Suministros y Especificaciones técnicas

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Detalles de los productos y/ servicios con las respectivas especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

ADQUISICION DE EQUIPOS PARA SISTEMA HIDROLOGICO DE LA DMH 

 

ITEM

DESCRIPCION DEL BIEN

CANT.

1

SERVIDOR

2

 

Características

Descripción Técnica - Mínimo Exigido

Exigido

 

Origen

Especificar

Exigido

 

Marca/Modelo

Especificar

Exigido

 

Factor Forma

Rackeable de 2U máximo

Exigido

 

Procesador

Cantidad Instalada en el equipo

Dos

 

Cantidad máxima soportada por el equipo

Dos

 

Arquitectura

X86

 

Características de cada procesador

Cantidad de cores: 20 como mínimo.

 

Frecuencia: 2.0 GHz de frecuencia base como mínimo.

 

Memoria Cache: 38 Mb como mínimo.

 

El procesador ofertado debe ser de la última generación disponible del fabricante.

 

Memoria

Cantidad Instalada en el equipo

256 GB como mínimo, distribuidos en DIMMs de 64 GB.

 

Capacidad mínima de memoria total soportada por el equipo.

8 TB

 
 

Almacenamiento

6 (seis) unidades de 960GB o superior, SATA SSD de lectura intensiva.

Exigido

 

Controladora RAID

Soporte para RAID 0, 1, 5, 10, 50 con controladora RAID de 6 GB de caché como mínimo.

Exigido

 

Interfaces Periféricas

3 (Tres) Puertos USB.

Exigido

 

1 (un) puerto VGA.

Exigido

 

1 puerto RJ45 para la administración

Exigido

 

Deberá contar con al menos 8 ranuras PCIe como mínimo

Exigido

 

Fuente de Alimentación

2 (dos) fuentes de poder redundantes, del tipo Hot-Swap 1400 w como mínimo

Exigido

 

Comunicaciones

2 (dos) tarjetas dual port con dos puertos de FC 32 Gb cada una.

Exigido

 

Al menos dos puertos de 25G SFP28 (Incluir módulos de 10 G SFP+ SR)

Exigido

 

2 puertos 10/100/1000 Gbps.

Exigido

 

Sistemas Operativos Soportados

Canonical® Ubuntu® LTS.

Exigido

 

Microsoft Windows Server

Exigido

 

Oracle® Linux

Exigido

 

Red Hat® Enterprise Linux

Exigido

 

SUSE® Linux Enterprise Server

Exigido

 

VMware® ESXi

Exigido

 

Sistemas Operativos

VMware® vSphere estándar preinstalado de fábrica (OEM) para ambos procesadores con soporte básico de 3 años.

Exigido

 

Kit de montaje en Rack y Accesorios

Proporcionar el kit completo de: mouse, teclado, monitor IPS con retroiluminación LED de 24 mínimo - antirreflejos - revestimiento duro de 3H (respuesta de 8ms - FHD 1920 X 1080 A 60 Hz - Contraste 1000:1 con ComfortView DisplayPort, VGA, HDMI y USB) de la misma marca ofertada, PDU Rackeable de 1U con 8 tomas como mínimo, cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack.

Exigido

 

Servicio de Montaje

El proveedor deberá montar y configurar apropiadamente el servidor en el rack de las oficinas de la DMH.

Exigido

 

Experiencia

La empresa oferente deberá acreditar 5 instalaciones de servidores de la marca ofertada dentro del territorio nacional, avalados por la correspondiente factura emitida en su oportunidad.

Exigido

 

Autorización del Fabricante

El oferente deberá contar con autorización del fabricante de la marca ofertada.

Exigido

 

Garantía

3 años On Site en modalidad 7x24. Con provisión de partes originales sin cargo alguno para la Institución durante el periodo de garantía con respaldo del oferente.

Exigido

 

 

 

 

 

ITEM

DESCRIPCION DEL BIEN

CANT.

2

 

STORAGE

1

 

Características

Descripción Técnica - Mínimo

Exigido

Marca

Especificar

Exigido 

Modelo

Especificar

  Exigido

Origen

Especificar

Exigido 

Factor de Forma

Rackeable de 19. La unidad principal deberá tener una dimensión máxima de 1U.

Exigido 

Compatibilidad NVMe

El equipo debe ser NVMe-Ready end to end.

Exigido  

RAS

El sistema ofertado debe tener por lo menos 99.9999% de disponibilidad.

Exigido  

El sistema ofertado debe poder proporcionar a futuro alta disponibilidad de datos activo-activo entre dos sitios.

Exigido 

Controladoras

Cantidad

2 (dos) en modalidad activo/activo

Exigido  

Conectividades front-end soportadas

10 GbE (iSCI)

 Exigido 

16 Gb FC (FC)

 Exigido 

25/10 GbE (iSCSI)

 Exigido 

32 Gb FC (FC)

 Exigido 

Conectividades front-end instaladas

Seis puertos FC 16 Gbps como mínimo por sistema

 Exigido 

Cuatro puertos 10 GbE BaseT como mínimo por sistema.

 Exigido 

Caché

El sistema debe contar con al menos 256 GB de caché instalado.

 Exigido 

El sistema deberá soportar al menos 512 GB de caché.

 Exigido 

Niveles de raid

El sistema de almacenamiento debe incluir la capacidad de
definir arreglos de discos magnéticos de tipo RAID 1, 5 y 6
(serán aceptados niveles de RAID que sean derivados de los
mencionados aquí)

 Exigido 

Discos

El equipo debe contar con 9 discos de 3,84 TB en discos FLASH NVME, 59 discos de 18TB NL SAS 7,2K RPM y 53 discos de 20TB NL SAS 7.2K RPM. Se podrá agregar hasta 2 gabinetes de expansión para alcanzar la capacidad solicitada

 Exigido 

Discos soportados

Flash Drive NVMe

 Exigido 

HDD SAS 10k rpm

 Exigido 

HDD SAS 7.2k rpm

 Exigido 

Escalabilidad

La unidad principal donde residen las controladoras debe soportar una escalabilidad mínima de 12 discos. El sistema debe escalar con adición de gabinetes de expansión y/o en clúster con otro equipo de iguales características hasta 2900 discos.

