiplexación de nivel TCP para reducir la cantidad de conexiones L4 a servidores backend WAF debería filtrar los DDoS de nivel de aplicación antes de procesar sus políticas HTTP. La protección DDoS debe medir el estrés de la aplicación para una detección precisa WAF debe tener la capacidad de crear scripts de plano de datos (evento de tráfico) y plano de control (evento de gestión) para manejar eventos únicos que suceden en el entorno. El WAF debe tener la capacidad de detectar automáticamente el software utilizado en el backend para definir los conjuntos de firmas necesarios para la política WAF definida Cada tipo de violación de WAF debe tener una configuración para activar la acción de Registro, Alarma o Bloquear o cualquier combinación de ellos. Para el modo de aprendizaje automático, las sugerencias deben aceptarse automáticamente en función de la probabilidad El WAF debería tener soporte para el descifrado TLS 1.3. El WAF debe tener la capacidad de agregar cookies para la persistencia del equilibrio de carga. El WAF debe tener la capacidad de devolver el tráfico en modo proxy inverso a su puerto de origen y dirección MAC incluso si no se especifica una entrada de enrutamiento. WAF debe tener contextos administrativos con su propia configuración y diferentes usuarios permitidos para administrar estos contextos. De modo que varios grupos de administradores pueden trabajar con un sistema sin influencia en la configuración de los demás. Debe permitir la creación de firmas personalizadas Debe trabajar con modelos de seguridad positiva y negativa La solucion debe tener la posibilidad de automatizar la creacion de politicas de WAF desde los pipelines de desarrollo, a traves de esquemas basados en modelos declarativos (archivos con sintaxis json). Esto podria hacerse desde herramientas como Jenkins, GitLab, postman, curl, ansible, terraform, cuya politica de seguridad, se encuentre bajo dicho formato se mabtenga en un repositorio u origen confiable privado, o publico (github, por ejemplo) El WAF debe entregar una puntuación de riesgo de la violación recibida Debe tener la capacidad de crear, modificar y eliminar políticas de WAF mediante API Rest. Debe poder aprender el comportamiento de la aplicación automáticamente sin intervención humana El WAF debe poder admitir la aplicación de políticas de seguridad para aplicaciones escritas en Google Web Toolkit (GWT) El WAF debe permitir personalizar las páginas de bloqueo incluyendo la capacidad de responder a webservices mediante un código HTTP 500 o responder con payloads JSON El WAF debe permitir personalizar las páginas de bloqueo El WAF debe admitir las siguientes técnicas de detección evasiva: · Decodificación de URL · Terminación de cadena de bytes nulos · Rutas de autorreferencia (es decir, uso de /./ y equivalentes codificados) · Referencias de ruta (es decir, uso de /../ y equivalentes codificados) · Caso mixto · Uso excesivo de espacios en blanco · Eliminación de comentarios (por ejemplo, convertir BORRAR / ** / DE a BORRAR DE) · Conversión de caracteres de barra invertida (compatibles con Windows) en caracteres de barra diagonal. · Conversión de codificación Unicode específica de IIS (% uXXYY) · Decodifique las entidades HTML (por ejemplo, c, & quot ;, & # xAA;) · Caracteres escapados (por ejemplo, \ t, \ 001, \ xAA, \ uAABB) Técnicas de modelo de seguridad negativa. El WAF debe proporcionar seguimiento de sesión con capacidades mejoradas de generación de informes y cumplimiento que toman en cuenta las sesiones de usuario HTTP y los nombres de usuario dentro de la aplicación. Esto le brinda al administrador más información sobre actividades sospechosas de la aplicación (por ejemplo, quién fue el usuario detrás de un ataque) y más flexibilidad para aplicar la política de seguridad (como impedir que un determinado usuario use la aplicación). Se puede configurar si el sistema realiza un seguimiento de las sesiones según el nombre de usuario, la dirección IP o el número de identificación de la sesión. Debe prevenir exponer el OS fingerprinting Debe permitir la integración con Herramientas de verificación de vulnerabilidades, en particular WhiteHat, Cenzic, Qualys, IBM AppScan, HP WebInspect. El WAF Debe soportar: · Restringir protocolo y versión utilizada · Multi-byte language encoding · Validar URL-encoded characters · Restringir la longitud del método de request · Restringir la longitud del URI solicitado · Restringir el número de Encabezados (headers) · Restringir la longitud del nombre de los encabezados · Restringir la longitud del valor de los encabezados · Restringir la longitud del cuerpo (body) de la solicitud · Restringir la longitud del nombre y el valor de las cookies · Restringir el número de cookies · Restringir la longitud del nombre y valor de los parámetros · Restringir el número de parámetros El WAF Debe incluir protección a Web Services XML y restringir el acceso a métodos definidos vía Web Services Description Language (WSDL) El WAF debe incluir protección contra el Top 10 de ataques definidos en OWASP, y presentar un dashboard de cumplimiento para cada una de las políticas creadas en la solución. El WAF debe incluir protección contra Web Scraping Debe ser Session-aware es decir identificar y forzar que el usuario tenga una sesión e identificar los ataques por usuario Permitir la definición y detección de las condiciones a cumplir para que una aplicación externa que vía Java realiza un requerimiento cross-domain, permitiendo evitar un CORS (Cross-Origin Resource Sharing). Debe permitir verificar las firmas de ataque en las respuestas del servidor al usuario Debe permitir el enmascaramiento de información sensible filtrada por el servidor Debe poder bloquear basado en la ubicación geográfica e incluir la base de datos de geolocalización. Debe permitir la integración con servidores Antivirus por medio del protocolo ICAP Debe brindar reportes respecto a la normativa PCI DSS 2.0 Debe integrarse con Firewall de Base de Datos: - Oracle Database Firewall - IBM InfoSphere Guardium Debe proteger contra ataque DoS /DDoS de Capa 7 El WAF debe proporcionar seguimiento de sesión con capacidades mejoradas de generación de informes y cumplimiento que toman en cuenta las sesiones de usuario HTTP y los nombres de usuario dentro de la aplicación. Esto le brinda al administrador más información sobre actividades sospechosas de la aplicación (por ejemplo, quién fue el usuario detrás de un ataque) y más flexibilidad para aplicar la política de seguridad (como impedir que un determinado usuario use la aplicación). Se puede configurar si el sistema realiza un seguimiento de las sesiones según el nombre de usuario, la dirección IP o el número de identificación de la sesión. Debe prevenir exponer el OS fingerprinting Debe permitir la integración con Herramientas de verificación de vulnerabilidades, en particular WhiteHat, Cenzic, Qualys, IBM AppScan, HP WebInspect. El WAF Debe soportar: · Restringir protocolo y versión utilizada · Multi-byte language encoding · Validar URL-encoded characters · Restringir la longitud del método de request · Restringir la longitud del URI solicitado · Restringir el número de Encabezados (headers) · Restringir la longitud del nombre de los encabezados · Restringir la longitud del valor de los encabezados · Restringir la longitud del cuerpo (body) de la solicitud · Restringir la longitud del nombre y el valor de las cookies · Restringir el número de cookies · Restringir la longitud del nombre y valor de los parámetros · Restringir el número de parámetros El WAF Debe incluir protección a Web Services XML y restringir el acceso a métodos definidos vía Web Services Description Language (WSDL) El WAF debe incluir protección contra el Top 10 de ataques definidos en OWASP, y presentar un dashboard de cumplimiento para cada una de las políticas creadas en la solución. El WAF debe incluir protección contra Web Scraping Debe ser Session-aware es decir identificar y forzar que el usuario tenga una sesión e identificar los ataques por usuario Permitir la definición y detección de las condiciones a cumplir para que una aplicación externa que vía Java realiza un requerimiento cross-domain, permitiendo evitar un CORS (Cross-Origin Resource Sharing). Debe permitir verificar las firmas de ataque en las respuestas del servidor al usuario Debe permitir el enmascaramiento de información sensible filtrada por el servidor Debe poder bloquear basado en la ubicación geográfica e incluir la base de datos de geolocalización. Debe permitir la integración con servidores Antivirus por medio del protocolo ICAP Debe brindar reportes respecto a la normativa PCI DSS 2.0 Debe integrarse con Firewall de Base de Datos: - Oracle Database Firewall - IBM InfoSphere GuardiumDebe proteger contra ataque DoS /DDoS de Capa 7 Una vez detectado un ataque deberá ser posible descartar todos los paquetes que provengan de una dirección IP sospechosa En