El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
item |
Descripción |
Especificaciones Técnicas |
Unid medida |
1 |
Licencia de antivirus |
La solución propuesta debe ser compatible con los siguientes sistemas operativos: Windows (32-bit & 64-bit versiones) XP SP2/SP3, 7, 8, 8.1, 10 y 11 |
unidad |
La solución propuesta debe ser compatible con los siguientes sistemas operativos: Windows Server r 2003 SP2, R2 SP2, 2008 SP2, 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, y 2022 |
|||
La solución propuesta debe ser compatible con los siguientes sistemas operativos: macOS Versiones: El Capitan (10.11), Sierra (10.12), |
|||
La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: RedHat Enterprise Linux y CentOS 6.x, 7.x, and 8.x |
|||
La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: Ubuntu LTS 16.04.x, 18.04.x, 20.04.x server, 64‑bit solamente |
|||
La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: Oracle Linux 7.7+ and 8.2+ |
|||
La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: Amazon Linux AMI 2 |
|||
La solución propuesta debe ser compatible con los siguientes sistemas operativos: Linux Versiones: SuSE SLES 15.1 |
|||
La solución propuesta debe ser compatible con los siguientes sistemas operativos: Ambientes Virtual Desktop Infrastructure (VDI) en VMware Y Citrix. VMware Horizons 6 y 7, y Citrix XenDesktop 7 |
|||
La solución propuesta debe tener un consumo máximo de 120MB de memoria RAM |
|||
La solución propuesta debe tener un consumo promedio de menos de 2% de uso de CPU |
|||
La solución propuesta debe tener un consumo menor a 20MB de espacio en disco |
|||
La solución propuesta debe soporta el despliegue masivo a través de herramientas como MS System Center, JAMF, y Satellite. |
|||
La solución propuesta debe tener la habilidad de actualizar el Endpoint sin interacción por parte del usuario y sin requerimiento de reinicio |
|||
La solución propuesta debe tener protección "Anti-Tamper" en el Agente |
|||
La solución propuesta debe trabajar sin depender de firmas hash locales conocidas para la detección de archivos maliciosos |
|||
La solución propuesta debe poder registrar en tiempo real información del proceso e informaciones adicionales tal como conocer el usuario asociado con los eventos |
|||
La solución propuesta debe contar con la opción de establecer contraseña para desinstalar el agente en el endpoint |
|||
La solución propuesta debe poder generar un instalador de Windows Preconfigurado. Esta configuración debe permitir la instalación sin requerir interacción ni configuración por parte de los usuarios |
|||
El colector que será instalado en los endpoint de la solución propuesta debe poder trabajar detrás de un proxy |
|||
Detección de Malware |
|||
La solución propuesta debe poder funcionar en modalidad "offline" fuera de línea sin que el Agente se encuentre conectado a la red empresarial |
|||
La solución propuesta debe poder detectar procesos en ejecución, inicios de procesos, paradas de procesos e interacciones entre procesos. |
|||
La solución propuesta debe poder detectar, eliminar y volver a su valor inicial cambios realizado por procesos maliciosos en el registro de las PC. |
|||
La solución propuesta debe poder detecta solicitudes DNS enviadas desde el dispositivo. |
|||
La solución propuesta debe poder detectar conexiones de red desde el dispositivo. |
|||
La solución propuesta debe poder detectar actividad sospechosa asociada con archivos DLL. |
|||
La solución propuesta debe poder Incorpora inteligencia de amenazas en el esquema de detección. |
|||
La solución propuesta debe poder incorporar las técnicas de MITRE ATT&CK en el esquema de detección y mostrar cuales de estas técnicas fueron utilizadas |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como: Nombre de archivo y hash de archivo, etc. |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Linux (Redhat y CentOS) utilizando indicadores de compromisos (IOC) tales como archivos, logs y comportamiento de red |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada a archivos (Creación, Eliminación, Rename) |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relaciones a los procesos (Terminación de Proceso, Creación de Proceso, Carga de Ejecutable) |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada al uso de red (Socket Connect, Socket Close, Socket Brind) |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada a las bitácoras de Windows (Event Log). |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada al registro de Windows (Key Create, Key Delete, Value Set) |
|||
La solución propuesta debe tener la capacidad para realizar free text queries para filtrar la información disponible para threat hunting |
|||
La solución propuesta debe tener la capacidad para almacenar búsquedas realizadas para ser reutilizadas en el futuro |
|||
La solución propuesta debe tener la capacidad programar las búsquedas de indicadores de compromiso (IOC) almacenados |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada al registro del uso del teclado (KeyLogging) |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada a la toma de "Screen Shots |
|||