 Exigido 

El equipo debe poder conectarse mediante Clúster a un equipo IBM FS5200 Existente.

 Exigido 

Debe ser capaz de realizar virtualización externa a futuro.

 Exigido 

Energía y Refrigeración

Fuente de poder y ventiladores redundantes y hot-swap

 Exigido 

Software de administración

El sistema debe incluir la licencia de uso de la funcionalidad del software de administración del mismo.

 Exigido 

La licencia del software de administración debe tener cobertura para administrar el equipo.

 Exigido 

El sistema debe contar con la capacidad de realizar UNMAP.

 Exigido 

El sistema debe incluir la licencia para realizar copias de los volúmenes dentro del mismo sistema de almacenamiento. (Snapshots)

 Exigido 

El sistema debe incluir la licencia para realizar virtualización interna del sistema de almacenamiento.

 Exigido 

El sistema debe contar con la capacidad de replicación remota vía FC a través de una red SAN.

 Exigido 

El sistema debe contar con la capacidad de realizar encriptación de los datos.

Exigido  

Debe contar con la capacidad de soportar software que permita realizar tiering automático (movimiento de datos entre tecnologías distintas de disco) a nivel de sub lun.

Exigido  

El sistema debe contar con la capacidad de realizar compresión de datos en tiempo real.

Exigido  

El sistema debe contar con la capacidad de realizar deduplicación de los datos en línea.

 Exigido 

Soporte a nuevas tecnologías.

El sistema debe soportar containers (Kubernetes, bare metal, virtual entre otros) sin necesidad de licencias adicionales.

 Exigido 

Funcionalidades requeridas en el software de administración

Definir arreglos RAID de discos físicos sin interrumpir el funcionamiento del Arreglo de discos magnéticos.

 Exigido 

Asignar y desasignar discos lógicos (LUNs) entre los servidores de plataforma soportada, sin interrumpir el funcionamiento del servidor de almacenamiento.

 Exigido 

Expandir en línea (sin interrumpir el funcionamiento del Arreglo externo de discos magnéticos) la capacidad de discos lógicos (LUNs) previamente definidos.

 Exigido 

Incrementar en línea (sin interrumpir el funcionamiento del servidor de almacenamiento) el número de disk drives (discos magnéticos físicos) que conforman un arreglo externo RAID previamente definido.

Exigido  

Servicio de Montaje

Deberá incluir en su oferta un rack de 42U con puertas delanteras y traseras microperforados (Hardware de Baying, Llave(s), Puertas con pasadores y paneles laterales, Pies de nivelado, Herramientas de montaje, Ruedecillas preinstaladas, Paneles laterales) con la profundidad del equipo ofertado, 2  PDU Rackeable de 1U con 8 tomas como mínimo, 2 Organizador de Cable de red de 1U 19, 2 Organizador de cable para fibra óptica de 1U 19, 2 Organizador de cable para fibra óptica de 2U 19.

Exigido 

Deberá ser compatible con:

VMware

Exigido  

Microsoft Windows Server

 Exigido 

SUSE Linux Enterprise Server

 Exigido 

Red Hat Linux Enterprise

 Exigido 

Garantía

Garantía escrita, expedida por el fabricante de 3 (tres) años On Site. Con provisión de partes originales sin cargo alguno para la Institución durante el periodo de garantía con respaldo del oferente.

 Exigido 

Para garantizar a la institución, será un requisito indispensable contar con al menos un Centro Autorizado de Servicios (CAS), de manera que la garantía pueda ser gestionada y ejecutada en dicho centro.

 Exigido 

El oferente deberá contar con autorización del fabricante y al menos 2 técnicos certificados dentro de su plantel permanente.

 Exigido 

 

 

 

ITEM

DESCRIPCION DEL BIEN

CANT.

3

Switch CORE 48 Puertos

2

 

Características

Especificaciones
técnicas Mínimas

Fabricante

Especificar

Modelo

Especificar

Puertos

·         48 puertos 100/1000/10000 SFP+

·         4 puertos fijos QSFP28 100GbE

·         2 puertos fijos QSFP+ 40Gbps

La cantidad de puertos debe ser alcanzada sin agregar módulos de expansión o cables breakout.

Se deberá incluir cables QSFP28 a QSFP28 para el stacking y 24 Módulos SFP+ SR Multi Modo y 12 Módulos SFP+ SR con salida RJ45 por cada Switch como mínimo, además 48 Patch Cord de Fibra MM como mínimo.

 

 

 

 

ITEM

DESCRIPCION DEL BIEN

CANT.

4

FIREWALL EN ALTA DISPONIBILIDAD

2

 

Características

Especificaciones Técnicas mínimas

Marca

Especificar 

Modelo

Especificar

Generales

Throughput de por lo menos 25 Gbps

Soporte a por lo menos 3Millones conexiones TCP simultaneas

Soporte a por lo menos 260K nuevas conexiones TCP por segundo

Throughput de al menos 12 Gbps de VPN IPSec (512 byte)

Estar licenciado para, o soportar sin necesidad de licencia, 1800 túneles de VPN IPSec site-to-site simultáneos

Estar licenciado para, o soportar sin necesidad de licencia, 15000 túneles de clientes VPN IPSec simultáneos

Throughput de al menos 1.8 Gbps de VPN SSL

Soportar al menos 400 clientes de VPN SSL simultáneos

Soportar al menos 4.5 Gbps de throughput de IPS

Soportar al menos 4 Gbps de throughput de Inspección SSL

Deberá permitir gestionar al menos 256 Access Points

Tener al menos 16 interfaces 1Gbps

Tener al menos 4 interfaces 10Gbps

Tener al menos 6 interfaces SFP 1GE

Estar licenciado y/o tener incluido sin costo adicional, al menos 10 sistemas virtuales lógicos (Contextos) por appliance