caso de detectarse un ataque se requiere tener la posibilidad de iniciar una captura de tráfico (tipo tcpdump) para poseer información forense. Debe soportar tecnologías AJAX y JSON Debe proteger como mínimo: · Ataques de Fuerza Bruta · Entrada no válida · Defectos de inyección OS · Ataques de inyeccion NoSQL · Cross-site scripting (XSS) · Cross Site Request Forgery · SQL injection · Parameter and HPP tampering · Sensitive information leakage · Session highjacking · Buffer overflows · Cookie manipulation · Various encoding attacks · Broken access control · Forceful browsing · Hidden fields manipulation · Request smuggling · XML bombs/DoS · Open Redirect Debe poder identificar y configurar URLs que generen un gran consumo de recursos en los servidores como método de protección de ataques de denegación de servicios. Debe permitir verificaciones de seguridad y validación a protocolos FTP y SMTP Debe permitir comparar dos políticas de seguridad y mostrar las diferencias entre ambas Debe incluir firmas de BOTS para detectar y bloquear tráfico originado por estos. Debe soportar CAPTCHA como método de prevención para mitigar ataques de denegación hacia las aplicaciones protegidas. Debe ofrecer protección sobre tráfico basado en WebSockets El WAF debe identificar de manera única a los usuarios por medio de Fingerprint del navegador (Browser Fingerprint) y haciendo tracking del dispositivo. Debe proteger las aplicaciones contra ataques de denegación de servicio a nivel L7 El WAF debe poder perfilar dinámicamente el tráfico y crear firmas de patrones de tráfico anómalos, deteniendo los ataques DoS de la capa 7 antes de que afecten a su aplicación, incluidos los ataques "Día Cero". EL WAF debe permitir utilizar protección avanzada de credenciales en formularios de la aplicación web, haciendo cifrado de la data entrada en formularios. Este cifrado se debe realizar usando un esquema de llave pública/privada. Este cifrado debe ser en tiempo real y no requerir modificaciones en la aplicación del lado del servidor o de la instalación de agentes en el servidor. Deberá de contar con una protección automática contra ataques DDoS, que analice el comportamiento de trafico, usando técnicas como "Machine learning" y el análisis de datos EL WAF debe realizar ofuscación de contenido HTTP, en particular de los nombres de cualquier parámetro dentro de la aplicación. Esta ofuscación de parámetros debe realizarse constantemente y los parámetros deben cambiar de nombre varias veces por minuto para evitar que estos parámetros sean objeto de ataques dirigidos. Deberá de monitorear constantemente la salud del servicio y su carga de trabajo, con el objetivo de validar las condiciones del servidor protegido, ataques y mitigaciones. El WAF debe prevenir contra keyloggers sobre el browser, evitando revelar los datos escritos sobre parámetros de la aplicación Web, bien sea cifrándolos o inyectando contenido basura en estos parámetros. La protección con base a comportamiento de tráfico deberá de trabajar de la siguiente manera: · Aprender el comportamiento del tráfico normal · Detectar el ataque basado en las condiciones actuales (salud del servidor) · Encontrar una anomalía en el comportamiento · Mitigar, ralentizando a los clientes sospechosos Mejorar con la experiencia El WAF debe soportar por medio de agregación de subscripción a futuro, un sistema de reputación IP para prevenir conexiones bidireccionales (entrantes y salientes) a direcciones IP no confiables y agrupadas en categorías. · Scanners · Exploits Windows · Denial of Service · Proxies de Phishing · Botnets · Proxies anónimos Deberá de contar con los siguientes métodos de mitigación: · JavaScript challenge · CAPTCHA challenge Request BlockingEl WAF debe soportar WebHook notifications, notificando a servicios de Continuous Integrations / Continuous Delivery (CI/CD) cuando hay cambios en la política o Eventos de Seguridad Soporte y Protección ante ataques a GraphQL - GraphQL Content Profile and Policy Template - Support JSON Content Type (POST) - Attack Signatures on GraphQL Traffic - Query Depth Enforcement. - Introspection Query Enforcement - Support GarphQL Batching - Policy tunning with GraphQL violations - DataGuard Support (sensitive data protection) - L7 Volumetric Behavioral DoS Protection Support - Declarative Policy SupportEl WAF deberá contar con la posibilidad de mitigar ataques generados por BOTNETS o por Bots los cuales intentan suplantar el comportamiento