La solución propuesta debe tener la capacidad para realizar la búsqueda de amenazas en la estaciones Windows utilizando indicadores de compromisos (IOC) tales como acciones relacionada a las consultas generadas a DNS |
|||
La solución propuesta debe identificar actividad maliciosa conocida |
|||
La solución propuesta debe tener la capacidad de recibir actualizaciones diarias de inteligencia |
|||
La solución propuesta debe tener la capacidad de categorizar los eventos detectados en diferentes categorías (Ej.: Malicioso, Sospechoso, No concluyente, Probablemente Seguro) |
|||
La solución propuesta debe tener la capacidad de convivir con otras soluciones de seguridad endpoint del tipo antivirus tradicional o de nueva generación. |
|||
La solución propuesta debe tener capacidad de crear excepciones a un archivo o a carpetas selecionadas de la revision por parte del motor de NGAV al momento de ejecutarse el archivo |
|||
Prevención de Malware |
|||
La solución propuesta debe tener la capacidad de prevención de ejecución de archivos maliciosos |
|||
La solución propuesta debe incorporar un motor de antivirus de última generación (NGAV) basado en el kernel con capacidad de "Machine Learning" |
|||
La solución propuesta debe tener capacidad de controlar dispositivos USB |
|||
La solución propuesta debe tener capacidad de crear excepciones a los dispositivos USB basado en el nombre del dispositivo |
|||
La solución propuesta debe tener capacidad de crear excepciones a los dispositivos USB basado en el vendor del dispositivo |
|||
La solución propuesta debe tener capacidad de crear excepciones a los dispositivos USB basado en el numero serial del dispositivo |
|||
La solución propuesta debe tener capacidad de crear excepciones a los dispositivos USB basado en una combinación del: nombre del dispositivo, vendor, numero serial |
|||
La solución propuesta debe tener capacidad de crear excepciones a un proceso conocido legitimo conocido de ser monitoreado por la plataforma de EDR |
|||
La solución propuesta debe poder bloquear trafico malicioso de exfiltración de datos |
|||
La solución propuesta debe poder bloquear trafico malicioso de comunicación hacia C&C (Command & Control) |
|||
La solución propuesta debe poder frenar brechas de seguridad e intentos de ransomware en tiempo real |
|||
La solución propuesta debe poder evitar cifrados de disco causado por ransomware y modificación de archivos o registro de los dispositivos |
|||
La solución propuesta debe permitir que las políticas en la misma sean modificada permitiendo varios estados como: Activa, Desactivada o solo crear "logs" para las reglas de seguridad contenidas en estas |
|||
La solución propuesta debe poder ser configurada en modo de simulación donde no se realicen bloqueos pero toda actividad maliciosa es registrada |
|||
La solución propuesta debe poder permitir la modificación de las reglas de detección de eventos maliciosos para que estas reglas solo almacenen un registro o estén en modo bloqueo |
|||
La solución propuesta debe poder permitir la realización de escaneos periódicos de los archivos contenidos en los dispositivos con el Agente instalado |
|||
Difusión (Post-Infección) |
|||
La solución propuesta debe permitir el aislamiento automático del trafico de red de un dispositivo donde se ha encontrado una actividad causada por malware |
|||
La solución propuesta debe permitir cambiar las políticas asignadas de un dispositivo donde se ha encontrado una actividad causada por malware |
|||
La solución propuesta debe permitir el bloqueo de las actividades realizadas por parte de archivos maliciosos |
|||
La solución propuesta debe tener la capacidad de creación de excepciones para los procesos basados en la localización del archivo (File Path) |
|||
La solución propuesta debe tener la capacidad de creación de excepciones para los procesos basados en el destino del trafico generado por el proceso |
|||
La solución propuesta debe tener la capacidad de creación de excepciones para los procesos basados en usuario que ha ejecutado el proceso |
|||
La solución propuesta debe tener la capacidad de crear excepciones para los falsos positivos de forma manual para marcar la actividad como falso positivo y evitar que ocurran bloqueos futuros |
|||
La solución propuesta debe tener la capacidad de recalificar automáticamente la actividad como falso positivo y evitar que ocurran detecciones similares. |
|||
La solución propuesta debe permitir la creación de excepciones de eventos basados en direcciones IP, aplicaciones y protocolos |
|||
Respuesta a Incidentes |
|||
La solución propuesta debe permitir un histórico de los eventos por un mínimo de 1 mes |
|||
La solución propuesta debe almacenar meta-data generada por los dispositivos para que la misma sea usada en investigaciones forenses |
|||
La solución propuesta debe permitir la integración con plataformas SIEMs (Security Information and Event Management) a través de un syslog |
|||
La solución propuesta debe tener la capacidad de obtener capturas instantáneas de memoria o "dumps" de memoria que permitan la realización de procesos forenses |
|||
La solución propuesta debe tener la capacidad de abrir tickets en plataformas de gestión tales como ServiceNow y JIRA |