Requisitos de
Funcionalidad

La solución debe consistir en una plataforma de protección de Red, basada en un dispositivo con funcionalidades de Firewall de Próxima Generación (NGFW), así como consola de gestión y monitoreo.;

Por funcionalidades de NGFW se entiende: Reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos;

Las funcionalidades de protección de red que conforman la plataforma de seguridad, puede ejecutarse en múltiples dispositivos siempre que cumplan todos los requisitos de esta especificación;

La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7;

Todo el equipo proporcionado debe ser adecuado para montaje en rack de 19 ", incluyendo un rail kit (si sea necesario) y los cables de alimentación;

La gestión del equipo debe ser compatible a través de la interfaz de administración Web en el mismo dispositivo de protección de la red;

Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q;

Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP;

Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding;

Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM);

Los dispositivos de protección de red deben soportar DHCP Relay;

Los dispositivos de protección de red deben soportar DHCP Server;

Los dispositivos de protección de red deben soportar sFlow;

Los dispositivos de protección de red deben soportar Jumbo Frames;

Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas;

Debe ser compatible con NAT dinámica (varios-a-1);

Debe ser compatible con NAT dinámica (muchos-a-muchos);

Debe soportar NAT estática (1-a-1);

Debe admitir NAT estática (muchos-a-muchos);

Debe ser compatible con NAT estático bidireccional 1-a-1;

Debe ser compatible con la traducción de puertos (PAT);

Debe ser compatible con NAT Origen;

Debe ser compatible con NAT de destino;

Debe soportar NAT de origen y NAT de destino de forma simultánea;

Debe soportar NAT de origen y NAT de destino en la misma política

Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico;

Debe ser compatible con NAT64 y NAT46;

Debe implementar el protocolo ECMP;

Debe soportar SD-WAN de forma nativa

Debe soportar el balanceo de enlace hash por IP de origen;

Debe soportar el balanceo de enlace por hash de IP de origen y destino;

Debe soportar balanceo de enlace por peso. En esta opción debe ser posible definir el porcentaje de tráfico que fluirá a través de cada uno de los enlaces. Debe ser compatible con el balanceo en al menos tres enlaces;

Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales;

Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red;

Enviar logs a sistemas de gestión externos simultáneamente;

Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL;

Debe soporta protección contra la suplantación de identidad (anti-spoofing);

Implementar la optimización del tráfico entre dos dispositivos;

Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP);

Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3);

Soportar OSPF graceful restart;

Debe ser compatible con el modo Sniffer para la inspección a través del puerto espejo del tráfico de datos de la red;

Debe soportar modo capa - 2 (L2) para la inspección de datos y visibilidad en línea del tráfico;

Debe soportar modo capa - 3 (L3) para la inspección de datos y visibilidad en línea del tráfico;

Debe soportar el modo mixto de Sniffer, L2 y L3 en diferentes interfaces físicas;

Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En modo transparente;

Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En capa 3;

Soportar configuración de alta disponibilidad activo / pasivo y activo / activo: En la capa 3 y con al menos 3 dispositivos en el cluster;

La configuración de alta disponibilidad debe sincronizar: Sesiones;

La configuración de alta disponibilidad debe sincronizar: Configuraciones, incluyendo, pero no limitando, políticas de Firewalls, NAT, QoS y objetos de la red;

La configuración de alta disponibilidad debe sincronizar: Las asociaciones de seguridad VPN;

La configuración de alta disponibilidad debe sincronizar: Tablas FIB;

En modo HA (Modo de alta disponibilidad) debe permitir la supervisión de fallos de enlace;

Debe soportar la creación de sistemas virtuales en el mismo equipo;

Para una alta disponibilidad, el uso de clusters virtuales debe de ser posible, ya sea activo-activo o activo-pasivo, que permita la distribución de la carga entre los diferentes contextos;

Debe permitir la creación de administradores independientes para cada uno de los sistemas virtuales existentes, con el fin de permitir la creación de contextos virtuales que se pueden administrar por diferentes áreas funcionales;

La solución de gestión debe ser compatible con el acceso a través de SSH y la interfaz web (HTTPS), incluyendo, pero no limitado a, la exportación de configuración de sistemas virtuales (contextos) por ambos tipos de acceso;

Control, inspección y descifrado de SSL para tráfico entrante (Inbound) y saliente (Outbound), debe soportar el control de los certificados individualmente dentro de cada sistema virtual, o sea, aislamiento de las operaciones de adición, remoción y utilización de los certificados directamente en los sistemas virtuales (contextos);

Debe soportar una malla de seguridad para proporcionar una solución de seguridad integral que abarque toda la red;

El tejido de seguridad debe identificar potenciales vulnerabilidades y destacar las mejores prácticas que podrían ser usadas para mejorar la seguridad general y el rendimiento de una red;

Debe existir la opción de un Servicio de Soporte que  ofrezca a los clientes un chequeo de salud periódico con un informe de auditoría mensual personalizado de sus appliances NGFW y WiFi;

La consola de administración debe soportar como minimo, ingles, Español y Portugues.

La consola debe soportar la administración de switches y puntos de acceso para mejorar el nivel de seguridad

La solución debe soportar integración nativa de equipos de protección de correo electrónico, firewall de aplicaciones, proxy, cache y amenazas avanzadas.