de los usuarios, asi mismo este deberá proveer la detección y el bloqueo de amenazas automatizadas a nivel de sesión. Soporte de API´s declarativa con capacidad de: Autenticación Básica de referencias externas Utilizar referencias externas para plantillas base, Exportar políticas en formato declarativo JSON El WAF debe tener un mecanismo de reversión de políticas El WAF debe ser extensible con una licencia complementaria para proporcionar la autenticación de API y admitir oAuth 2.0, permitiendo la importación de archivos swagger para la construcción de la política de protección (ya sea para las funcionalidades de autenticación, autorización de acceso, como también para la construcción de la política de WAF) Debe tener la capacidad de exportar e importar las políticas de WAF en formato XML y JSON El WAF debe poder proporcionar listas blancas de direcciones IP unificadas para las direcciones IP de confianza de Policy Builder y listas blancas de anomalías (Prevención de ataques DoS, Prevención de ataques de fuerza bruta y Detección de web scraping) en una sola lista. La funcionalidad de protección contra ataques DDoS para aplicaciones debe incluir protección basada en comportamientos (Behavioral) |
Exigido |
||
Funciones de Seguridad de Acceso |
El equipo debe soportar la implementación de VPN SSL Entre los métodos soportados deben incluir un modo "Portal" donde la máquina se comporte como un proxy reverso, buscando los contenidos de portales web internos y presentarlos como vínculos seguros en el portal del usuario Entre los métodos soportados deben incluir un modo de "Network", donde un usuario se conecta a la red interna obteniendo una dirección IP enrutable dentro de la red interna Proporcionar un acceso remoto seguro a toda la red para cualquier aplicación basada en IP (TCP o UDP) Soporte de Split Tunnel, solo el tráfico especificado debe ir por VPN Soportar túneles de aplicación, donde únicamente una aplicación en particular tenga acceso a los recursos de red Soporte de compresión HTTP. Permitir establecimiento de una conexión segura para el acceso remoto sin la necesidad de instalar software de cliente en la máquina del usuario Permitir un transporte seguro utilizando encapsulamiento DTLS (Datagramas TLS) Posibilidad de personalizar la página de acceso de usuario, portal, y mensajes de pre-inicio de sesión presentados al usuario Incluir licencias para mínimo 500 usuarios simultáneos VPN SSL El equipo suministrado debe soportar un crecimiento de al menos 20000 usuarios concurrentes VPN SSL, que se pueden habilitar por medio de licencias adquiridas a futuro El equipo debe tener soporte para Single-Sign-On (SSO) El equipo deberá ser capaz de solicitar las credenciales de usuario sólo una vez, y autenticar al usuario en todos los portales que requieran autenticación por medio de las mismas credenciales. El equipo debe ser capaz de almacenar en caché todas las credenciales del usuario y utilizar las credenciales adecuadas en cada portal (por ejemplo, algunos portales requieren correo electrónico como nombre de usuario, otros requieren el usuario de Dominio/ AD). La solución es incluir soporte para la validación de la estación del usuario. Debe validar por lo menos: - Presencia de anti-virus y que esté actualizado - Presencia de Firewall personal - Presencia de los procesos ejecutándose en el equipo - Presencia de los certificados digitales instalados en la máquina - Presencia de archivos en el equipo - Búsqueda de entradas de registro en clientes Windows - Verificación de Sistema Operativo - Identificación de hardware del equipo o CPU o Motherboard o Número Serial o BIOS o MAC Address
Para cada elemento de la validación de la estación del usuario, debe ser posible configurar una acción a tomar si la prueba es satisfactoria o no. La configuración de estas acciones debe ser a través de una interfaz gráfica y fácil de gestionar. El sistema debe ser capaz de verificar la ubicación geográfica de las direcciones IP, lo que permite la creación de reglas de acceso en función del país o del estado La solución debe ser capaz de autenticar a los usuarios contra sistemas LDAP, LDAPS, RADIUS, TACACS+, Directorio Activo, HTTP, RSA, OCSP, CRLDP La solución debe soportar limpieza de cache del lado del cliente final La solución debe permitir la creación de un Entorno Protegido para los usuarios donde no se permita la creación de archivos fuera del entorno. La solución debe ser compatible con múltiples factores