|||
La solución propuesta debe permitir la integración a través de API donde el mismo tenga la capacidad de entregar información generada en un evento tales como: Dirección IP, nombre de host, usuario, fecha / hora ocurrida, actividad sospechosa, etc.) para permitir la integración vía API |
|||
La solución propuesta debe tener la capacidad para terminar un proceso basado en la clasificación del mismo |
|||
La solución propuesta debe tener la capacidad para eliminar un archivo basado en la clasificación del mismo |
|||
La solución propuesta debe la capacidad para restaurar la configuración base del registro basada en la clasificación de actividad predefinida |
|||
La solución propuesta debe tener la capacidad para aislar dispositivos infectados de la red. |
|||
La solución propuesta debe tener la capacidad para restringir el acceso del dispositivo a la red de forma automática según la clasificación (Malicioso, Sospechoso, etc.) del proceso detectada |
|||
La solución propuesta debe obtener visibilidad completa de la cadena de ataque y cambios maliciosos |
|||
La solución propuesta debe permitir la limpieza automática de los dispositivos y revertir los cambios maliciosos mientras mantiene el tiempo de disponibilidad del dispositivo |
|||
La solución propuesta debe permitir la suscripción de servicios opcionales de detección y respuesta a incidentes (Ej.: Servicios gestionados de detección y respuesta) |
|||
La solución propuesta debe permitir el envío de ejecutables para su análisis a un sandbox , con la finalidad de determinar si son maliciosos o inofensivos. |
|||
La solución propuesta debe proporcionar múltiples mecanismos de protección, incluida como la terminación de un proceso, eliminación de un archivo malicioso, el bloqueo de una conexión de red |
|||
Control de Vulnerabilidades y Comunicación |
|||
La solución propuesta debe tener la capacidad para descubrir aplicaciones que se estén comunicando a través de la red y que estas representen riesgo al endpoint |
|||
La solución propuesta debe tener la capacidad para realizar un parche virtual, a través de la restricción de los accesos de comunicación en aquellas aplicaciones que sean vulnerables. |
|||
La solución propuesta debe permitir la reducción de las superficies de ataque utilizando políticas proactivas de comunicación basadas en el riesgo de acuerdo a CVE y la calificación o reputación que puede tener una aplicación |
|||
La solución propuesta debe tener la capacidad para prevenir la comunicación a través de la red de cualquier aplicación no autorizada |
|||
La solución propuesta debe tener la capacidad para crear políticas que tengan la capacidad de prevenir la comunicación de aplicaciones de acuerdo a la versión de la aplicación instalada |
|||
La solución propuesta debe poder detectar e identificar todas las aplicaciones en los dispositivos que se comunican en la red. |
|||
La solución propuesta debe poder entregar información sobre el uso de aplicaciones en red mostrando información como cuales dispositivos generan trafico de una aplicación |
|||
La solución propuesta debe poder visualizar y entregar información sobre el uso de aplicaciones en red mostrando información como los IP destinos del trafico generado por la aplicación |
|||
La solución propuesta debe poder tener la capacidad de crear una lista de aplicaciones cuya ejecucion sera bloqueadas. Esta lista debe permitir la creacion de politicas para su uso en grupos de estaciones de trabajo selecionadas |
|||
Escenarios de Ataque |
|||
La solución propuesta debe identificar y prevenir los intentos de estalación de privilegios |
|||
La solución propuesta debe bloquear ataques de ransomware conocido |
|||
La solución propuesta debe detectar malware desconocidos como RAT (Remote Access Trojan) a través de las actividades del malware y no una firma |
|||
La solución propuesta debe proteger contra Scripts de Powershell maliciosos |
|||
La solución propuesta debe proteger contra Scripts de CScript maliciosos |
|||
La solución propuesta debe proteger contra macros de Office maliciosos |
|||
La solución propuesta debe tener control sobre dispositivos USB |
|||
Requerimiento - IOT |
|||
La solución propuesta debe tener la capacidad de detectar dispositivos IOT no administrados en la red |
|||
La solución propuesta debe tener la capacidad de detectar dispositivos no administrados y protegidos por la solución con sistemas operativos macOS/Linux/Windows |
|||
Consola de Administración |
|||
La solución propuesta debe cumplir con los estándares de seguridad de datos de la industria de tarjetas de pago (PCI DSS) |
|||
La solución propuesta debe cumplir con el estándar HIPAA |
|||
La solución propuesta debe cumplir con el estándar GDPR |
|||
La consola de administración de la solución propuesta debe permitir la integración con "Active Directory" para garantizar el cumplimiento de los requisitos de la política de contraseñas de la empresa. |
|||
La consola de administración de la solución propuesta debe permitir el uso de autenticación de doble factor (2FA) para acceder a la misma |
|||
La consola de administración de la solución propuesta debe permitir la integración con SAML para la autenticación de los usuarios a la consola de gestión |
|||
La consola de administración de la solución propuesta debe permitir el uso de roles granulares para los administradores |
|||
La consola de administración de la solución propuesta debe permitir la gestión para ambientes Multi-inquilinos. |
|||
La consola de administración de la solución propuesta debe permitir la gestión a través de Full Restful API |
|||
La solución propuesta debe poder ser gestionada completamente en nube sin requerimiento de servicios en las premisas |
|||
La solución propuesta debe poder ser gestionada en una arquitectura hibrida utilizando servicios en las premisas complementadas con otras en nube. |
|||
La solución propuesta debe permitir la integración para realizar acciones en soluciones de terceros a través de scripts Python para accionar un API cuando ocurra un evento de seguridad |
|||
La consola de administración de la solución propuesta debe permitir la visualización de los eventos registrados en los dispositivos que requieran atención |
|||
La consola de administración de la solución propuesta debe permitir la visualización la salud de los Agentes instalados |
|||
La consola de administración de la solución propuesta debe permitir la desinstalación remota del Agente instalado en los dispositivos |
|||
La consola de administración de la solución propuesta debe permitir la desactivación/activación remota del Agente instalado en los dispositivos |
|||
La consola de administración de la solución propuesta debe permitir la actualización remota del Agente instalado en los dispositivos |
|||
La consola de administración de la solución propuesta debe permitir la creación de reportes ejecutivo conteniendo un resumen que describe los eventos de seguridad y el estado del sistema. |
|||
La consola de administración de la solución propuesta debe permitir la creación de grupos organizativos de dispositivos en los cuales cada grupo podrá tener reglas de protección independiente de los demás |
|||
La consola de administración de la solución propuesta debe permitir la exportación de bitácoras locales generadas por los Agentes desde la misma consola |
|||
La consola de administración de la solución propuesta debe permitir la creación de reportes de inventario sobre los Agentes desplegados conteniendo información como: Dirección IP, Hostname, Sistema Operativo, Dirección MAC, Versión de Agente instalada, Estado del Agente, Ultimo día visto por la consola |
|||
La consola de administración de la solución propuesta debe la visibilidad de eventos generados por los dispositivos o eventos de acuerdo al proceso ejecutado |
|||
La consola de administración de la solución propuesta debe permitir la integración de un SMTP externo para el envió de alertas a través de correo electrónico |
|||
La consola de administración de la solución propuesta debe permitir las auditorías de cambios realizados por los administradores/operadores. Estas auditorias deben poder ser además descargas en un formato CSV |
|||
La solución propuesta debe requerir una contraseña para ser deshabilitado por una aplicación de tercero |
|||
La solución propuesta debe permitir el aislamiento de un dispositivo a través de la integración de un NAC de acuerdo a la categoría del evento detectado |
|||
La solución propuesta debe permitir agregar direcciones IP maliciosas detectadas en uno o mas firewalls remoto integrados |
|||
La solución propuesta debe permitir la configuración de perfiles sobre la información recolectada para la función de threat hunting |
|||
La solución propuesta debe permitir exclusiones de información que no será recolectada dentro de la función de threat hunting |
|||
La solución propuesta debe estar certificada por Microsoft como una solución de Antivirus y poder integrarse con Windows Security Center |
|||
La solución propuesta debe entregar información generada por lo servicios de inteligencia para la toma de decisión realizadas en la nube sobre el evento detectado |
|||
La solución propuesta debe permitir que los servicios en nube recategorizen un la clasificación de un evento |
|||
La solución propuesta debe permitir que los administradores deshabiliten las notificaciones de un evento de detección |
|||
|
|
La solución propuesta debe permitir realizar funciones web filtering bloqueando el acceso a paginas web categorizadas como maliciosas |
|
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Item |
Nombre de los Bienes |
Características Generales. |
Cantidad solicitada |
Unidad de medida de los Bienes |
Lugar donde los bienes serán entregados |
Fecha(s) final(es) de ejecución de los Bienes |
1 |
Licencia de antivirus |
-Agentes
-Consola y/o plataforma de administración
-XDR
-Licencias
-Instalación y soporte
-Documentaciones
|
450 |
Unidad |
Humaitá 145 Edificio Planeta I |
En un plazo maximo de 10 (diez) días habiles a partir de la recepcion de la orden de compra emitida por la Convocante
|
NO APLICA.
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Nota de remisión/ Acta de recepción 1 |
Nota de remisión Acta de recepción 1 |
Diciembre 2023 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|