Control por Política de Firewall

Debe soportar controles de zona de seguridad;

Debe contar con políticas de control por puerto y protocolo;

Contar con políticas por aplicación, grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (en base a las características y comportamiento de las aplicaciones) y categorías de aplicaciones;

Control de políticas por usuarios, grupos de usuarios, direcciones IP, redes y zonas de seguridad;

Firewall debe poder aplicar la inspección de control de aplicaciones, antivirus, filtrado web, filtrado DNS, IPS directamente a las políticas de seguridad;

Además de las direcciones y servicios de destino, los objetos de servicio de Internet deben poder agregarse directamente a las políticas de firewall;

Debe soportar automatización de situaciones como detección de equipos comprometidos, estado del sistema, cambios de configuración, eventos específicos, y aplicar una acción que puede ser notificación, bloqueo de un equipo, ejecución de scripts, o funciones en nube pública.

Debe soportar el protocolo de la industria 'syslog' para el almacenamiento usando formato Common Event Format (CEF);

Debe soportar integración de nubes publicas e integración SDN como AWS, Azure, GCP, OCI, AliCloud, Vmware ESXi, NSX, OpenStack, Cisco ACI, Nuage y Kubernetes

Debe soportar el protocolo estándar de la industria VXLAN;

La solución debe permitir la implementación sin asistencia de SD-WAN

En SD-WAN debe soportar, QoS, modelado de tráfico, ruteo por politicas, IPSEC VPN;

la solución debe soportar la integración nativa con solución de sandboxing, protección de correo electrónico, cache y Web application firewall.

Control de Aplicación

Los dispositivos de protección de red deben tener la capacidad de reconocer las aplicaciones, independientemente del puerto y protocolo;

Detección de miles de aplicaciones en 18 categorías, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico;

Reconocer al menos las siguientes aplicaciones: BitTorrent, Gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs;

Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor;

Identificar el uso de tácticas evasivas a través de las comunicaciones cifradas;

Actualización de la base de firmas de la aplicación de forma automática;

Limitar el ancho de banda utilizado por las aplicaciones, basado en IP, por política de usuarios y grupos;

Para mantener la seguridad de red eficiente debe soportar el control de las aplicaciones desconocidas y no sólo en aplicaciones conocidas;

Permitir la creación de forma nativa de firmas personalizadas para el reconocimiento de aplicaciones propietarias en su propia interfaz gráfica, sin la necesidad de la acción del fabricante;

El fabricante debe permitir solicitar la inclusión de aplicaciones en su base de datos;

Debe permitir la diferenciación de tráfico Peer2Peer (Bittorrent, eMule, etc) permitiendo granularidad de control/reglas para el mismo;

Debe permitir la diferenciación de tráfico de mensajería instantánea (AIM, Hangouts, Facebook Chat, etc.) permitiendo granularidad de control/reglas para el mismo;

Debe permitir la diferenciación y manejo de las aplicaciones de chat; por ejemplo permitir a Hangouts el chat pero impedir la llamada de video;

Debe permitir la diferenciación de aplicaciones Proxies (psiphon, Freegate, etc.) permitiendo granularidad de control/reglas para el mismo;

Debe ser posible la creación de grupos dinámicos de aplicaciones, basado en las características de las mismas, tales como: Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol, etc);

Debe ser posible crear grupos dinámicos de aplicaciones basados en características de las mismas, tales como: Nivel de riesgo de la aplicación;

Debe ser posible crear grupos estáticos de aplicaciones basadas en características de las mismas, tales como: Categoría de Aplicación;

Debe ser posible configurar Application Override seleccionando las aplicaciones individualmente

Prevención de Amenazas

Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo;

Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware);

Las características de IPS y antivirus deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante;

Debe sincronizar las firmas de IPS, antivirus, anti-spyware cuando se implementa en alta disponibilidad;

Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos;

Deber permitir el bloqueo de vulnerabilidades y exploits conocidos

Debe incluir la protección contra ataques de denegación de servicio;

Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo;

Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo;

Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP;

Debe tener los siguientes mecanismos de inspección IPS: Re ensamblado de paquetes TCP;

Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets);

Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood)  de SYN, ICMP , UDP, etc;

Detectar y bloquear los escaneos de puertos de origen;

Bloquear ataques realizados por gusanos (worms) conocidos;

Contar con firmas específicas para la mitigación de ataques DoS y DDoS;

Contar con firmas para bloquear ataques de desbordamiento de memoria intermedia (buffer overflow);

Debe poder crear firmas personalizadas en la interfaz gráfica del producto;

Identificar y bloquear la comunicación con redes de bots;

Registrar en la consola de supervisión la siguiente información sobre amenazas concretas: El nombre de la firma o el ataque, la aplicación, el usuario, el origen y destino de las comunicaciones, además de las medidas adoptadas por el dispositivo;

Debe ser compatible con la captura de paquetes (PCAP), mediante la firma de IPS o control de aplicación;

Debe tener la función de protección a través de la resolución de direcciones DNS, la identificación de nombres de resolución de las solicitudes a los dominios maliciosos de botnets conocidos;

Los eventos deben identificar el país que origino la amenaza;

Debe incluir protección contra virus en contenido HTML y Javascript, software espía (spyware) y gusanos (worms);

Tener protección contra descargas involuntarias mediante archivos ejecutables maliciosos y HTTP;

Debe permitir la configuración de diferentes políticas de control de amenazas y ataques basados ​​en políticas de firewall considerando usuarios, grupos de usuarios, origen, destino, zonas de seguridad, etc., es decir, cada política de firewall puede tener una configuración diferente de IPS basada en usuario, grupos de usuarios, origen, destino, zonas de seguridad;

En caso de que el firewall pueda coordinarse con software de seguridad en equipo de usuario final (LapTop, DeskTop, etc) deberá contar con un perfil donde pueda realizar análisis de vulnerabilidad en estos equipos de usuario y asegurarse de que estos ejecuten versiones compatibles;

Proporcionan protección contra ataques de día cero a través de una estrecha integración con componentes del tejido de seguridad, incluyendo NGFW y Sandbox (en las instalaciones y en la nube);

Filtrado de URL

Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora);

Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando las URL que mediante la integración con los servicios de directorio Active Directory y la base de datos local, en modo de proxy transparente y explícito;

Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL;

Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL;

Tener por lo menos 75 categorías de URL;

Debe tener la funcionalidad de exclusión de URLs por categoría;

Permitir página de bloqueo personalizada;

Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio);

Además del Explicit Web Proxy, soportar proxy web transparente;

QoS  Traffic Shaping

Con el fin de controlar el tráfico y aplicaciones cuyo consumo puede ser excesivo (como YouTube, Ustream, etc.) y que tienen un alto consumo de ancho de banda, se requiere de la solución que, además de permitir o denegar dichas solicitudes, debe tener la capacidad de controlar el ancho de banda máximo cuando son solicitados por los diferentes usuarios o aplicaciones, tanto de audio como de video streaming;

Soportar la creación de políticas de QoS y Traffic Shaping por dirección de origen;

Soportar la creación de políticas de QoS y Traffic Shaping por dirección de destino;

Soportar la creación de políticas de QoS y Traffic Shaping por usuario y grupo;

Soportar la creación de políticas de QoS y Traffic Shaping para aplicaciones incluyendo, pero no limitado a Skype, BitTorrent, Azureus y YouTube;

Soportar la creación de políticas de calidad de servicio y Traffic Shaping por puerto;

En QoS debe permitir la definición de tráfico con ancho de banda garantizado;

En QoS debe permitir la definición de tráfico con máximo ancho de banda;

En QoS debe permitir la definición de colas de prioridad;

Soportar marcación de paquetes DiffServ, incluso por aplicación;

Soportar la modificación de los valores de DSCP para Diffserv;

Soportar priorización de tráfico utilizando información de Tipo de Servicio (Type of Service);

Debe soportar QoS (traffic-shapping) en las interfaces agregadas o redundantes;

VPN

Soporte VPN de sitio-a-sitio y cliente-a-sitio;

Soportar VPN IPSec;

Soportar VPN SSL;

La VPN IPSec debe ser compatible con la autenticación MD5, SHA-1, SHA-256, SHA-512

La VPN IPSec debe ser compatible con Diffie-Hellman Grupo 1, Grupo 2, Grupo 5 y Grupo 14;

La VPN IPSec debe ser compatible con Internet Key Exchange (IKEv1 y v2);

La VPN IPSec debe ser compatible con AES de 128, 192 y 256 (Advanced Encryption Standard);

Debe tener interoperabilidad con los siguientes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;

Soportar VPN para IPv4 e IPv6, así como el tráfico IPv4 dentro de túneles IPv6 IPSec;

Debe permitir activar y desactivar túneles IPSec VPN desde la interfaz gráfica de la solución, lo que facilita el proceso throubleshooting;

Debe permitir que todo el tráfico de los usuarios VPN remotos fluya hacia el túnel VPN, previniendo la comunicación directa con dispositivos locales como un proxy;

Debe permitir la creación de políticas de control de aplicaciones, IPS, antivirus, filtrado de URL y AntiSpyware para el tráfico de clientes remotos conectados a la VPN SSL;

Suportar autenticación vía AD/LDAP, Secure id, certificado y base de usuarios local;

Permitir la aplicación de políticas de seguridad y visibilidad para las aplicaciones que circulan dentro de túneles SSL;

Deberá mantener una conexión segura con el portal durante la sesión;

El agente de VPN SSL o IPSEC cliente-a-sitio debe ser compatible con al menos Windows  y Mac OS.

Wireless Controller

Solución de red inalámbrica que administre y controle de manera centralizada puntos de acceso (AP);

Debe permitir la conexión de dispositivos inalámbricos que implementen los estándares IEEE 802.11a / b / g / n / ac y que transmitan tráfico IPv4 e IPv6 a través del controlador;

La solución debe ser capaz de administrar puntos de acceso de tipo indoor y outdoor;

El controlador inalámbrico debe permitir ser descubierto automáticamente por los puntos de acceso a través de Broadcast, DHCP y consulta DNS;

La solución debe permitir la configuración de los data rates que se activarán en la herramienta y las que se deshabilitar para las frecuencias de 2.4 y 5GHz y los estándares 802.11a / b / g / n / ac;

La base de reconocimiento de aplicaciones a través de DPI debe identificar con al menos 1500 (mil y quinientas) aplicaciones;

La solución debe implementar el protocolo IEEE 802.1X con la asociación dinámica de VLAN para los usuarios basados en los atributos proporcionados por los servidores RADIUS;

La solución debe implementar el mecanismo de cambio de autorización dinámica a 802.1X, conocido como RADIUS CoA (Change of Authorization) para autenticaciones 802.1X;

La solución debe admitir los siguientes métodos de autenticación EAP: EAP-AKA, EAP-SIM, EAP-FAST, EAP-TLS, EAP-TTLS y PEAP;

La solución debe permitir la configuración de redes Mesh entre los puntos de acceso administrados por ella;

Licenciamiento, actualizaciones

El licenciamiento de todas las funcionalidades debe ser ILIMITADO en cuanto a usuarios, cajas de correo, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo.
 -La vigencia de las actualizaciones para los servicios o licencias debe proveerse por 3 (tres) años.
 -La instalación y configuración debe estar incluida en la propuesta.

Garantía

Garantía mínima de 3 (tres) años. Con provisión de partes originales sin cargo alguno para la Institución durante el periodo de garantía con respaldo del oferente.

 

 

 

ITEM

DESCRIPCION DEL BIEN

CANT.