de autenticación que utiliza tokens de hardware La solución debe soportar el uso de un cliente stand-alone incluido con la solución El cliente stand-alone debe ser capaz de hacer Roaming inteligente, donde el cambio de dirección IP no implica re-autenticación manual del usuario sin importar el tipo de enlace utilizado. (Punto de Acceso WiFi, 3G, etc.) El cliente stand-alone debe soportar Windows, Linux, MAC OS, iOS, Android Debe soportar Single-Sign-On utilizando Security Assertion Markup Language (SAML) 2.0 funcionando como identity provider (IdP) y/o service provider (SP). La solución debe integrarse con Oracle Access Manager La solución debe integrarse con VMware Horizon y funcionar como proxy PCOIP La solución debe integrarse con sistemas MDM para control de acceso a servicios internos La solución debe integrarse con Citrix XenApp y Citrix XenDesktop y funcionar como proxy ICA La solución debe soportar Smartcard Single Sign-On (SSO) para entornos VDI con VMware Horizon Debe soportar integración con escritorios virtuales Windows y Linux usando el protocol VMware Blast Extreme La solución debe autorizar el acceso a aplicaciones integrando el protocolo OAuth v2.0 La solución debe soportar Step-up Authentication para validar a los usuarios con un segundo factor de autenticación solamente al acceder recursos sensibles que necesitan mayores privilegios. Mediante una suscripción adicional, la solución deberá ser capaz a futuro de agregar sobre la misma solución (sin necesidad de agregar software/hardware adicional) funcionalidades de Filtrado de Contenido Web con al menos las siguientes características: · Categorización y filtrado de páginas · Detección de Malware integrado a la solución · Intercepción y análisis de tráfico encriptado SSL · Aseguramiento de los usuarios basado en contexto · Control de Ancho de banda utilizado · Cumplimiento de normas y políticas de seguridad · Diferenciación de usuarios y perfiles de utilización del servicio · Personalización de mensajes y sitios no permitidos o no recomendados · Reportes de utilización del servicio de navegación · Actualización de firmas y bases de datos al menos cada hora. |
Exigido |
||
Estándares de Red |
Soporte VLAN 802.1q, Vlan tagging Soporte de 802.3ad para definición de múltiples troncales Soporte de NAT, SNAT Soporte de IPv6: El equipo debe funcionar como Gateway entre redes IPv6 e IPv4 permitiendo tener ambos tipos de redes simultáneamente. Soporte de Rate Shapping. Soporte de dominios de Enrutamiento, donde cada uno pueda tener su propio Default Gateway y estar conectados a redes IP con el mismo direccionamiento. Debe soportar VXLAN, VXLAN Gateway, NVGRE y Transparent Ethernet Bridging para entornos de redes virtualizadas. Debe soportar el protocol de OVSDB (Open vSwitch Database) para crear túneles VXLAN usando un controlador SDN Debe soportar protocolos de enrutamiento BGP, RIP, OSPF, IS-IS |
Exigido |
||
Administración del Sistema |
La solución debe permitir el acceso para la administración del equipo appliance vía CLI (Interfaz de línea de comandos) por SSH, interfaz de administración gráfica basada en Web seguro (HTTPS) La solución debe integrarse con Directorio Activo Windows 2003 o superior, para la autenticación de usuarios para gestión de la herramienta. La solución debe integrarse con LDAP, para la autenticación de usuarios para gestión de la herramienta. La solución debe integrarse con RADIUS y TACACS+ para la autenticación de usuarios para gestión de la herramienta. La solución debe incluir comunicación cifrada y permitir la autenticación del equipo y de los usuarios administradores/supervisores con Certificados Digitales La solución debe soportar el envío de alertas y eventos a un Sistema Centralizado mediante: · Protocolo SysLog · Notificación vía SMTP · SNMP versión.2.0 o superior.El sistema de administración debe ser totalmente independiente del sistema de procesamiento de tráfico. El equipo debe contar con un módulo de administración tipo lights out que permita encender/apagar el sistema de manera remota y visualizar el proceso de arranque. La interfaz gráfica debe contar con un Dashboard personalizable que permita monitorear el estado del equipo en tiempo real Debe contar con un módulo de reportes que permita visualizar gráficamente el comportamiento de las aplicaciones HTTP como latencias hacia los servidores, latencias en los URL, Direcciones IPs que acceden las aplicaciones, URLs más visitados en las aplicaciones, Throughput hacia los servidores y estadísticas acerca de los servicios creados y los servidores físicos. Debe Contar con plantillas para la implementación rápida de aplicaciones de mercado conocidas (ej, Oracle, Microsoft, SAP, IBM) y permitir crear plantillas personalizadas que puedan ser actualizadas/exportadas entre equipos. |
Exigido |
||
Reportes |
El oferente deberá prever una solución de reportes que deberá dar visibilidad de los logs de los appliance en tiempo real con un mínimo de 5 instancias por el mismo periodo del tiempo contratado. El oferente deberá entregar la solución llave en mano con el hardware y software correspondientes para el buen funcionamiento de la solución. |
Exigido |
||
Autorización del Fabricante |
El oferente deberá presentar una carta del fabricante del equipo, debidamente firmado por una autoridad del mismo con potestades sobre nuestra región, y que se encuentra en condiciones para proveer, instalar, configurar y soportar posteriormente y directamente con la ayuda del fabricante cualquiera de los equipos propuestos en caso de ser adjudicatarios de esta Licitación. La carta deberá hacer referencia al presente llamado, no se aceptarán cartas de autorización del tipo genéricas. |
Exigido |
||
Garantía |
Soporte y garantía de los componentes por 60 meses en Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía. |
Exigido |
||
Personal Técnico |
El oferente debe contemplar al menos 2 técnicos locales certificados por el fabricante para realizar el trabajo de soporte, así como el gerenciamiento de las solicitudes de servicio de soporte a los efectos de la correcta resolución de los problemas o fallas del sistema. El oferente deberá presentar los certificados de sus técnicos. Para demostrar que es del staff del oferente, deberá presentar planilla de IPS y/o contrato profesional con la factura correspondiente. |
Exigido | ||
Experiencia |
La empresa oferente deberá presentar documentos que acrediten la experiencia propia de la marca ofertada dentro del territorio nacional en al menos 2 (dos) implementaciones de soluciones de balanceo de carga y web aplication firewall. Los documentos deberán contener como mínimo el nombre del cliente donde se ha implementado la solución, el número telefónico de contacto y se deberá contar con la posibilidad de poder realizar una visita técnica a dicho cliente. En un periodo de los tres (3) últimos años (2020 2021 -2022) |
Exigid |
||
Entrenamiento |
- Se deberá proveer un curso de entrenamiento de al menos 40 horas para 3 (tres) funcionarios del área de informática de la Dirección Nacional de Aduanas, el contenido del curso deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. |
Exigido |
||
Certificación ISO |
|
EXIGIDO |
|
|
LOTE 2
Ítem 1
Lote 2 Ítem 1: Servidor BD (Adquisición) |
||||
ESPECIFICACIONES TÉCNICAS |
PROPUESTA DEL OFERENTE |
|||
Requerimientos mínimos |
Características |
Mínimo Exigido |
Cumple con las disposiciones requeridas (sí/no) |
Observaciones adicionales |
Cantidad |
2 (dos) |
EXIGIDO |
|
|
Modelo y Marca |
Indicar |
EXIGIDO |
|
|
Procesador |
|
EXIGIDO |
|
|
Memoria |
Ancho de banda de procesador a memoria - 192 gigabytes por segundo (GBps) por zócalo |
EXIGIDO |
|
|
Adaptadores Ethernet 10 Gbe |
Interfaces PCIe3 de 2 puertos 25/10 Gb cada una. |
EXIGIDO |
|
|
Adaptadores Fiber Channel |
Interfaces PCIe3 32Gb de 2 puertos Fibr Channel cada una. |
EXIGIDO |
|
|
Fuente de Alimentación |
|
EXIGIDO |
|
|
Fiabilidad, Disponibilidad y Servicio (RAS) |
|
EXIGIDO |
|
|
Virtualización |
|
EXIGIDO |
|
|
Sistemas Operativos Soportados |
|
EXIGIDO |
|
|
Kit de Montaje en Rack y accesorios |
|
EXIGIDO |
|
|
Servicio de Montaje |
|
EXIGIDO |
|
|
Garantía |
|
EXIGIDO |
|
|
Carta del Fabricante |
|
EXIGIDO |
|
|
Certificación ISO |
|
EXIGIDO |
|
|
Documentaciones a presentar |
|
EXIGIDO |
|
|
LOTE 3
Item 1
Lote 3 Item 1: Almacenamiento_7300 (Expansión) |
||||
ESPECIFICACIONES TÉCNICAS |
PROPUESTA DEL OFERENTE |
|||
Requerimientos mínimos |
Características |
Mínimo Exigido |
Cumple con las disposiciones requeridas (sí/no) |
Observaciones adicionales |
Cantidad |
10 (diez) |
EXIGIDO |
|
|
Tipo de Maquina |
4657-924 (IBM Flashsystem 7300) |
EXIGIDO |
|
|
Dispositivo Almacenamiento |
ADSD 38.4 TB NVMe Flash Core Module |
EXIGIDO |
|
|
Kit de Montaje en Rack y accesorios |
Proporcionar todo lo necesario para el montaje de la solución, como cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack |
EXIGIDO |
|
|