5

 SWITCH DE 24 PUERTOS POE

4

 

Especificaciones
técnicas
Solicitadas

Características Mínimas

Fabricante

Especificar

Modelo

Especificar

Puertos

·         24 puertos 10/100/1000 Full PoE

·         4 puertos fijos 10Gbps SFP+

Características

·         Kit de montaje en Rack

·         Memoria del buffer de paquetes 2 MB como mínimo

·         Forwarding rate mínimo 190 Mpps como mínimo

·         Capacidad de switching mínimo 128 Gbps

·         PoE Budget de 370W como mínimo

·         Direcciones MAC 32k como mínimo

·         Latencia < 1µs

.         Memoria 512 MB como mínimo

Administración

Los switches con PoE deberán tener la capacidad de habilitar o deshabilitar la funcion de PoE

Deberá soportar administración en la nube

Deberá soportar Telnet / SSH para acceso a la consola

Deberá poder configurar su reloj mediante un NTP Server

Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI

Deberá soportar HTTP REST APIs para Configuracion y monitoreo

Funcionalidades de Capa 2

Deberá soportar Link Aggregation estático

Deberá soportar LACP

Deberá soportar Spanning Tree

Deberá soportar Jumbo Frames

Deberá soportar Auto-negociacion para la velocidad de los puertos y para Duplex

Deberá soportar el estandar IEEE 802.1D MAC Bridging/STP

Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

Deberá soportar el estandar IEEE 802.1s Multiple Spanning Tree Protocol (MSTP)

Deberá soportar la funcionalidad STP Root Guard

Deberá soportar STP BPDU Guard

Montaje e instalación

· Contemplar todos los suministros necesarios, actividades de montaje, instalación en general configuración y puesta en funcionamiento del equipo ofertado.

· Todos los elementos deberán ser nuevos de fábrica.

Condiciones de operación

· Temperatura de operación entre 5° y 45°C

Garantía

· Garantía de 3 años con soporte 7x24. Con provisión de partes originales sin cargo alguno para la Institución durante el periodo de garantía con respaldo del oferente.

· La empresa oferente deberá ser Partner autorizado de la marca ofertada, para tal efecto deberá contar con una carta donde el fabricante autorice a proveer los equipos adquiridos.

 

 

 

 

 

 

 

 

 

ITEM

DESCRIPCION DEL BIEN

CANT.

6

SWITCH DE 48 PUERTOS POE+

2

 

Especificaciones
técnicas
Solicitadas

Características Mínimas

Fabricante

Especificar

Modelo

Especificar

Puertos

·         48 puertos 10/100/1000 Full PoE

·         4 puertos fijos 10Gbps SFP+

Características

·         Kit de montaje en Rack

·         Memoria del buffer de paquetes 2 MB como mínimo

·         Forwarding rate mínimo 260 Mpps como mínimo

·         Capacidad de switching mínimo 176 Gbps

·         Direcciones MAC 32k como mínimo

·         PoE Budget de 740W como mínimo

·         Latencia < 1µs

.         Memoria 512 MB como mínimo

Administración

Los switches con PoE deberán tener la capacidad de habilitar o deshabilitar la funcion de PoE

Deberá soportar administración en la nube

Deberá soportar Telnet / SSH para acceso a la consola

Deberá poder configurar su reloj mediante un NTP Server

Deberá soportar actualizaciones de Software por: TFTP/FTP/GUI

Deberá soportar HTTP REST APIs para Configuracion y monitoreo

Funcionalidades de Capa 2

Deberá soportar Link Aggregation estático

Deberá soportar LACP

Deberá soportar Spanning Tree

Deberá soportar Jumbo Frames

Deberá soportar Auto-negociacion para la velocidad de los puertos y para Duplex

Deberá soportar el estandar IEEE 802.1D MAC Bridging/STP

Deberá soportar el estandar IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

Deberá soportar el estandar IEEE 802.1s Multiple Spanning Tree Protocol (MSTP)

Deberá soportar la funcionalidad STP Root Guard

Deberá soportar STP BPDU Guard

Montaje e instalación

·         Contemplar todos los suministros necesarios, actividades de montaje, instalación en general configuración y puesta en funcionamiento del equipo ofertado.

·         Todos los elementos deberán ser nuevos de fábrica.

Condiciones de operación

·         Temperatura de operación entre 5° y 45°C

Garantía

·         Garantía de 3 años con soporte 7x24.  Con provisión de partes originales sin cargo alguno para la Institución durante el periodo de garantía con respaldo del oferente.

·         La empresa oferente deberá ser Partner autorizado de la marca ofertada, para tal efecto deberá contar con una carta donde el fabricante autorice a proveer los equipos adquiridos

 

 

 

ITEM

DESCRIPCION DEL BIEN

CANT.

7

Servidor de Almacenamiento NAS

1

 

Características

Descripción Técnica - Mínimo Exigido

Exigido

 

Origen

Especificar

Exigido

 

Marca/Modelo

Especificar

Exigido

 

Factor Forma

Rackeable de 3U máximo

Exigido

 

Procesador

Cantidad Instalada en el equipo

Uno

 

Características de cada procesador

Cantidad de cores: 8 como mínimo.

 

Frecuencia: 2.0 GHz de frecuencia base como mínimo.

 

Memoria

Cantidad Instalada en el equipo

32 GB como mínimo,

 

Capacidad mínima de memoria total soportada por el equipo.

64 GB Como mínimo

 
 

Almacenamiento

10 (Diez) Discos Duros de 18TB SATA 3.5" como mínimo

Exigido

 

El equipo debe poder soportar hasta 16 discos de 3.5" Hot Swap como mínimo

Exigido

 

Gestión de almacenamiento

Debe permitir la creación de volumentes de 200TB

Exigido

 

Controladora RAID

Soporte para RAID 0, 1, 5, 6 y 10

Exigido

 

Interfaces Periféricas

2 (dos) Puertos USB 3.2

Exigido

 

1 puerto RJ45 para la administración

Exigido

 

Fuente de Alimentación

2 (dos) fuentes de poder redundantes.

Exigido

 

Comunicaciones

Al menos cuatro puertos de 1 GbE RJ-45

Exigido

 

2 puertos 10 Gbps RJ-45

Exigido

 

Protocolos de RED soportados

NFS, FTP, WebDAV, CalDAV, iSCSI

Exigido

 

Kit de montaje en Rack y Accesorios

Proporcionar el kit completo de: cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack.