Servicio de Montaje |
El proveedor se hará cargo de la instalación y configuración del mismo, según los criterios de la DNA. |
EXIGIDO |
|
|
Garantía |
Soporte y garantía de los componentes deberá estar asociado al storage base instalado tanto en Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía. |
EXIGIDO |
|
|
Carta del Fabricante |
El proveedor deberá presentar una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas |
EXIGIDO |
|
|
Certificación ISO |
El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente |
EXIGIDO |
|
|
Documentaciones a presentar |
Toda la documentación presentada para garantizar el cumplimiento de lo requerido en la presente, deberá estar vigente al momento de la presentación de ofertas su origen deberá ser oficial (Emitida por el fabricante). |
EXIGIDO |
|
|
Item 2
Lote 3 Item 2: Almacenamiento_5200 (Expansión) |
||||
ESPECIFICACIONES TÉCNICAS |
PROPUESTA DEL OFERENTE |
|||
Requerimientos mínimos |
Características |
Mínimo Exigido |
Cumple con las disposiciones requeridas (sí/no) |
Observaciones adicionales |
Cantidad |
4 (cuatro) |
EXIGIDO |
|
|
Tipo de Maquina |
4662-6H2 (IBM Flashsystem 5200) |
EXIGIDO |
|
|
Dispositivo Almacenamiento |
AGS5 4.8 TB NVMe Flash Core Module |
EXIGIDO |
|
|
Kit de Montaje en Rack y accesorios |
Proporcionar todo lo necesario para el montaje de la solución, como cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack |
EXIGIDO |
|
|
Servicio de Montaje |
El proveedor se hará cargo de la instalación y configuración del mismo, según los criterios de la DNA. |
EXIGIDO |
|
|
Garantía |
Soporte y garantía de los componentes deberá estar asociado al storage base instalado tanto en Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía. |
EXIGIDO |
|
|
Carta del Fabricante |
El proveedor deberá presentar una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas |
EXIGIDO |
|
|
Certificación ISO |
El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente |
EXIGIDO |
|
|
Documentaciones a presentar |
Toda la documentación presentada para garantizar el cumplimiento de lo requerido en la presente, deberá estar vigente al momento de la presentación de ofertas su origen deberá ser oficial (Emitida por el fabricante). |
EXIGIDO |
|
|
LOTE 4
Item 1
Lote 4 Item 1: Memoria (Ampliación) |
||||
ESPECIFICACIONES TÉCNICAS |
PROPUESTA DEL OFERENTE |
|||
Requerimientos mínimos |
Características |
Mínimo Exigido |
Cumple con las disposiciones requeridas (sí/no) |
Observaciones adicionales |
Cantidad |
96 (noventa y seis) DIMM de memoria dividido en: 80 (ochenta) DIMM ThinkSystem 32GB TruDDR4 2933MHz (2Rx4 1.2V) RDIMM para tipo de máquina 7X16CTO1WW thinksystem SN550. 16 (dieciséis) DIMM ThinkSystem 32GB TruDDR4 3200 MHz (2Rx4 1.2V) RDIMM para tipo de máquina 7Z69CTO1WW thinksystem sn550 v2 |
EXIGIDO |
|
|
Montaje, licencias y accesorios |
Proporcionar todo lo necesario para el montaje de la solución, como cables, soportes, licencias ya sea para switches LAN/SAN/Chassis y demás accesorios requeridos para el montaje y funcionamiento correcto de los equipos |
EXIGIDO |
|
|
Servicio de Montaje |
El proveedor se hará cargo de la instalación y configuración del mismo, según los criterios de la DNA. |
EXIGIDO |
|
|
Garantía |
Soporte y garantía de los componentes deberá estar asociado al storage base instalado tanto en Hardware y Software. A modo de cumplir con los plazos de reposición en caso de fallas, al momento de presentar su oferta el oferente indicará claramente como dará cumplimiento a esta exigencia, la DNA podrá visitar e inspeccionar el depósito o lugar donde le oferente posee equipamiento o partes para honrar dicha garantía. |
EXIGIDO |
|
|
Carta del Fabricante |
El proveedor deberá presentar una carta del fabricante, avalando que el mismo se encuentra en condiciones y autorizado para la venta e instalación de las partes ofertadas |
EXIGIDO |
|
|
Certificación ISO |
El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente |
EXIGIDO |
|
|
Documentaciones a presentar |
Toda la documentación presentada para garantizar el cumplimiento de lo requerido en la presente, deberá estar vigente al momento de la presentación de ofertas su origen deberá ser oficial (Emitida por el fabricante). |
EXIGIDO |
|
|
Item 2
Lote 4 Item 2: Upgrade LTO (Adquisición) |
|||||
ESPECIFICACIONES TÉCNICAS |
PROPUESTA DEL OFERENTE |
||||
Requerimientos mínimos |
Características |
Mínimo Exigido |
Cumple con las disposiciones requeridas (sí/no) |
Observaciones adicionales |
|
Cantidad |
1 (uno) |
EXIGIDO |
|
|
|
Tipo |
Librería de cintas. |
EXIGIDO |
|
|
|
Características Generales |
Escalabilidad |
El equipo ofertado debe contar con la capacidad de agregar por lo menos hasta 6 unidades de expansión a futuro. |
EXIGIDO |
|
|
Número de Slots |
40 como mínimo en la unidad principal, y hasta 280 slots incluyendo las unidades de expansión. |
EXIGIDO |
|
|
|
Tamaño en rack |
Tanto la unidad principal como las expansiones deben ser de hasta 3U como máximo. |
EXIGIDO |
|
|
|
Capacidad de Almacenamiento Soportada |
480 TB nativo como mínimo en la unidad principal, y hasta 3 PB incluyendo las unidades de expansión. |
EXIGIDO |
|
|
|
Soporte de grabadores |
Tanto la unidad principal como las expansiones deben poder soportar grabadores LTO Ultrium 6, 7 y 8 como mínimo. |
EXIGIDO |
|
|
|
Cantidad de Grabadores Soportados |
3 (tres) como mínimo en la unidad principal y hasta 21 (veintiuno) incluyendo las unidades de expansión. |
EXIGIDO |
|
|
|
Cantidad de Grabadores instalados |
2 (dos) grabadores Ultrium 9 como mínimo. |
EXIGIDO |
|
|
|
Soporte de Conectividad de grabadores |
FC 8 (ocho) Gbps |
EXIGIDO |
|
|
|
|
SAS 6 (seis) Gbps |
EXIGIDO |
|
|
|
Interface de conexión del grabador ofertado. |
FC 8 (ocho) Gbps |
EXIGIDO |
|
|
|
Cartuchos |
La oferta debe incluir al menos 25 cartuchos LTO9 y 2 cartuchos de limpieza. |
EXIGIDO |
|
|
|
Componentes Hot-Swap |
Fuentes de poder y grabadores. |
EXIGIDO |
|
|
|
Soporte de administración |
Acceso Web sin instalación de Software adicional. |
EXIGIDO |
|
|
|
Lector de Código de Barras |
Standard |
EXIGIDO |
|
|
|
Accesorios |
2 (dos) cable de fibra OM3 con conectores LC/LC de 10m como mínimo. |
EXIGIDO |
|
|
|
Certificado de Calidad |
La marca ofertada debe contar con el estándar ISO 9001 y 14001 como mínimo. |
EXIGIDO |
|
|
|
Garantía |
El equipo ofertado debe contar con garantía de 3 años On Site. Presentar carta que avale este punto. |
EXIGIDO |
|
|
|
Autorización del Fabricante |
El oferente deberá presentar una carta de autorización del fabricante del equipo y/o distribuidor local autorizado. |
EXIGIDO |
|
|
|
Centro Autorizado de servicios |
La marca ofertada deberá poseer al menos un (1) Centro Autorizado de Servicios (CAS) para dar inmediata respuesta ante eventuales fallas de los equipos. El mismo debe contar con al menos 2 (dos) técnicos certificados de la marca. |
EXIGIDO |
|
|
|
Servicios Conexos |
Deberá incluir la instalación y todos los materiales necesarios para dar cumplimiento al mismo |
EXIGIDO |
|
|
|
|
Deberá incluir la integración de la librería al esquema de backup del IBM Spectrum Protect |
EXIGIDO |
|
|
|
Certificación ISO |
El fabricante deberá poseer Certificación ISO 9001 similar o superior vigente |
EXIGIDO |
|
|
Dirección de Tecnologías de la Información y Comunicación - SOFIA
Los hardware forman parte de los servidores del sistema informático SOFIA de la DNA, que maneja todas las herramientas para el buen funcionamiento de los sistemas ligado a la importación y
exportación
Es un proceso sucesivo.
Las especificaciones técnicas son de acuerdo a las necesidades requeridas de la institución.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Item |
Descripción del Bien |
Lugar de entrega de los Bienes |
Fecha(s) final(es) de Ejecución de los Bienes |
1 |
Lote 1 al 4 |
Dirección TIC |
Desde la recepción de las respectivas órdenes de compra. De 07:00 hs. a 17:00 hs. Hasta el 15/12/2023 |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
al momento de la entrega del/de losproducto/s, se verificará que el/los mismo/s cumplan con las especificaciones técnicas. en caso deque el/los producto/s no cumpla/n con lo requerido, será/n
rechazado/s
1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.
2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.
Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la contratante.
3. La contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.
4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir al contratante o a su representante designado presenciar las pruebas o inspecciones.
5. La contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.
6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.
7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.
8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Nota de Remisión |
Nota de Remisión |
Dentro de los 15 dias calendarios de la fecha de recepción delos bienes. |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|