Exigido

 

Autorización del Fabricante

El oferente deberá contar con autorización del fabricante y/o distribuidor de la marca ofertada.

Exigido

 

Garantía

1 año On Site. Con provisión de partes originales sin cargo alguno para la Institución durante el periodo de garantía con respaldo del oferente.

Exigido

 

 

 

 

ITEM

DESCRIPCION DEL BIEN

CANT.

8

Sistema VideoWALL

1

 

Características

Descripción Técnica - Mínimo Exigido

Modelo

 Especificar

Marca

Especificar

Características

Debe ser capaz de soportar hasta 16 salidas HDMI

Debe ser capaz de comprimir audio

Debe contar con 2 modos de decodificación: decodificación activa y pasiva

Debe ser capaz de obtener el flujo de video desde una URL y RTSP desde dispositivos de codificación

Debe permitir la configuración de lo que muestra el mural mediante una conexión a su interfaz web o software cliente

Debe permitir el control PTZ remoto a través de canal transparente

Debe ser compatible con la tecnología de agregación de puertos (Canal Ethernet)

Decodificación de audio/video

128 canales

Mínimo 12MP de resolución

24MP@20fps:8-canales

12MP@20fps:16-canales 8MP@30fps: 32- canales 5MP@30fps: 48- canales 3MP@30fps: 80- canales 1080p@30fps: 128- canales

Pantalla dividida

1/4/6/8/9/12/16/25/36

Interfaz externa

2x, 10/100/1000 Mbps auto -adaptativo para administración de red

2x, 10/100/1000 Mbps Ethernet auto-adaptativo

16x, 10M/100Mbps Ethernet auto-adaptativo

Interfaz serial: 1x RS-232 (RJ-45), 1x RS-485

Audio bidireccional: 1 canal de entrada y 1 canal de salida

Salida de audio: 16 canales, 2x DB-15

Entrada/Salida de alarma

8/8

Alimentación

100 a 240 VAC

Temperatura de funcionamiento

-10°C a 55°C

Garantía

3 años On Site.  Con provisión de partes originales sin cargo alguno para la Institución durante el periodo de garantía con respaldo del oferente.

Pantallas

 

Deberá incluir 4 pantallas con las siguientes características:

 

Tamaño

54 pulgadas o superior.

Pantalla

2.073.500 pixeles totales de resolución como mínimo.

Frecuencia mínima de pixeles de al menos 70 MHz

Brillo de 480 nits como mínimo.

Tiempo de respuesta panel 10 ms o mejor.

Bordes

 2.5 mm como máximo.

Conectividad

Puerto Ethernet

Al menos 1 puertos USB

Al menos 2 puertos HDMI

Protección de contenido digital de alto ancho de banda.

Puerto Display Port

Puerto Audio Mini Jack

Montaje

La pantalla debe contar con el estándar internacional VESA

Se deberá proveer de un soporte fijo de pared para el montaje de la pantalla el cual deberá de ser del mismo fabricante que la pantalla, estar enfocado a entornos VideoWall y tener la funcionalidad retráctil (Push In, Push Out) para mantenimientos. A ser Instalado en la Oficina DMA AISP.

Videowall

La pantalla debe contar de manera nativa e incluida la funcionalidad de conexión en cadena VideoWall entre pantallas, de manera física mediante cableado HDMI, DisplayPort o VGA.

La pantalla debe incluir el cable necesario para armar la cadena VideoWall.

El VideoWall debe permitir manejar fuentes de entrada de contenido en resolución de hasta 4K

Disponibilidad

La pantalla debe ser del tipo profesional y preparado para utilizarse en entornos críticos de alta demanda y usabilidad 24/7.

Administración

La pantalla debe permitir ser administrada de manera centralizada a través de la red por un sistema de gestión centralizada de la flota, con el cual se puedan realizar configuraciones tales como: Apagado y encendido remoto, cambio de fuentes de entrada, actualización de firmware, calendarización de encendido y apagado, generación de alertas vía mail ante incidentes y además desplegar una ventana monitor de detalles en tiempo real.

La pantalla debe de contar con un puerto de conectividad de datos seriales para administración de manera local y a través del cual se puedan tomar datos en formato Logs en tiempo real.

Seguridad

La pantalla debe contar con la funcionalidad de seguridad de bloqueo de botones físicos.

Reproductor

La pantalla deberá contar con la posibilidad de incorporar un reproductor externo del mismo fabricante para manejo de contenidos por la red (insertar imágenes, videos, URL, RSS) en simultaneo.

Pantalla Adicional

Se deberá incluir una pantalla adicional de 75" QLED 4K Smart

Garantía

3 años On Site.  Con provisión de partes originales sin cargo alguno para la Institución durante el periodo de garantía con respaldo del oferente.

Accesorios

Se debe incluir control remoto con baterías.

     

 

 

Identificación de la unidad solicitante y justificaciones

          IDENTIFICAR EL NOMBRE, CARGO Y LA DEPENDENCIA DE LA INSTITUCIÓN DE QUIEN SOLICITA EL LLAMADO A SER PUBLICADO.

NOMBRE: ING. WILSON CABALLERO,

CARGO: JEFE DEPENDENCIA: DEPARTAMENTO DE SISTEMAS Y DESARROLLO,

DEPENDENCIA: GERENCIA DE SISTEMAS DE OBSERVACIONES METEOROLÓGICAS DMH - DINAC.

·         JUSTIFICAR LA NECESIDAD QUE SE PRETENDE SATISFACER MEDIANTE LA CONTRATACIÓN A SER REALIZADA.

DICHA CONTRATACIÓN ES DE VITAL IMPORTANCIA DEBIDO A QUE LA DIRECCIÓN DE METEOROLOGÍA E HIDROLOGÍA DMH, BRINDA SERVICIOS DE 24 HORAS Y TODOS LOS PRODUCTOS UTILIZADOS PARA LA GENERACION DE BOLETINES, AVISOS METEOROLOGICOS, MODELACION NUMERICA DEL TIEMPO Y CLIMATICOS, SISTEMAS DE RECEPCION DE DATOS DEL SATELITE METEOROLOGICO GOES 16, SISTEMAS DE GESTION DE RIESGOS SON PRODUCTOS PARA LA TOMA DE DECICIONES, MONITOREO Y ANTE EVENTOS METEOROLOGICOS E HIDROLOGICOS A FIN DE BRINDAR A LA POBLACION EN GENERAL UNA MEJOR INFORMACION Y PARA QUE EN UN EVENTO TANTO METEOROLOGICO COMO HIDROLOGICO PUEDAN ESTAR PREVENIDOS Y TOMAR LAS PRECAUCIONES PERTINENTES Y DE TAL MANERA PODER EVITAR ALGUN TIPO DE PERDIDA TANTO MATERIAL COMO HUMANA. LOS SISTEMAS DE GESTION DE ALERTA TEMPRANA, TRANSMISION Y RECEPCION DE DATOS METEOROLOGICOS, HIDROLOGICOS, SE BASAN A TRAVEZ LOS PROCESAMIENTOS Y DISPONIBILIDAD DE DATOS EN LOS HARDWARE ASIGNADOS PARA TAL EFECTO EN LA DIRECCIÓN DE METEOROLOGIA E HIDROLOGIA. ENTIDADES TANTO DEL SECTOR PUBLICO COMO PRIVADO HOY EN DIA TIENEN COMO EJE PRINCIPAL LOS PRODUCTOS QUE SE REALIZAN DENTRO DE LA DMH, COMO SER LAS SALIDAS DE MODELOS NUMERICOS MATEMATICOS DE PREDICCION DEL TIEMPO, PROCESAMIENTO Y ALMACENAMIENTO DE DATOS BINARIOS RECEPCIONADOS DE LOS SATELITES METEOROLOGICOS, QUE NUTREN SISTEMAS DE GESTION DE RIESGOS QUE UTILIZAN INSTITUCIONES COMO LA SECRETARIA DE EMERGENCIA NACIONAL, EL MINISTERIO DEL AMBIENTE Y DESARROLLO SOSTENIBLE, POR CITAR ALGUNAS Y A LA VEZ A LA ORGANIZACIÓN METEOROLOGICA MUNDIAL OMM, EN LA CUMPLIMOS UN ROL MUY IMPORTANTE TANTO COMO PAIS COMO PARA EL MUNDO AL TRANSMITIR NUESTRA INFORMACION EN TIEMPO Y FORMA Y DE ESA MANERA LA OMM REALIZA DE FORMA AUTOMATICA UNA RECOLECCION DE TODOS LOS DATOS DE LOS DIFERENTES PAISES Y LO DISPONIBILIZAN NUEVAMENTE PARA QUE DICHOS DATOS PUEDAN SER TOMADOS COMO DATOS PRIMARIOS EN LAS CORRIDAS DE LOS MODELOS NUMERICOS QUE ACTUALMENTE SE REALIZAN EN LA DIRECCIÓN DE METEOROLOGIA E HIDROLOGIA, Y A LA VEZ ES DE SUMA IMPORTANCIA TODO EL COMPENDIO DE INFORMACION QUE SE RECIBE Y ENVIA DE DIFERENTES ACTORES COMO SON LAS ESTACIONES AUTOMATICAS Y CONVENCIONALES.  

·         JUSTIFICAR LA PLANIFICACIÓN

ESTE TIPO DE LLAMADO SERÍA DEL MODO TEMPORAL A FIN DE NO AFECTAR LA OPERATIVIDAD DE LOS SERVICIOS BRINDADOS POR LOS PROCESOS ESTABLECIDOS.

·          JUSTIFICAR LAS ESPECIFICACIONES TÉCNICAS ESTABLECIDAS

LAS ESPECIFICACIONES TÉCNICAS SE BASAN Y ESTÁN ORIENTADAS EN CUMPLIR CON TODOS LOS PROTOCOLOS DE PREVENCIÓN Y SISTEMA OPERATIVA 24/7/365, DEBIDO A LA IMPORTANCIA Y EL GRAN VOLUMEN DE INFORMACION QUE SE MANEJA PARA LLEGAR A LOS PRODUCTOS QUE SALEN DESDE LA DIRECCIÓN DE METEOROLOGIA E HIDROLOGIA.

   

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

El PROVEEDOR, dentro de un plazo no mayor de 60 (sesenta) Días calendario, deberá iniciar el servicio. Dicho plazo se computará al día siguiente hábil de la formalización del contrato.

 

LUGAR DE ENTREGA:

Departamento de Sistemas y Desarrollo, en el Centro Meteorológico Nacional.

 

CENTRO METEOROLOGICO NACIONAL

Con dirección: Cnel. Francisco López 1080 y De la Conquista.

 

Plan de entrega de los servicios

NO APLICA

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Certificado de conformidad

Certificado de conformidad

 Dentro de un plazo no mayor a 60 (sesenta) días corridos, a partir de la formalizacion del contrato.

Criterios de Adjudicación

La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.

1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.

2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.

3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.

En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.

Notificaciones

La comunicación de la adjudicación a los oferentes será como sigue:

1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.

2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.

3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.

4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.

5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.

 

Audiencia Informativa

Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.

La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.

La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.

La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.

Documentación requerida para la firma del contrato

Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.

 

  1. Personas Físicas / Jurídicas
  • Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos;
  • Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos;
  • Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social.
  • Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.
  • Certificado de cumplimiento tributario vigente a la firma del contrato.

       2. Documentos. Consorcios

  • Cada integrante del Consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes.
  • Original o fotocopia del Consorcio constituido
  • Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio.
  • En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación.