Secciones
Versión 4
Versión 5
Diferencias entre las versiones 4 y 5
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
LOTE 1
ítem 1
Rack cerrado de piso de 42U, 1100 MM profundidad.
Puerta micro perforada con cerradura, incluye 2 bandejas, canal de tensión 8 tomas NEMA 5-15R, 4 ventiladores, con ruedas y freno, tuerca enjaulada
Ítem 2
Canal de tensión horizontal, 8 tomas NEMA 5-15R, para rack 19"
- Unidad de regleta de alimentación con 8 tomacorrientes NEMA 5-15 de montaje en rack
- Tomacorriente: 8 NEMA 5-15R
- Enchufe: NEMA 5-15P
- Cantidad mínima de enchufes: 8 (ocho).
- Voltaje: 220 V.
- Frecuencia: 50/60Hz.
- Botón encendido/apagado: Sí.
- LED indicador de encendido: Sí.
- Altura de Rack: 1 U.
- Montaje: Horizontal.
Item 3
Patch Panel CAT 6 24 Puertos
- 24 puertos sin blindaje.
- Estándar TIA/EIA 568-B CAT 6.
- Maneja conductores de CAT 6
- Compatible con 568-A y 568-B.
- Compatible con las versiones anteriores de sistemas CAT 5e.
- Color negro.
- Contactos de aleación de cobre de 50 micro-pulgadas de revestimiento dorado.
- Compatible con estándares de montaje sobre rack de 19 pulgadas.
Ítem 4
Ordenador de cables cerrado de 2U, 19"
Ordenador de cable cerrado metálico en color negro.
Item 5
Ventilador de alta velocidad 220V, para rack
- Tensión de alimentación: 230 V
- Frecuencia: 50 Hz
- Número de ventiladores: 4
- 16 A - 250 V
- Termostato: sí
- Fijación: en el techo del Rack
Item 6
Bandeja fija de 900 mm 1U
- Bandeja fija de 900mm, para RACK
Item 7
Bandeja fija de 450 mm 1U
- Bandeja fija de 450mm, para RACK
Lote 2
Ítem 1
Firewall para la Seguridad de la red de datos de la UPTP. Con soporte 1 año.
- Las Especificaciones técnicas se encuentran en la Sección Documentos
La implementacion incluye como mínimo: Threat Protection (UTP) (IPS, Advanced Malware Protection, Application Control, URL, DNS & Video Filtering, Antispam Service.
Creación de hasta 10 perfiles de accesos y/o bloqueos. Creación de rutas entrantes y salientes de proveedores externos. Conexión a la Red Metropolitana del Sector Público. Adiestramiento de uso a los técnicos de la UPTP, de como mínimo (cuatro) horas reloj.
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Profesional o equivalente y se requiere 2(dos) personales (pueden ser subcontratados)
LOTE 3
ÍTEM 1
Reloj marcador biométrico
- Capacidad de Huellas: como mínimo 1.000
- Registro de contraseña
- Transacciones: como mínimo 100.000 registros
- Teclado numérico y funciones incorporadas
- Pantalla TFT color
- Menú de configuración para altas y bajas de personas
- Voltaje de Entrada: 110/220V 50/60hz
- Voltaje de Salida: 5 ~ 12Vdc/1.5 Amp.
- Batería: SI. Con autonomía de 6 horas como mínimo
- Puerto USB: carga y descarga de Datos
- Puertos de comunicación: Red TCP/IP RJ45
- Soporte para pared
- Conexión a Sistema de Administración centralizado.
- GARANTÍA ESCRITA DE 1 AÑO COMO MÍNIMO A PARTIR DE LA ENTREGA.
OBSERVACIÓN:
Se deberá presentar Catalogo en español, todas las especificaciones deberán poder ser comprobadas por medio de la página web del fabricante y de forma accesible.
Lote 4
Ítem 1
Computadora de escritorio tipo 3
Las Especificaciones técnicas se encuentran estandarizadas por la Resolución MITIC N° 711/2022
Ítem 2
Computadora de escritorio tipo 2
Las Especificaciones técnicas se encuentran estandarizadas por la Resolución MITIC N° 711/2022
Lote 5
Ítem 1
UPS ONLINE SMART de 10KVA, 220V rackeable 19"
Deberá ser tipo torre con accesorios para RACK.
Generalidades
- Bypass interno automático
- Autodiagnóstico automático
- Notificación de fallas en el panel LCD o LED
- Ventilador de refrigeración incorporado
- En la parte frontal deberá poseer un botón de Encendido/Apagado de la unidad, para evitar maniobras accidentales.
- Potencia de Salida: 10000VA/8000KW o superior
- Tensión de salida: 220V
- Distorsión de tensión de salida: Igual o menor a 3% a Carga lineal
- Factor de potencia de salida: Igual o mayor a 0,8
- Modo ECO
- Regulación de tensión de salida: +/- 2%
- Frecuencia de salida: 50/60 Hz +/- 3 Hz ajustable
- Topología: Doble Conversión, On-Line
- Tipo de forma de onda: Onda Senoidal
- Factor de Cresta: 3:1
- Conexiones de salida: Bornera: Hard Wire 3 wire (1PH+N+G)
- Tiempo de transferencia: Nulo, 0 seg.
- Capacidad de Sobrecarga: 105% a 125% de sobrecarga: 10 min.; 125% a 150% de sobrecarga: 1 min.
- Entrada de voltaje: 220V
- Frecuencia de Entrada: 50/60 Hz +/- 5%
- Tipo de enchufe: Bornera: Hard Wire 3 wire (1PH+N+G)
- Variación de tensión de entrada: 160 275V a 100% de Carga
- Factor de potencia de entrada: Mayor o igual a 0,99
- THDi: Menor o igual a 5%
- Tipo de batería: Baterías selladas de plomo sin necesidad de mantención.
- Protección de baterías: Deberá contar con protección de las baterías mediante disyuntor o similar
- Carga de Baterías: Mayor o igual a 1 A
- Tiempo de recarga: Igual o menor a 12 horas
Serán admitidos bancos de baterías externos rackeables, pero deberán ser de la misma marca y fabricante
Otras exigencias
- Puerto de interfaz: DB-9 RS-232 o RJ-45, USB, y Ranura inteligente libre como mínimo.
- Panel de control: LCD o LED
- Alarmas: Si. Entrada normal, batería baja, sobrecarga, falla UPS
- Alarmas audibles: Si
- Puerto de contacto seco (EPO): Si
- Condiciones ambientales de operación: Temperatura: 0 40°C; Humedad: 0 95% sin condensación.
- Deberá contar con protección de entrada y de Bypass interno mediante disyuntor o similar
- Catálogo del fabricante: Presentar en la oferta
- Servicio de Asistencia Técnica en Paraguay
- Garantía: (1) un año como mínimo y debe cubrir Partes, mano de Obra y baterías sin costo alguno para la Convocante.
Lote 6
Ítem 1
Impresora Multifunción color a inyección, tamaño A3.
Impresión (características mínimas)
- Tecnología de Impresión: 4 colores (CMYK) con cabezal flujo en línea
- Resolución Máxima de Impresión: 4.800 dpi x 2.400 dpi
- Velocidad de Impresión: 25/12 ISO ppm (negro/color) símplex 15/9 ppm (negro/color) dúplex
- Configuración del Cabezal: 800 boquillas negro y 256 boquillas color
Copiado (características mínimas)
- Modo de Copia: Automático de 1 a 2 caras, vista previa, reducción automática y ampliación (25% - 400%), intercalar, densidad de copia ajustable, 1 cara a 2 caras, 2 caras a 1 cara, 2 caras a 2 caras. Ajustes: densidad, contraste, color, nitidez, mejora de texto y originales de varios tamaños mezclados
- Velocidad de Copia: 16/9 ipm (negro/color)
- Calidad de Copia: 1 - 999
- Máximo Tamaño de Copia: A3 (29,7 cm x 42 cm)
- Características de la Copia: Resolución de copiado de hasta 600 x 600 dpi (entrada) y hasta 600 x 1200 dpi (salida)
Escaneo (características mínimas)
- Tipo de Escáner: Cama plana a color/ADF automático de 2 caras
- Sensor: Sensor de imagen de contacto (CIS)
- Resolución Óptica: 1.200 dpi /1.200 dpi x 2.400 dpi
- Resolución Máxima: 9.600 interpolada
- Profundidad del Bit Monocromático: Entrada de colores: 48 bits. Salida de colores: 24 bits
- Tamaño de la cama plana del escáner: 29,7 cm x 43,2 cm
- Velocidad de Escaneo: Escaneo dúplex de un solo paso, símplex 23/8 ipm (negro/color)
Lote 7
Ítem 1
Impresora Multifunción LASER MONOCROMÁTICA
- Velocidad de impresión: Mínimo 40 ppp
- Tiempo de salida de la primera página Máximo 6 segundos
- Resolución de impresión (dpi): Hasta 600 x 600 como minimo
- Compatibilidad con dispositivos móviles: Si
- Interfaz estándar Wireless 802.11 b/g/n, Hi-Speed USB 2.0
- Capacidad de salida de papel (págs.): 100 paginas como minimo
- Capacidad de entrada de papel estándar (págs.): 500 paginas
- Memoria Estándar: Mínimo 1Gb
- Scanner
- Tamaño máx. de original en ADF y en cama plana: A4 / Legal
- Full Duplex automatico
- Zoom: 25 - 400 % en incrementos del 1%
- Envío a e-mail, a FTP, a SMB, a USB
- Resolución de escaneo (ppp): 600, 400, 300, 200 ppp (256 escala de grises)
- Panel: Táctil 5" como mínimo
- Tiempo de calentamiento 30 segundos como máximo
- Tiempo primera copia: Máximo 7 segundos
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
LOTE 1
ítem 1
Rack cerrado de piso de 42U, 1100 MM profundidad.
Puerta micro perforada con cerradura, incluye 2 bandejas, canal de tensión 8 tomas NEMA 5-15R, 4 ventiladores, con ruedas y freno, tuerca enjaulada
Ítem 2
Canal de tensión horizontal, 8 tomas NEMA 5-15R, para rack 19"
- Unidad de regleta de alimentación con 8 tomacorrientes NEMA 5-15 de montaje en rack
- Tomacorriente: 8 NEMA 5-15R
- Enchufe: NEMA 5-15P
- Cantidad mínima de enchufes: 8 (ocho).
- Voltaje: 220 V.
- Frecuencia: 50/60Hz.
- Botón encendido/apagado: Sí.
- LED indicador de encendido: Sí.
- Altura de Rack: 1 U.
- Montaje: Horizontal.
Item 3
Patch Panel CAT 6 24 Puertos
- 24 puertos sin blindaje.
- Estándar TIA/EIA 568-B CAT 6.
- Maneja conductores de CAT 6
- Compatible con 568-A y 568-B.
- Compatible con las versiones anteriores de sistemas CAT 5e.
- Color negro.
- Contactos de aleación de cobre de 50 micro-pulgadas de revestimiento dorado.
- Compatible con estándares de montaje sobre rack de 19 pulgadas.
Ítem 4
Ordenador de cables cerrado de 2U, 19"
Ordenador de cable cerrado metálico en color negro.
Item 5
Ventilador de alta velocidad 220V, para rack
- Tensión de alimentación: 230 V
- Frecuencia: 50 Hz
- Número de ventiladores: 4
- 16 A - 250 V
- Termostato: sí
- Fijación: en el techo del Rack
Item 6
Bandeja fija de 900 mm 1U
- Bandeja fija de 900mm, para RACK
Item 7
Bandeja fija de 450 mm 1U
- Bandeja fija de 450mm, para RACK
Lote 2
Ítem 1
Firewall para la Seguridad de la red de datos de la UPTP. Con soporte 1 año.
- Las Especificaciones técnicas se citan a continuación, las que se encuentran en la Sección Documentos se anula, únicamente será exigido lo que se encuentra en el presente PBC
La implementacion incluye como mínimo: Threat Protection (UTP) (IPS, Advanced Malware Protection, Application Control, URL, DNS & Video Filtering, Antispam Service.
Creación de hasta 10 perfiles de accesos y/o bloqueos. Creación de rutas entrantes y salientes de proveedores externos. Conexión a la Red Metropolitana del Sector Público. Adiestramiento de uso a los técnicos de la UPTP, de como mínimo (cuatro) horas reloj.
ESPECIFICACIONES TÉCNICAS MÍNIMAS - NEXT GENERATION FIREWALL (NGFW) |
|||
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Marca: |
Especificar |
|
|
Modelo: |
Especificar |
|
|
Procedencia: |
Especificar |
|
|
Cantidad: |
1 (un) equipo |
Exigido |
|
Descripción: |
Next Generation Firewall (NGFW) |
Exigido |
|
Interfaces Requeridas |
2 x SFP+ (10GbE) |
Exigido |
|
8 x SFP |
Exigido |
|
|
16 x RJ-45 (GbE) |
Exigido |
|
|
Puertos de administración: 1 x Puerto de consola, 2 x USB 3.0, 1 x Administración RJ-45 Ethernet, 1 x HA RJ45 |
Exigido |
|
|
Características de desempeño |
Throughput de Firewall debe permitir un desempeño ≥ 20 Gbps |
Exigido |
|
Throughput de VPN IPsec: ≥ 6 Gbps |
Exigido |
|
|
Tunels Ipsec : ≥ 8.000 |
Exigido |
|
|
Throughput de Antivirus: ≥ 4.8 Gbps |
Exigido |
|
|
Throughput de IPS ≥ 10 Gbps |
Exigido |
|
|
Throughput de NGFW (tráfico HTTP, control de Applicaciones, e IPS habilitado) ≥ 5.5 Gbps |
Exigido |
|
|
Throughput de Proteccion contra amenazas (tráfico HTTP, Control de Applicaciones, IPS, AV y filtradoURL habilitado ≥ 3 Gbps |
Exigido |
|
|
Sesiones concurrentes: ≥ 2 millones |
Exigido |
|
|
Nuevas sesiones / seg: ≥ 140.000 |
Exigido |
|
|
Políticas de Firewall:≥ 20.000 |
Exigido |
|
|
Numero de instancias virtuales soportados ≥: 30 |
Exigido |
|
|
Inspección SSL TLSv 1.3 soportado |
Exigido |
|
|
Características de Hardware |
Factor de forma: ≤ 2RU |
Exigido |
|
AC Power: al menos 2 fuentes de alimentación 220Vac 50Hz. |
Exigido |
|
|
Almacenamiento interno: ≥ 8 GB y adicionalmente deberá permitir la ampliación de esta capacidad con unidades SSD de 1.8 TB o superior |
Exigido |
|
|
Rango de temperatura de operación: 0°C a +40°C o rango superior |
Exigido |
|
|
Seguridad de datos |
La solución propuesta debe tener control de la transferencia de archivos en función de su tipo, tamaño y nombre |
Exigido |
|
La solución propuesta debe contar con identificación del protocolo de archivos, incluyendo HTTP, FTP, SMTP, POP3 y SMB |
Exigido |
|
|
La solución propuesta debe contar con identificación de firmas y sufijos de archivos para más de 100 tipos de archivos |
Exigido |
|
|
La solución propuesta debe contar con filtrado de contenidos para los protocolos HTTP-GET, HTTP-POST, FTP y SMTP |
Exigido |
|
|
La solución propuesta debe contar con identificación de MI y auditoría del comportamiento de la red |
Exigido |
|
|
La solución propuesta debe filtrar los archivos transmitidos por HTTPS mediante el proxy SSL y SMB |
Exigido |
|
|
Firewall |
La solución propuesta debe soportar los siguientes modos de funcionamiento: NAT/ruta, transparente (bridge) y mixto |
Exigido |
|
La solución propuesta debe soportar objetos de política: predefinidos, personalizados, políticas agregadas, agrupación de objetos |
Exigido |
|
|
La solución propuesta debe soportar políticas de seguridad basada en la aplicación, la función y la geolocalización |
Exigido |
|
|
La solución propuesta debe soportar puertas de enlace a nivel de aplicación y soporte de sesiones: MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp, H.245 0, H.245 1, H.323 |
Exigido |
|
|
La solución propuesta debe tener soporte de NAT y ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT, STUN |
Exigido |
|
|
La solución propuesta debe contar con configuración de NAT: por política y tabla central de NAT |
Exigido |
|
|
La solución propuesta debe soportar VoIP: SIP/H.323/SCCP NAT traversal, RTP pin holing |
Exigido |
|
|
La solución propuesta debe contar con vista de la gestión global de las políticas |
Exigido |
|
|
La solución propuesta debe contar con inspección de redundancia de políticas de seguridad, grupo de políticas, reversión de la configuración de políticas, políticas agregadas |
Exigido |
|
|
La solución propuesta debe contar con asistente de políticas para facilitar el despliegue de políticas detalladas |
Exigido |
|
|
La solución propuesta debe contar con análisis de políticas y limpieza de políticas inválidas |
Exigido |
|
|
La solución propuesta debe contar con política global de DNS |
Exigido |
|
|
La solución propuesta debe contar con horarios: únicos y recurrentes |
Exigido |
|
|
La solución propuesta debe contar con apoyo a la importación y exportación de políticas |
Exigido |
|
|
Conectividad y sistema de ruteo |
La solución propuesta debe soportar enrutamiento dinámico (OSPF, BGP, RIPv2). |
Exigido |
|
La solución propuesta debe soportar enrutamiento estático y por políticas. |
Exigido |
|
|
La solución propuesta debe soportar rutas controladas por la aplicación. |
Exigido |
|
|
La solución propuesta debe soportar DHCP, NTP, servidor DNS y proxy DNS integrados |
Exigido |
|
|
La solución propuesta debe soportar modo Tap - se conecta al puerto SPAN |
Exigido |
|
|
La solución propuesta debe soportar los siguientes modos de interfaz: sniffer, puerto agregado, loopback, VLANs (802.1Q y Trunking) |
Exigido |
|
|
La solución propuesta debe soportar conmutación y enrutamiento de capa 2 y capa 3 |
Exigido |
|
|
La solución propuesta debe soportar multidifusión (PIM-SSM) |
Exigido |
|
|
La solución propuesta debe soportar el despliegue de cable virtual (capa 1) transparente en línea |
Exigido |
|
|
VPN |
La solución propuesta debe soportar VPN Ipsec y sus siguientes funcionalidades: |
|
|
Modo IPsec Fase 1: modo de protección de ID agresivo y principal |
Exigido |
|
|
Opciones de aceptación de pares: cualquier ID, ID específico, ID en el grupo de usuarios de acceso telefónico |
Exigido |
|
|
Soporta IKEv1 e IKEv2 (RFC 4306) |
Exigido |
|
|
Método de autenticación: certificado y clave precompartida |
Exigido |
|
|
Soporte de configuración del modo IKE (como servidor o cliente) |
Exigido |
|
|
DHCP sobre IPsec |
Exigido |
|
|
Caducidad de la clave de cifrado IKE configurable, frecuencia de mantenimiento de la vida de la NAT |
Exigido |
|
|
Fase 1/Fase 2 Propuesta de encriptación: DES, 3DES, AES128, AES192, AES256 |
Exigido |
|
|
Autenticación de la propuesta de la fase 1/fase 2: MD5, SHA1, SHA256, SHA384, SHA512 |
Exigido |
|
|
IKEv1 soporta los grupos DH 1,2,5,19,20,21,24 |
Exigido |
|
|
IKEv2 soporta los grupos DH 1,2,5,14,15,16,19,20,21,24 |
Exigido |
|
|
XAuth como modo de servidor y para usuarios de acceso telefónico |
Exigido |
|
|
Detección de pares muertos |
Exigido |
|
|
Detección de repeticiones |
Exigido |
|
|
Autokey keep-alive para la Fase 2 SA |
Exigido |
|
|
La solución propuesta debe soportar la compatibilidad con el ámbito de VPN IPsec: permite múltiples inicios de sesión de VPN SSL personalizados asociados a grupos de usuarios (rutas de URL, diseño) |
Exigido |
|
|
La solución propuesta debe soportar las opciones de configuración de VPN IPsec: basadas en rutas o en políticas |
Exigido |
|
|
La solución propuesta debe soportar los siguientes modos de implementación de VPN IPsec: puerta de enlace a puerta de enlace, malla completa, hub-and-spoke, túnel redundante, terminación de VPN en modo transparente |
Exigido |
|
|
La solución propuesta debe soportar el inicio de sesión único evita los inicios de sesión simultáneos con el mismo nombre de usuario |
Exigido |
|
|
La solución propuesta debe tener limitación de usuarios concurrentes en el portal SSL |
Exigido |
|
|
La solución propuesta debe tener un módulo de reenvío de puertos SSL VPN cifra los datos del cliente y los envía al servidor de aplicaciones |
Exigido |
|
|
La solución propuesta debe admitir clientes que funcionan con iOS, Android y Windows XP/Vista, incluido el sistema operativo Windows de 64 bits |
Exigido |
|
|
La solución propuesta debe tener comprobación de la integridad del host y del sistema operativo antes de las conexiones del túnel SSL |
Exigido |
|
|
La solución propuesta debe tener comprobación de host MAC por portal |
Exigido |
|
|
La solución propuesta debe tener la opción de limpieza de la caché antes de finalizar la sesión de SSL VPN |
Exigido |
|
|
La solución propuesta debe tener modo cliente y servidor L2TP, L2TP sobre IPsec y GRE sobre IPsec |
Exigido |
|
|
La solución propuesta debe poder ver y gestionar las conexiones IPsec y SSL VPN |
Exigido |
|
|
La solución propuesta debe poder realizar PnPVPN |
Exigido |
|
|
La solución propuesta debe poder realizar VTEP para el túnel unicast estático VxLAN |
Exigido |
|
|
Clientes SSL VPN |
Deberá incluir al menos 6 licencias de clientes SSL VPN y soportar 3500 usuarios con licencias adicionales en caso de ser necesario. |
Exigido |
|
Control de aplicaciones |
Debe poseer una base de datos de más 6.000 aplicaciones diferentes verificables por medio de la interface gráfica de un equipo de la Línea ofertada (que no sea superior al modelo ofertado) , donde las aplicaciones que pueden filtrarse por nombre, categoría, subcategoría, tecnología y riesgo. Deberán poder ser actualizadas via web |
Exigido |
|
Debe tener aplicación que contenga una descripción, factores de riesgo, dependencias, puertos típicos utilizados y URLs para referencias adicionales |
Exigido |
|
|
Debe soportar las siguientes acciones: bloquear, restablecer la sesión, monitoreo y traffic shapping |
Exigido |
|
|
Debe proporcionar supervisión y estadísticas multidimensionales para las aplicaciones en la nube, incluyendo la categoría de riesgo y las características |
Exigido |
|
|
Traffic Shaping / QoS |
La solución propuesta debe tener túneles de ancho de banda máximo/garantizado o base de IP/usuario |
Exigido |
|
La solución propuesta debe tener asignación de túneles basada en el dominio de seguridad, la interfaz, la dirección, el usuario/grupo de usuarios, el servidor/grupo de servidores, la aplicación/grupo de aplicaciones, TOS, VLAN |
Exigido |
|
|
La solución propuesta debe asignar el ancho de banda por tiempo, por prioridad o por reparto equitativo del ancho de banda |
Exigido |
|
|
La solución propuesta debe soportar Tipo de Servicio (TOS) y Servicios Diferenciados (DiffServ) |
Exigido |
|
|
La solución propuesta debe tener asignación prioritaria del ancho de banda restante |
Exigido |
|
|
La solución propuesta debe tener máximas conexiones simultáneas por IP |
Exigido |
|
|
La solución propuesta debe poder asignar el ancho de banda en función de la categoría de la URL |
Exigido |
|
|
La solución propuesta debe limitar el ancho de banda retrasando el acceso para el usuario o la IP |
Exigido |
|
|
La solución propuesta debe realizar la limpieza automática de la caducidad y limpieza manual del tráfico utilizado por el usuario |
Exigido |
|
|
Carga del servidor |
La solución propuesta debe soportar hashing ponderado, conexión mínima ponderada y round-robin ponderado |
Exigido |
|
La solución propuesta debe soportar protección de la sesión, persistencia de la sesión y control del estado de la sesión |
Exigido |
|
|
La solución propuesta debe contar con comprobación del estado del servidor, supervisión de la sesión y protección de la sesión |
Exigido |
|
|
Server load sharing |
La solución propuesta debe contar con equilibrio de la carga de los enlaces bidireccionales |
Exigido |
|
La solución propuesta debe contar con equilibrio de la carga de los enlaces salientes: enrutamiento basado en políticas, incluyendo ECMP, tiempo, ponderado y enrutamiento ISP integrado; detección activa y pasiva de la calidad del enlace en tiempo real y selección de la mejor ruta |
Exigido |
|
|
La solución propuesta debe soportar el equilibrio de carga de los enlaces entrantes y ser compatible con SmartDNS y la detección dinámica |
Exigido |
|
|
La solución propuesta debe soportar la conmutación automática de enlaces en función del ancho de banda, la latencia, el jitter, la conectividad, la aplicación, etc. |
Exigido |
|
|
La solución propuesta debe soportar la inspección del estado del enlace con ARP, PING y DNS |
Exigido |
|
|
Descifrado SSL |
La solución propuesta debe soportar la identificación de aplicaciones para el tráfico cifrado SSL |
Exigido |
|
La solución propuesta debe contar con habilitación de IPS para el tráfico cifrado SSL |
Exigido |
|
|
La solución propuesta debe contar con habilitación de AV para el tráfico cifrado SSL |
Exigido |
|
|
La solución propuesta debe contar con filtro de URL para el tráfico cifrado SSL |
Exigido |
|
|
La solución propuesta debe soportar lista blanca de tráfico cifrado SSL |
Exigido |
|
|
La solución propuesta debe soportar el modo de descarga del proxy SSL |
Exigido |
|
|
La solución propuesta debe soportar la identificación de aplicaciones, DLP, sandbox IPS, AV para el tráfico descifrado del proxy SSL de SMTPS/POP3S/IMAPS |
Exigido |
|
|
Autenticación |
Debe soportar base de datos local de usuarios |
Exigido |
|
Debe soportar la autenticación remota de usuarios: TACACS+, LDAP, Radius, Active Directory |
Exigido |
|
|
Debe soportar el inicio de sesión único: Windows AD |
Exigido |
|
|
Debe soportar la autenticación de 2 factores: Soporte de terceros, servidor de tokens integrado con físico y SMS |
Exigido |
|
|
Debe soportar políticas basadas en usuarios y dispositivos |
Exigido |
|
|
Debe soportar la sincronización de grupos de usuarios basada en AD y LDAP |
Exigido |
|
|
Debe tener soporte para 802.1X, SSO Proxy |
Exigido |
|
|
Debe contar con WebAuth: personalización de la página, prevención de grietas forzadas, soporte de IPv6 |
Exigido |
|
|
Debe tener autenticación basada en la interfaz |
Exigido |
|
|
Debe contar con ADSSO sin agente (sondeo AD) |
Exigido |
|
|
Debe poder utilizar la sincronización de la autenticación basada en el monitor SSO |
Exigido |
|
|
Debe admitir la autentificación de usuarios basada en IP y en MAC |
Exigido |
|
|
Debe soportar que el servidor Radius emite la política de seguridad del usuario a través de un mensaje CoA |
Exigido |
|
|
Antivirus |
La solución propuesta debe tener actualizaciones de firmas manuales, automáticas, push y pull |
Exigido |
|
La solución propuesta debe añadir o eliminar manualmente la firma MD5 en la base de datos AV |
Exigido |
|
|
La solución propuesta debe de soportar firma MD5 cargando a la nube sandbox, y añadiendo o eliminando manualmente en la base de datos local |
Exigido |
|
|
La solución propuesta debe de soportar antivirus basado en flujo: los protocolos incluyen HTTP, SMTP, POP3, IMAP, FTP/SFTP, SMB |
Exigido |
|
|
La solución propuesta debe soportar análisis de virus de archivos comprimidos |
Exigido |
|
|
Administración |
La solución propuesta debe tener acceso de gestión: HTTP/HTTPS, SSH, telnet, consola |
Exigido |
|
La solución propuesta debe de tener integración de sistemas: SNMP, syslog, alianzas |
Exigido |
|
|
La solución propuesta debe tener despliegue rápido: Autoinstalación USB, ejecución local y remota de scripts |
Exigido |
|
|
La solución propuesta debe contar con un tablero de control dinámico en tiempo real y widgets de seguimiento de la información. |
Exigido |
|
|
La solución propuesta debe tener soporte de idiomas: inglés o español como mínimo |
Exigido |
|
|
Registros e informes |
Debe poder tener instalaciones de registro: almacenamiento local 8 GB o superior; deberá permitir extender a 6 meses de almacenamiento de registros con almacenamiento de expansión (disco duro SSD), servidor syslog |
Exigido |
|
Debe tener el registro cifrado e integridad de los registros con carga programada de registros por lotes de administrador de Logs |
Exigido |
|
|
Debe tener el registro fiable mediante la opción TCP (RFC 3195) |
Exigido |
|
|
Debe tener los registros de tráfico detallados: reenviados, sesiones violadas, tráfico local, paquetes no válidos, URL, etc. |
Exigido |
|
|
Debe tener registros completos de eventos: auditorías de la actividad del sistema y de la administración, enrutamiento y redes, VPN, autenticaciones de usuarios, eventos relacionados con Wi-Fi |
Exigido |
|
|
Debe tener la opción de resolución de nombres de IP y puertos de servicio |
Exigido |
|
|
Debe tener la opción de formato de registro de tráfico breve |
Exigido |
|
|
Debe contar con al menos tres informes predefinidos: Informes de seguridad, de flujo y de red |
Exigido |
|
|
Debe permitir informes definidos por el usuario |
Exigido |
|
|
Debe tener los informes para exportar en PDF, Word y HTML por correo electrónico y FTP |
Exigido |
|
|
Estadísticas y control |
Debe soportar las estadísticas y seguimiento de aplicaciones, URL y eventos de amenazas |
Exigido |
|
Debe soportar las estadísticas y análisis de tráfico en tiempo real |
Exigido |
|
|
Debe proporcionar la información del sistema, como la sesión simultánea, el CPU, la memoria y la temperatura |
Exigido |
|
|
Debe proporcionar las estadísticas y supervisión del tráfico iQOS, supervisión del estado de los enlaces |
Exigido |
|
|
Debe tener el soporte de colección de información del tráfico y reenvío vía Netflow (v9.0) |
Exigido |
|
|
Filtrado de URLs |
La solución propuesta debe de contar con inspección de filtrado web basada en el flujo |
Exigido |
|
La solución propuesta debe tener filtrado web definido manualmente basado en la URL, el contenido web y el encabezado MIME |
Exigido |
|
|
La solución propuesta debe tener filtrado web dinámico con base de datos de categorización en tiempo real basada en la nube: más de 140 millones de URL con 64 categorías (8 de ellas relacionadas con la seguridad) |
Exigido |
|
|
Anulación del perfil de filtrado web: permite al administrador asignar temporalmente diferentes perfiles al usuario/grupo/IP |
Exigido |
|
|
Filtro web de categorías locales y anulación de la clasificación de categorías |
Exigido |
|
|
Admite la lista de direcciones permitidas y la lista de bloqueadas |
Exigido |
|
|
IPS |
Debe contar con detección de anomalías en los protocolos, detección basada en la velocidad, firmas personalizadas, actualizaciones de firmas manuales o automáticas push o pull, con enciclopedia de amenazas integrada |
Exigido |
|
Debe contar con acciones del IPS: por defecto, supervisar, bloquear, restablecer (IP del atacante o IP de la víctima, interfaz de entrada) con tiempo de caducidad |
Exigido |
|
|
Debe contar con opción de registro de paquetes |
Exigido |
|
|
Debe incluir una base de datos de firmas de IPS con por lo menos 12.000 firmas verificables en la interface gráfica de un equipo de la Linea ofertada (que no sea superior al ofertado), y que pueden ser ampliables via web |
Exigido |
|
|
Debe contar con selección basada en filtros: gravedad, objetivo, sistema operativo, aplicación o protocolo |
Exigido |
|
|
Debe contar exención de IP de firmas específicas de IPS |
Exigido |
|
|
Debe contar con modo sniffer IDS |
Exigido |
|
|
Debe Protección DoS basadas en la tasa de IPv4 e IPv6 con ajustes de umbral contra la inundación de TCP Syn, el escaneo de puertos TCP/UDP/SCTP, el barrido ICMP, la inundación de sesiones TCP/UDP/ SCIP/ICMP (origen/destino) |
Exigido |
|
|
Debe contar con bypass activo con interfaces de bypass |
Exigido |
|
|
Debe contar con configuración de prevención predefinida |
Exigido |
|
|
Debe poder realizar captura de paquetes de amenazas IPS (sólo con almacenamiento de expansión) |
Exigido |
|
|
Alta disponibilidad |
El equipo propuesto, debe soportar operación en Alta Disponibilidad con interfaces redundantes del tipo Heart beat |
Exigido |
|
El equipo propuesto debe soportar los modos Activo/Pasivo, Activo/Activo |
Exigido |
|
|
El equipo propuesto debe soportar la sincronización de sesiones independientes |
Exigido |
|
|
El equipo propuesto debe poseer Interfaz de gestión reservada para HA |
Exigido |
|
|
El equipo propuesto debe soportar la conmutación por error: |
|
|
|
Monitorización de puertos, enlaces locales y remotos |
Exigido |
|
|
Conmutación por error de estado |
Exigido |
|
|
Recuperación en menos de un segundo |
Exigido |
|
|
Notificación de fallos |
Exigido |
|
|
La solución propuesta debe soportar las siguientes opciones de despliegue: |
|
|
|
HA con agregación de enlaces |
Exigido |
|
|
Malla completa HA |
Exigido |
|
|
HA geográficamente dispersa |
Exigido |
|
|
Reputación IP |
El equipo propuesto debe identificar y filtrar el tráfico procedente de las direcciones IPs de riesgo, como hosts de botnets, spammers, nodos Tor, hosts vulnerados y ataques de fuerza bruta. |
Exigido |
|
El equipo propuesto debe soportar el registro, eliminación de paquetes o bloqueo de diferentes tipos de tráfico IP de riesgo |
Exigido |
|
|
El equipo propuesto debe soportar la actualización periódica de la base de datos de firmas de reputación IP |
Exigido |
|
|
Sandbox |
La solución propuesta debe soportar la subida de los archivos maliciosos a la sandbox de la nube para su análisis |
Exigido |
|
La solución propuesta debe soportar protocolos como HTTP/HTTPS, POP3, IMAP, SMTP, FTP y SMB |
Exigido |
|
|
La solución propuesta debe soportar tipos de archivos como PE, ZIP, RAR, Office, PDF, APK, JAR, SWF y Script |
Exigido |
|
|
La solución propuesta debe tener dirección de la transferencia de archivos y control del tamaño de los mismos |
Exigido |
|
|
Proporcionar un informe completo de análisis del comportamiento de los archivos maliciosos |
Exigido |
|
|
Intercambio de información sobre amenazas a nivel mundial, bloqueo de amenazas en tiempo real |
Exigido |
|
|
La solución propuesta debe soportar el modo solo detección sin subir archivos |
Exigido |
|
|
Configuración de la lista de URLs permitidas/bloqueadas |
Exigido |
|
|
Prevención de Command and Control de botnet |
La solución propuesta debe descubrir el host de la red de bots de la intranet mediante la supervisión de las conexiones de C&C y bloquear otras amenazas avanzadas como la red de bots y el ransomware |
Exigido |
|
La solución propuesta debe actualizar periódicamente las direcciones de los servidores de la red de bots |
Exigido |
|
|
La solución propuesta debe tener prevención para IP y el dominio del C&C |
Exigido |
|
|
La solución propuesta debe admitir la detección de tráfico TCP, HTTP y DNS |
Exigido |
|
|
La solución propuesta debe permitir lista de permisos y bloqueos basada en la dirección IP o el nombre de dominio |
Exigido |
|
|
La solución propuesta debe soportar la detección de DNS sinkhole y DNS tunneling |
Exigido |
|
|
La solución propuesta debe soportar la detección de la DGA |
Exigido |
|
|
Endpoint Control |
La solución propuesta debe tener soporte para identificar la IP del punto final, la cantidad de puntos finales, el tiempo en línea, el tiempo fuera de línea y la duración en línea |
Exigido |
|
La solución propuesta debe soportar 10 sistemas operativos incluyendo Windows, iOS, Android, etc. |
Exigido |
|
|
La solución propuesta debe admitir la consulta basada en la IP, la cantidad de puntos finales, la política de control y el estado, etc. |
Exigido |
|
|
La solución propuesta debe soportar la identificación de la cantidad de puntos finales a los que se accede a través de la capa 3, el registro y la interferencia en la IP sobrepasada |
Exigido |
|
|
La solución propuesta debe soportar la visualización de la página de redireccionamiento después de la operación de interferencia personalizada |
Exigido |
|
|
La solución propuesta debe admitir operaciones de bloqueo en IP sobrepasadas |
Exigido |
|
|
La solución propuesta debe soportar la identificación de usuarios y control del tráfico para los servicios de escritorio remoto de Windows Server |
Exigido |
|
|
Defense Attack |
La solución propuesta debe de contar con defensa contra ataques de protocolos anormales |
Exigido |
|
La solución propuesta debe contar con defensa contra ataques de inundación, incluyendo inundación ICMP, inundación UDP, inundación de consulta DNS, inundación de consulta DNS recursiva, inundación de respuesta DNS, inundación SYN |
Exigido |
|
|
La solución propuesta debe contar con defensa contra la falsificación de ARP y la falsificación de ND |
Exigido |
|
|
La solución propuesta debe contar con defensa contra el escaneo y la suplantación de identidad, incluida la suplantación de direcciones IP, el barrido de direcciones IP y el escaneo de puertos |
Exigido |
|
|
La solución propuesta debe contar con defensa DoS/DDoS, incluyendo el ataque de ping de la muerte, el ataque de lágrima, el fragmento IP, la opción IP, el ataque pitufo o frágil, el ataque de tierra, el paquete ICMP grande, el ataque WinNuke |
Exigido |
|
|
La solución propuesta debe contar con lista de permisos para la dirección IP de destino |
Exigido |
|
|
ZTNA |
Debe soportar el acceso de usuarios basado en el principio ZTNA con licencias adicionales en caso de ser requerido |
Exigido |
|
Debe soportar configuración de políticas Zero Trust basado en etiquetas ZTNA y recursos de aplicación, con protección de seguridad y seguridad de dato |
Exigido |
|
|
Debe soportar administración de recursos de aplicación y configuración de recursos de aplicación basado en nombre de dominio |
Exigido |
|
|
Etiquetas ZTNA debe soportar password de cuentas y estado de terminal |
Exigido |
|
|
Debe soportar publicación de aplicación, y despliegue de aplicaciones autorizadas para usuarios terminales sobre portal ZTNA |
Exigido |
|
|
Debe soportar transición suave desde una SSL VPN a una solución ZTNA |
Exigido |
|
|
Debe soportar administración ZTNA centralizada incluyendo monitoreo y estadísticas de datos |
Exigido |
|
|
Nube |
Deberá poseer una plataforma en la nube que permita el registro del equipo, para monitoreo remoto y estidisticas con una antigüedad mínima de 7 dias. |
Exigido |
|
Licenciamiento y actualizaciones |
El licenciamiento de todas las funcionalidades debe ser ilimitado en cuanto a usuarios, cajas de correo, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo. La vigencia de las actualizaciones para los servicios de IPS, Antivirus (AV), Filtrado URL, QoS, Reputación IP, C2, Anti Spam, y Sandbox debe proveerse por el periodo de 12 meses. |
Exigido |
|
Instalación |
Se deberán realizar todas las configuraciones en el equipo conforme requerimientos de la convocante. |
Exigido |
|
ISO |
ISO 9001, ISO14001, ISO27001 o similares de la marca ofertada, Certificación ICSA labs. |
Exigido |
|
Certificación |
IPV6 ready Phase 1 y Phase 2, Cumplimiento CVE |
|
|
Autorización |
El oferente deberá ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una Autorización del Fabricante para presentar oferta. Esta Autorización podrá ser reemplazada por la documentación vigente que pruebe fehacientemente que el Oferente es Representante o Distribuidor y Servicio Técnico Autorizado de la marca del bien ofertado. |
Exigido |
|
Garantía de fábrica |
El equipo ofertado deberá contar con una garantía de fábrica de al menos 1 año. Esta garantía permite el acceso a las actualizaciones de firmware del equipo sin costo para la convocante durante el periodo de garantía. |
Exigido |
|
Soporte técnico |
Se deberá incluir en la oferta el soporte técnico 24/7 por el oferente durante el periodo de garantía del fabricante. |
Exigido |
|
Técnicos certificados
|
El oferente deberá contar con al menos 2 (dos) técnicos certificados en fábrica para la instalación y configuración de los equipos ofertados (podrán ser subcontratistas) |
Exigido |
|
Documentaciones |
Catálogos y Especificaciones originales del Equipo Ofertado. Serán considerados como catálogos y especificaciones originales del equipo ofertado todo material que pueda ser descargado de la web del fabricante. |
Exigido |
|
LOTE 3
ÍTEM 1
Reloj marcador biométrico
- Capacidad de Huellas: como mínimo 1.000
- Registro de contraseña
- Transacciones: como mínimo 100.000 registros
- Teclado numérico y funciones incorporadas
- Pantalla TFT color
- Menú de configuración para altas y bajas de personas
- Voltaje de Entrada: 110/220V 50/60hz
- Voltaje de Salida: 5 ~ 12Vdc/1.5 Amp.
- Batería: SI. Con autonomía de 6 horas como mínimo
- Puerto USB: carga y descarga de Datos
- Puertos de comunicación: Red TCP/IP RJ45
- Soporte para pared
- Conexión a Sistema de Administración centralizado.
- GARANTÍA ESCRITA DE 1 AÑO COMO MÍNIMO A PARTIR DE LA ENTREGA.
OBSERVACIÓN:
Se deberá presentar Catalogo en español, todas las especificaciones deberán poder ser comprobadas por medio de la página web del fabricante y de forma accesible.
Lote 4
Ítem 1
Computadora de escritorio tipo 3
Las Especificaciones técnicas se encuentran estandarizadas por la Resolución MITIC N° 711/2022
Ítem 2
Computadora de escritorio tipo 2
Las Especificaciones técnicas se encuentran estandarizadas por la Resolución MITIC N° 711/2022
Lote 5
Ítem 1
UPS ONLINE SMART de 10KVA, 220V rackeable 19"
Deberá ser tipo torre con accesorios para RACK.
Generalidades
- Bypass interno automático
- Autodiagnóstico automático
- Notificación de fallas en el panel LCD o LED
- Ventilador de refrigeración incorporado
- En la parte frontal deberá poseer un botón de Encendido/Apagado de la unidad, para evitar maniobras accidentales.
- Potencia de Salida: 10000VA/8000KW o superior
- Tensión de salida: 220V
- Distorsión de tensión de salida: Igual o menor a 3% a Carga lineal
- Factor de potencia de salida: Igual o mayor a 0,8
- Modo ECO
- Regulación de tensión de salida: +/- 2%
- Frecuencia de salida: 50/60 Hz +/- 3 Hz ajustable
- Topología: Doble Conversión, On-Line
- Tipo de forma de onda: Onda Senoidal
- Factor de Cresta: 3:1
- Conexiones de salida: Bornera: Hard Wire 3 wire (1PH+N+G)
- Tiempo de transferencia: Nulo, 0 seg.
- Capacidad de Sobrecarga: 105% a 125% de sobrecarga: 10 min.; 125% a 150% de sobrecarga: 1 min.
- Entrada de voltaje: 220V
- Frecuencia de Entrada: 50/60 Hz +/- 5%
- Tipo de enchufe: Bornera: Hard Wire 3 wire (1PH+N+G)
- Variación de tensión de entrada: 160 275V a 100% de Carga
- Factor de potencia de entrada: Mayor o igual a 0,99
- THDi: Menor o igual a 5%
- Tipo de batería: Baterías selladas de plomo sin necesidad de mantención.
- Protección de baterías: Deberá contar con protección de las baterías mediante disyuntor o similar
- Carga de Baterías: Mayor o igual a 1 A
- Tiempo de recarga: Igual o menor a 12 horas
Serán admitidos bancos de baterías externos rackeables, pero deberán ser de la misma marca y fabricante
Otras exigencias
- Puerto de interfaz: DB-9 RS-232 o RJ-45, USB, y Ranura inteligente libre como mínimo.
- Panel de control: LCD o LED
- Alarmas: Si. Entrada normal, batería baja, sobrecarga, falla UPS
- Alarmas audibles: Si
- Puerto de contacto seco (EPO): Si
- Condiciones ambientales de operación: Temperatura: 0 40°C; Humedad: 0 95% sin condensación.
- Deberá contar con protección de entrada y de Bypass interno mediante disyuntor o similar
- Catálogo del fabricante: Presentar en la oferta
- Servicio de Asistencia Técnica en Paraguay
- Garantía: (1) un año como mínimo y debe cubrir Partes, mano de Obra y baterías sin costo alguno para la Convocante.
Lote 6
Ítem 1
Impresora Multifunción color a inyección, tamaño A3.
Impresión (características mínimas)
- Tecnología de Impresión: 4 colores (CMYK) con cabezal flujo en línea
- Resolución Máxima de Impresión: 4.800 dpi x 2.400 dpi
- Velocidad de Impresión: 25/12 ISO ppm (negro/color) símplex 15/9 ppm (negro/color) dúplex
- Configuración del Cabezal: 800 boquillas negro y 256 boquillas color
Copiado (características mínimas)
- Modo de Copia: Automático de 1 a 2 caras, vista previa, reducción automática y ampliación (25% - 400%), intercalar, densidad de copia ajustable, 1 cara a 2 caras, 2 caras a 1 cara, 2 caras a 2 caras. Ajustes: densidad, contraste, color, nitidez, mejora de texto y originales de varios tamaños mezclados
- Velocidad de Copia: 16/9 ipm (negro/color)
- Calidad de Copia: 1 - 999
- Máximo Tamaño de Copia: A3 (29,7 cm x 42 cm)
- Características de la Copia: Resolución de copiado de hasta 600 x 600 dpi (entrada) y hasta 600 x 1200 dpi (salida)
Escaneo (características mínimas)
- Tipo de Escáner: Cama plana a color/ADF automático de 2 caras
- Sensor: Sensor de imagen de contacto (CIS)
- Resolución Óptica: 1.200 dpi /1.200 dpi x 2.400 dpi
- Resolución Máxima: 9.600 interpolada
- Profundidad del Bit Monocromático: Entrada de colores: 48 bits. Salida de colores: 24 bits
- Tamaño de la cama plana del escáner: 29,7 cm x 43,2 cm
- Velocidad de Escaneo: Escaneo dúplex de un solo paso, símplex 23/8 ipm (negro/color)
Lote 7
Ítem 1
Impresora Multifunción LASER MONOCROMÁTICA
- Velocidad de impresión: Mínimo 40 ppp
- Tiempo de salida de la primera página Máximo 6 segundos
- Resolución de impresión (dpi): Hasta 600 x 600 como minimo
- Compatibilidad con dispositivos móviles: Si
- Interfaz estándar Wireless 802.11 b/g/n, Hi-Speed USB 2.0
- Capacidad de salida de papel (págs.): 100 paginas como minimo
- Capacidad de entrada de papel estándar (págs.): 500 paginas
- Memoria Estándar: Mínimo 1Gb
- Scanner
- Tamaño máx. de original en ADF y en cama plana: A4 / Legal
- Full Duplex automatico
- Zoom: 25 - 400 % en incrementos del 1%
- Envío a e-mail, a FTP, a SMB, a USB
- Resolución de escaneo (ppp): 600, 400, 300, 200 ppp (256 escala de grises)
- Panel: Táctil 5" como mínimo
- Tiempo de calentamiento 30 segundos como máximo
- Tiempo primera copia: Máximo 7 segundos
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
LOTE 1
ítem 1
Rack cerrado de piso de 42U, 1100 MM profundidad.
Puerta micro perforada con cerradura, incluye 2 bandejas, canal de tensión 8 tomas NEMA 5-15R, 4 ventiladores, con ruedas y freno, tuerca enjaulada
Ítem 2
Canal de tensión horizontal, 8 tomas NEMA 5-15R, para rack 19"
- Unidad de regleta de alimentación con 8 tomacorrientes NEMA 5-15 de montaje en rack
- Tomacorriente: 8 NEMA 5-15R
- Enchufe: NEMA 5-15P
- Cantidad mínima de enchufes: 8 (ocho).
- Voltaje: 220 V.
- Frecuencia: 50/60Hz.
- Botón encendido/apagado: Sí.
- LED indicador de encendido: Sí.
- Altura de Rack: 1 U.
- Montaje: Horizontal.
Item 3
Patch Panel CAT 6 24 Puertos
- 24 puertos sin blindaje.
- Estándar TIA/EIA 568-B CAT 6.
- Maneja conductores de CAT 6
- Compatible con 568-A y 568-B.
- Compatible con las versiones anteriores de sistemas CAT 5e.
- Color negro.
- Contactos de aleación de cobre de 50 micro-pulgadas de revestimiento dorado.
- Compatible con estándares de montaje sobre rack de 19 pulgadas.
Ítem 4
Ordenador de cables cerrado de 2U, 19"
Ordenador de cable cerrado metálico en color negro.
Item 5
Ventilador de alta velocidad 220V, para rack
- Tensión de alimentación: 230 V
- Frecuencia: 50 Hz
- Número de ventiladores: 4
- 16 A - 250 V
- Termostato: sí
- Fijación: en el techo del Rack
Item 6
Bandeja fija de 900 mm 1U
- Bandeja fija de 900mm, para RACK
Item 7
Bandeja fija de 450 mm 1U
- Bandeja fija de 450mm, para RACK
Lote 2
Ítem 1
Firewall para la Seguridad de la red de datos de la UPTP. Con soporte 1 año.
Las Especificaciones técnicas se encuentran en la Sección Documentos- Las Especificaciones técnicas se citan a continuación, las que se encuentran en la Sección Documentos se anula, únicamente será exigido lo que se encuentra en el presente PBC
La implementacion incluye como mínimo: Threat Protection (UTP) (IPS, Advanced Malware Protection, Application Control, URL, DNS & Video Filtering, Antispam Service.
Creación de hasta 10 perfiles de accesos y/o bloqueos. Creación de rutas entrantes y salientes de proveedores externos. Conexión a la Red Metropolitana del Sector Público. Adiestramiento de uso a los técnicos de la UPTP, de como mínimo (cuatro) horas reloj.
ESPECIFICACIONES TÉCNICAS MÍNIMAS - NEXT GENERATION FIREWALL (NGFW) | |||
Nombre del Bien o Servicio Conexo | Descripción Técnica | Mínimo Exigido | El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Marca: | Especificar |
| |
Modelo: | Especificar |
| |
Procedencia: | Especificar |
| |
Cantidad: | 1 (un) equipo | Exigido |
|
Descripción: | Next Generation Firewall (NGFW) | Exigido |
|
Interfaces Requeridas | 2 x SFP+ (10GbE) | Exigido |
|
8 x SFP | Exigido |
| |
16 x RJ-45 (GbE) | Exigido |
| |
Puertos de administración: 1 x Puerto de consola, 2 x USB 3.0, 1 x Administración RJ-45 Ethernet, 1 x HA RJ45 | Exigido |
| |
Características de desempeño | Throughput de Firewall debe permitir un desempeño ≥ 20 Gbps | Exigido |
|
Throughput de VPN IPsec: ≥ 6 Gbps | Exigido |
| |
Tunels Ipsec : ≥ 8.000 | Exigido |
| |
Throughput de Antivirus: ≥ 4.8 Gbps | Exigido |
| |
Throughput de IPS ≥ 10 Gbps | Exigido |
| |
Throughput de NGFW (tráfico HTTP, control de Applicaciones, e IPS habilitado) ≥ 5.5 Gbps | Exigido |
| |
Throughput de Proteccion contra amenazas (tráfico HTTP, Control de Applicaciones, IPS, AV y filtradoURL habilitado ≥ 3 Gbps | Exigido |
| |
Sesiones concurrentes: ≥ 2 millones | Exigido |
| |
Nuevas sesiones / seg: ≥ 140.000 | Exigido |
| |
Políticas de Firewall:≥ 20.000 | Exigido |
| |
Numero de instancias virtuales soportados ≥: 30 | Exigido |
| |
Inspección SSL TLSv 1.3 soportado | Exigido |
| |
Características de Hardware | Factor de forma: ≤ 2RU | Exigido |
|
AC Power: al menos 2 fuentes de alimentación 220Vac 50Hz. | Exigido |
| |
Almacenamiento interno: ≥ 8 GB y adicionalmente deberá permitir la ampliación de esta capacidad con unidades SSD de 1.8 TB o superior | Exigido |
| |
Rango de temperatura de operación: 0°C a +40°C o rango superior | Exigido |
| |
Seguridad de datos | La solución propuesta debe tener control de la transferencia de archivos en función de su tipo, tamaño y nombre | Exigido |
|
La solución propuesta debe contar con identificación del protocolo de archivos, incluyendo HTTP, FTP, SMTP, POP3 y SMB | Exigido |
| |
La solución propuesta debe contar con identificación de firmas y sufijos de archivos para más de 100 tipos de archivos | Exigido |
| |
La solución propuesta debe contar con filtrado de contenidos para los protocolos HTTP-GET, HTTP-POST, FTP y SMTP | Exigido |
| |
La solución propuesta debe contar con identificación de MI y auditoría del comportamiento de la red | Exigido |
| |
La solución propuesta debe filtrar los archivos transmitidos por HTTPS mediante el proxy SSL y SMB | Exigido |
| |
Firewall | La solución propuesta debe soportar los siguientes modos de funcionamiento: NAT/ruta, transparente (bridge) y mixto | Exigido |
|
La solución propuesta debe soportar objetos de política: predefinidos, personalizados, políticas agregadas, agrupación de objetos | Exigido |
| |
La solución propuesta debe soportar políticas de seguridad basada en la aplicación, la función y la geolocalización | Exigido |
| |
La solución propuesta debe soportar puertas de enlace a nivel de aplicación y soporte de sesiones: MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp, H.245 0, H.245 1, H.323 | Exigido |
| |
La solución propuesta debe tener soporte de NAT y ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT, STUN | Exigido |
| |
La solución propuesta debe contar con configuración de NAT: por política y tabla central de NAT | Exigido |
| |
La solución propuesta debe soportar VoIP: SIP/H.323/SCCP NAT traversal, RTP pin holing | Exigido |
| |
La solución propuesta debe contar con vista de la gestión global de las políticas | Exigido |
| |
La solución propuesta debe contar con inspección de redundancia de políticas de seguridad, grupo de políticas, reversión de la configuración de políticas, políticas agregadas | Exigido |
| |
La solución propuesta debe contar con asistente de políticas para facilitar el despliegue de políticas detalladas | Exigido |
| |
La solución propuesta debe contar con análisis de políticas y limpieza de políticas inválidas | Exigido |
| |
La solución propuesta debe contar con política global de DNS | Exigido |
| |
La solución propuesta debe contar con horarios: únicos y recurrentes | Exigido |
| |
La solución propuesta debe contar con apoyo a la importación y exportación de políticas | Exigido |
| |
Conectividad y sistema de ruteo | La solución propuesta debe soportar enrutamiento dinámico (OSPF, BGP, RIPv2). | Exigido |
|
La solución propuesta debe soportar enrutamiento estático y por políticas. | Exigido |
| |
La solución propuesta debe soportar rutas controladas por la aplicación. | Exigido |
| |
La solución propuesta debe soportar DHCP, NTP, servidor DNS y proxy DNS integrados | Exigido |
| |
La solución propuesta debe soportar modo Tap - se conecta al puerto SPAN | Exigido |
| |
La solución propuesta debe soportar los siguientes modos de interfaz: sniffer, puerto agregado, loopback, VLANs (802.1Q y Trunking) | Exigido |
| |
La solución propuesta debe soportar conmutación y enrutamiento de capa 2 y capa 3 | Exigido |
| |
La solución propuesta debe soportar multidifusión (PIM-SSM) | Exigido |
| |
La solución propuesta debe soportar el despliegue de cable virtual (capa 1) transparente en línea | Exigido |
| |
VPN | La solución propuesta debe soportar VPN Ipsec y sus siguientes funcionalidades: |
|
|
Modo IPsec Fase 1: modo de protección de ID agresivo y principal | Exigido |
| |
Opciones de aceptación de pares: cualquier ID, ID específico, ID en el grupo de usuarios de acceso telefónico | Exigido |
| |
Soporta IKEv1 e IKEv2 (RFC 4306) | Exigido |
| |
Método de autenticación: certificado y clave precompartida | Exigido |
| |
Soporte de configuración del modo IKE (como servidor o cliente) | Exigido |
| |
DHCP sobre IPsec | Exigido |
| |
Caducidad de la clave de cifrado IKE configurable, frecuencia de mantenimiento de la vida de la NAT | Exigido |
| |
Fase 1/Fase 2 Propuesta de encriptación: DES, 3DES, AES128, AES192, AES256 | Exigido |
| |
Autenticación de la propuesta de la fase 1/fase 2: MD5, SHA1, SHA256, SHA384, SHA512 | Exigido |
| |
IKEv1 soporta los grupos DH 1,2,5,19,20,21,24 | Exigido |
| |
IKEv2 soporta los grupos DH 1,2,5,14,15,16,19,20,21,24 | Exigido |
| |
XAuth como modo de servidor y para usuarios de acceso telefónico | Exigido |
| |
Detección de pares muertos | Exigido |
| |
Detección de repeticiones | Exigido |
| |
Autokey keep-alive para la Fase 2 SA | Exigido |
| |
La solución propuesta debe soportar la compatibilidad con el ámbito de VPN IPsec: permite múltiples inicios de sesión de VPN SSL personalizados asociados a grupos de usuarios (rutas de URL, diseño) | Exigido |
| |
La solución propuesta debe soportar las opciones de configuración de VPN IPsec: basadas en rutas o en políticas | Exigido |
| |
La solución propuesta debe soportar los siguientes modos de implementación de VPN IPsec: puerta de enlace a puerta de enlace, malla completa, hub-and-spoke, túnel redundante, terminación de VPN en modo transparente | Exigido |
| |
La solución propuesta debe soportar el inicio de sesión único evita los inicios de sesión simultáneos con el mismo nombre de usuario | Exigido |
| |
La solución propuesta debe tener limitación de usuarios concurrentes en el portal SSL | Exigido |
| |
La solución propuesta debe tener un módulo de reenvío de puertos SSL VPN cifra los datos del cliente y los envía al servidor de aplicaciones | Exigido |
| |
La solución propuesta debe admitir clientes que funcionan con iOS, Android y Windows XP/Vista, incluido el sistema operativo Windows de 64 bits | Exigido |
| |
La solución propuesta debe tener comprobación de la integridad del host y del sistema operativo antes de las conexiones del túnel SSL | Exigido |
| |
La solución propuesta debe tener comprobación de host MAC por portal | Exigido |
| |
La solución propuesta debe tener la opción de limpieza de la caché antes de finalizar la sesión de SSL VPN | Exigido |
| |
La solución propuesta debe tener modo cliente y servidor L2TP, L2TP sobre IPsec y GRE sobre IPsec | Exigido |
| |
La solución propuesta debe poder ver y gestionar las conexiones IPsec y SSL VPN | Exigido |
| |
La solución propuesta debe poder realizar PnPVPN | Exigido |
| |
La solución propuesta debe poder realizar VTEP para el túnel unicast estático VxLAN | Exigido |
| |
Clientes SSL VPN | Deberá incluir al menos 6 licencias de clientes SSL VPN y soportar 3500 usuarios con licencias adicionales en caso de ser necesario. | Exigido |
|
Control de aplicaciones | Debe poseer una base de datos de más 6.000 aplicaciones diferentes verificables por medio de la interface gráfica de un equipo de la Línea ofertada (que no sea superior al modelo ofertado) , donde las aplicaciones que pueden filtrarse por nombre, categoría, subcategoría, tecnología y riesgo. Deberán poder ser actualizadas via web | Exigido |
|
Debe tener aplicación que contenga una descripción, factores de riesgo, dependencias, puertos típicos utilizados y URLs para referencias adicionales | Exigido |
| |
Debe soportar las siguientes acciones: bloquear, restablecer la sesión, monitoreo y traffic shapping | Exigido |
| |
Debe proporcionar supervisión y estadísticas multidimensionales para las aplicaciones en la nube, incluyendo la categoría de riesgo y las características | Exigido |
| |
Traffic Shaping / QoS | La solución propuesta debe tener túneles de ancho de banda máximo/garantizado o base de IP/usuario | Exigido |
|
La solución propuesta debe tener asignación de túneles basada en el dominio de seguridad, la interfaz, la dirección, el usuario/grupo de usuarios, el servidor/grupo de servidores, la aplicación/grupo de aplicaciones, TOS, VLAN | Exigido |
| |
La solución propuesta debe asignar el ancho de banda por tiempo, por prioridad o por reparto equitativo del ancho de banda | Exigido |
| |
La solución propuesta debe soportar Tipo de Servicio (TOS) y Servicios Diferenciados (DiffServ) | Exigido |
| |
La solución propuesta debe tener asignación prioritaria del ancho de banda restante | Exigido |
| |
La solución propuesta debe tener máximas conexiones simultáneas por IP | Exigido |
| |
La solución propuesta debe poder asignar el ancho de banda en función de la categoría de la URL | Exigido |
| |
La solución propuesta debe limitar el ancho de banda retrasando el acceso para el usuario o la IP | Exigido |
| |
La solución propuesta debe realizar la limpieza automática de la caducidad y limpieza manual del tráfico utilizado por el usuario | Exigido |
| |
Carga del servidor | La solución propuesta debe soportar hashing ponderado, conexión mínima ponderada y round-robin ponderado | Exigido |
|
La solución propuesta debe soportar protección de la sesión, persistencia de la sesión y control del estado de la sesión | Exigido |
| |
La solución propuesta debe contar con comprobación del estado del servidor, supervisión de la sesión y protección de la sesión | Exigido |
| |
Server load sharing | La solución propuesta debe contar con equilibrio de la carga de los enlaces bidireccionales | Exigido |
|
La solución propuesta debe contar con equilibrio de la carga de los enlaces salientes: enrutamiento basado en políticas, incluyendo ECMP, tiempo, ponderado y enrutamiento ISP integrado; detección activa y pasiva de la calidad del enlace en tiempo real y selección de la mejor ruta | Exigido |
| |
La solución propuesta debe soportar el equilibrio de carga de los enlaces entrantes y ser compatible con SmartDNS y la detección dinámica | Exigido |
| |
La solución propuesta debe soportar la conmutación automática de enlaces en función del ancho de banda, la latencia, el jitter, la conectividad, la aplicación, etc. | Exigido |
| |
La solución propuesta debe soportar la inspección del estado del enlace con ARP, PING y DNS | Exigido |
| |
Descifrado SSL | La solución propuesta debe soportar la identificación de aplicaciones para el tráfico cifrado SSL | Exigido |
|
La solución propuesta debe contar con habilitación de IPS para el tráfico cifrado SSL | Exigido |
| |
La solución propuesta debe contar con habilitación de AV para el tráfico cifrado SSL | Exigido |
| |
La solución propuesta debe contar con filtro de URL para el tráfico cifrado SSL | Exigido |
| |
La solución propuesta debe soportar lista blanca de tráfico cifrado SSL | Exigido |
| |
La solución propuesta debe soportar el modo de descarga del proxy SSL | Exigido |
| |
La solución propuesta debe soportar la identificación de aplicaciones, DLP, sandbox IPS, AV para el tráfico descifrado del proxy SSL de SMTPS/POP3S/IMAPS | Exigido |
| |
Autenticación | Debe soportar base de datos local de usuarios | Exigido |
|
Debe soportar la autenticación remota de usuarios: TACACS+, LDAP, Radius, Active Directory | Exigido |
| |
Debe soportar el inicio de sesión único: Windows AD | Exigido |
| |
Debe soportar la autenticación de 2 factores: Soporte de terceros, servidor de tokens integrado con físico y SMS | Exigido |
| |
Debe soportar políticas basadas en usuarios y dispositivos | Exigido |
| |
Debe soportar la sincronización de grupos de usuarios basada en AD y LDAP | Exigido |
| |
Debe tener soporte para 802.1X, SSO Proxy | Exigido |
| |
Debe contar con WebAuth: personalización de la página, prevención de grietas forzadas, soporte de IPv6 | Exigido |
| |
Debe tener autenticación basada en la interfaz | Exigido |
| |
Debe contar con ADSSO sin agente (sondeo AD) | Exigido |
| |
Debe poder utilizar la sincronización de la autenticación basada en el monitor SSO | Exigido |
| |
Debe admitir la autentificación de usuarios basada en IP y en MAC | Exigido |
| |
Debe soportar que el servidor Radius emite la política de seguridad del usuario a través de un mensaje CoA | Exigido |
| |
Antivirus | La solución propuesta debe tener actualizaciones de firmas manuales, automáticas, push y pull | Exigido |
|
La solución propuesta debe añadir o eliminar manualmente la firma MD5 en la base de datos AV | Exigido |
| |
La solución propuesta debe de soportar firma MD5 cargando a la nube sandbox, y añadiendo o eliminando manualmente en la base de datos local | Exigido |
| |
La solución propuesta debe de soportar antivirus basado en flujo: los protocolos incluyen HTTP, SMTP, POP3, IMAP, FTP/SFTP, SMB | Exigido |
| |
La solución propuesta debe soportar análisis de virus de archivos comprimidos | Exigido |
| |
Administración | La solución propuesta debe tener acceso de gestión: HTTP/HTTPS, SSH, telnet, consola | Exigido |
|
La solución propuesta debe de tener integración de sistemas: SNMP, syslog, alianzas | Exigido |
| |
La solución propuesta debe tener despliegue rápido: Autoinstalación USB, ejecución local y remota de scripts | Exigido |
| |
La solución propuesta debe contar con un tablero de control dinámico en tiempo real y widgets de seguimiento de la información. | Exigido |
| |
La solución propuesta debe tener soporte de idiomas: inglés o español como mínimo | Exigido |
| |
Registros e informes | Debe poder tener instalaciones de registro: almacenamiento local 8 GB o superior; deberá permitir extender a 6 meses de almacenamiento de registros con almacenamiento de expansión (disco duro SSD), servidor syslog | Exigido |
|
Debe tener el registro cifrado e integridad de los registros con carga programada de registros por lotes de administrador de Logs | Exigido |
| |
Debe tener el registro fiable mediante la opción TCP (RFC 3195) | Exigido |
| |
Debe tener los registros de tráfico detallados: reenviados, sesiones violadas, tráfico local, paquetes no válidos, URL, etc. | Exigido |
| |
Debe tener registros completos de eventos: auditorías de la actividad del sistema y de la administración, enrutamiento y redes, VPN, autenticaciones de usuarios, eventos relacionados con Wi-Fi | Exigido |
| |
Debe tener la opción de resolución de nombres de IP y puertos de servicio | Exigido |
| |
Debe tener la opción de formato de registro de tráfico breve | Exigido |
| |
Debe contar con al menos tres informes predefinidos: Informes de seguridad, de flujo y de red | Exigido |
| |
Debe permitir informes definidos por el usuario | Exigido |
| |
Debe tener los informes para exportar en PDF, Word y HTML por correo electrónico y FTP | Exigido |
| |
Estadísticas y control | Debe soportar las estadísticas y seguimiento de aplicaciones, URL y eventos de amenazas | Exigido |
|
Debe soportar las estadísticas y análisis de tráfico en tiempo real | Exigido |
| |
Debe proporcionar la información del sistema, como la sesión simultánea, el CPU, la memoria y la temperatura | Exigido |
| |
Debe proporcionar las estadísticas y supervisión del tráfico iQOS, supervisión del estado de los enlaces | Exigido |
| |
Debe tener el soporte de colección de información del tráfico y reenvío vía Netflow (v9.0) | Exigido |
| |
Filtrado de URLs | La solución propuesta debe de contar con inspección de filtrado web basada en el flujo | Exigido |
|
La solución propuesta debe tener filtrado web definido manualmente basado en la URL, el contenido web y el encabezado MIME | Exigido |
| |
La solución propuesta debe tener filtrado web dinámico con base de datos de categorización en tiempo real basada en la nube: más de 140 millones de URL con 64 categorías (8 de ellas relacionadas con la seguridad) | Exigido |
| |
Anulación del perfil de filtrado web: permite al administrador asignar temporalmente diferentes perfiles al usuario/grupo/IP | Exigido |
| |
Filtro web de categorías locales y anulación de la clasificación de categorías | Exigido |
| |
Admite la lista de direcciones permitidas y la lista de bloqueadas | Exigido |
| |
IPS | Debe contar con detección de anomalías en los protocolos, detección basada en la velocidad, firmas personalizadas, actualizaciones de firmas manuales o automáticas push o pull, con enciclopedia de amenazas integrada | Exigido |
|
Debe contar con acciones del IPS: por defecto, supervisar, bloquear, restablecer (IP del atacante o IP de la víctima, interfaz de entrada) con tiempo de caducidad | Exigido |
| |
Debe contar con opción de registro de paquetes | Exigido |
| |
Debe incluir una base de datos de firmas de IPS con por lo menos 12.000 firmas verificables en la interface gráfica de un equipo de la Linea ofertada (que no sea superior al ofertado), y que pueden ser ampliables via web | Exigido |
| |
Debe contar con selección basada en filtros: gravedad, objetivo, sistema operativo, aplicación o protocolo | Exigido |
| |
Debe contar exención de IP de firmas específicas de IPS | Exigido |
| |
Debe contar con modo sniffer IDS | Exigido |
| |
Debe Protección DoS basadas en la tasa de IPv4 e IPv6 con ajustes de umbral contra la inundación de TCP Syn, el escaneo de puertos TCP/UDP/SCTP, el barrido ICMP, la inundación de sesiones TCP/UDP/ SCIP/ICMP (origen/destino) | Exigido |
| |
Debe contar con bypass activo con interfaces de bypass | Exigido |
| |
Debe contar con configuración de prevención predefinida | Exigido |
| |
Debe poder realizar captura de paquetes de amenazas IPS (sólo con almacenamiento de expansión) | Exigido |
| |
Alta disponibilidad | El equipo propuesto, debe soportar operación en Alta Disponibilidad con interfaces redundantes del tipo Heart beat | Exigido |
|
El equipo propuesto debe soportar los modos Activo/Pasivo, Activo/Activo | Exigido |
| |
El equipo propuesto debe soportar la sincronización de sesiones independientes | Exigido |
| |
El equipo propuesto debe poseer Interfaz de gestión reservada para HA | Exigido |
| |
El equipo propuesto debe soportar la conmutación por error: |
|
| |
Monitorización de puertos, enlaces locales y remotos | Exigido |
| |
Conmutación por error de estado | Exigido |
| |
Recuperación en menos de un segundo | Exigido |
| |
Notificación de fallos | Exigido |
| |
La solución propuesta debe soportar las siguientes opciones de despliegue: |
|
| |
HA con agregación de enlaces | Exigido |
| |
Malla completa HA | Exigido |
| |
HA geográficamente dispersa | Exigido |
| |
Reputación IP | El equipo propuesto debe identificar y filtrar el tráfico procedente de las direcciones IPs de riesgo, como hosts de botnets, spammers, nodos Tor, hosts vulnerados y ataques de fuerza bruta. | Exigido |
|
El equipo propuesto debe soportar el registro, eliminación de paquetes o bloqueo de diferentes tipos de tráfico IP de riesgo | Exigido |
| |
El equipo propuesto debe soportar la actualización periódica de la base de datos de firmas de reputación IP | Exigido |
| |
Sandbox | La solución propuesta debe soportar la subida de los archivos maliciosos a la sandbox de la nube para su análisis | Exigido |
|
La solución propuesta debe soportar protocolos como HTTP/HTTPS, POP3, IMAP, SMTP, FTP y SMB | Exigido |
| |
La solución propuesta debe soportar tipos de archivos como PE, ZIP, RAR, Office, PDF, APK, JAR, SWF y Script | Exigido |
| |
La solución propuesta debe tener dirección de la transferencia de archivos y control del tamaño de los mismos | Exigido |
| |
Proporcionar un informe completo de análisis del comportamiento de los archivos maliciosos | Exigido |
| |
Intercambio de información sobre amenazas a nivel mundial, bloqueo de amenazas en tiempo real | Exigido |
| |
La solución propuesta debe soportar el modo solo detección sin subir archivos | Exigido |
| |
Configuración de la lista de URLs permitidas/bloqueadas | Exigido |
| |
Prevención de Command and Control de botnet | La solución propuesta debe descubrir el host de la red de bots de la intranet mediante la supervisión de las conexiones de C&C y bloquear otras amenazas avanzadas como la red de bots y el ransomware | Exigido |
|
La solución propuesta debe actualizar periódicamente las direcciones de los servidores de la red de bots | Exigido |
| |
La solución propuesta debe tener prevención para IP y el dominio del C&C | Exigido |
| |
La solución propuesta debe admitir la detección de tráfico TCP, HTTP y DNS | Exigido |
| |
La solución propuesta debe permitir lista de permisos y bloqueos basada en la dirección IP o el nombre de dominio | Exigido |
| |
La solución propuesta debe soportar la detección de DNS sinkhole y DNS tunneling | Exigido |
| |
La solución propuesta debe soportar la detección de la DGA | Exigido |
| |
Endpoint Control | La solución propuesta debe tener soporte para identificar la IP del punto final, la cantidad de puntos finales, el tiempo en línea, el tiempo fuera de línea y la duración en línea | Exigido |
|
La solución propuesta debe soportar 10 sistemas operativos incluyendo Windows, iOS, Android, etc. | Exigido |
| |
La solución propuesta debe admitir la consulta basada en la IP, la cantidad de puntos finales, la política de control y el estado, etc. | Exigido |
| |
La solución propuesta debe soportar la identificación de la cantidad de puntos finales a los que se accede a través de la capa 3, el registro y la interferencia en la IP sobrepasada | Exigido |
| |
La solución propuesta debe soportar la visualización de la página de redireccionamiento después de la operación de interferencia personalizada | Exigido |
| |
La solución propuesta debe admitir operaciones de bloqueo en IP sobrepasadas | Exigido |
| |
La solución propuesta debe soportar la identificación de usuarios y control del tráfico para los servicios de escritorio remoto de Windows Server | Exigido |
| |
Defense Attack | La solución propuesta debe de contar con defensa contra ataques de protocolos anormales | Exigido |
|
La solución propuesta debe contar con defensa contra ataques de inundación, incluyendo inundación ICMP, inundación UDP, inundación de consulta DNS, inundación de consulta DNS recursiva, inundación de respuesta DNS, inundación SYN | Exigido |
| |
La solución propuesta debe contar con defensa contra la falsificación de ARP y la falsificación de ND | Exigido |
| |
La solución propuesta debe contar con defensa contra el escaneo y la suplantación de identidad, incluida la suplantación de direcciones IP, el barrido de direcciones IP y el escaneo de puertos | Exigido |
| |
La solución propuesta debe contar con defensa DoS/DDoS, incluyendo el ataque de ping de la muerte, el ataque de lágrima, el fragmento IP, la opción IP, el ataque pitufo o frágil, el ataque de tierra, el paquete ICMP grande, el ataque WinNuke | Exigido |
| |
La solución propuesta debe contar con lista de permisos para la dirección IP de destino | Exigido |
| |
ZTNA | Debe soportar el acceso de usuarios basado en el principio ZTNA con licencias adicionales en caso de ser requerido | Exigido |
|
Debe soportar configuración de políticas Zero Trust basado en etiquetas ZTNA y recursos de aplicación, con protección de seguridad y seguridad de dato | Exigido |
| |
Debe soportar administración de recursos de aplicación y configuración de recursos de aplicación basado en nombre de dominio | Exigido |
| |
Etiquetas ZTNA debe soportar password de cuentas y estado de terminal | Exigido |
| |
Debe soportar publicación de aplicación, y despliegue de aplicaciones autorizadas para usuarios terminales sobre portal ZTNA | Exigido |
| |
Debe soportar transición suave desde una SSL VPN a una solución ZTNA | Exigido |
| |
Debe soportar administración ZTNA centralizada incluyendo monitoreo y estadísticas de datos | Exigido |
| |
Nube | Deberá poseer una plataforma en la nube que permita el registro del equipo, para monitoreo remoto y estidisticas con una antigüedad mínima de 7 dias. | Exigido |
|
Licenciamiento y actualizaciones | El licenciamiento de todas las funcionalidades debe ser ilimitado en cuanto a usuarios, cajas de correo, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo. La vigencia de las actualizaciones para los servicios de IPS, Antivirus (AV), Filtrado URL, QoS, Reputación IP, C2, Anti Spam, y Sandbox debe proveerse por el periodo de 12 meses. | Exigido |
|
Instalación | Se deberán realizar todas las configuraciones en el equipo conforme requerimientos de la convocante. | Exigido |
|
ISO | ISO 9001, ISO14001, ISO27001 o similares de la marca ofertada, Certificación ICSA labs. | Exigido |
|
Certificación | IPV6 ready Phase 1 y Phase 2, Cumplimiento CVE |
|
|
Autorización | El oferente deberá ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una Autorización del Fabricante para presentar oferta. Esta Autorización podrá ser reemplazada por la documentación vigente que pruebe fehacientemente que el Oferente es Representante o Distribuidor y Servicio Técnico Autorizado de la marca del bien ofertado. | Exigido |
|
Garantía de fábrica | El equipo ofertado deberá contar con una garantía de fábrica de al menos 1 año. Esta garantía permite el acceso a las actualizaciones de firmware del equipo sin costo para la convocante durante el periodo de garantía. | Exigido |
|
Soporte técnico | Se deberá incluir en la oferta el soporte técnico 24/7 por el oferente durante el periodo de garantía del fabricante. | Exigido |
|
Técnicos certificados
| El oferente deberá contar con al menos 2 (dos) técnicos certificados en fábrica para la instalación y configuración de los equipos ofertados (podrán ser subcontratistas) | Exigido |
|
Documentaciones | Catálogos y Especificaciones originales del Equipo Ofertado. Serán considerados como catálogos y especificaciones originales del equipo ofertado todo material que pueda ser descargado de la web del fabricante. | Exigido |
|
El nivel de los profesionales encargados de ofrecer este servicio mínimamente deberá ser de nivel Profesional o equivalente y se requiere 2(dos) personales (pueden ser subcontratados)
LOTE 3
ÍTEM 1
Reloj marcador biométrico
- Capacidad de Huellas: como mínimo 1.000
- Registro de contraseña
- Transacciones: como mínimo 100.000 registros
- Teclado numérico y funciones incorporadas
- Pantalla TFT color
- Menú de configuración para altas y bajas de personas
- Voltaje de Entrada: 110/220V 50/60hz
- Voltaje de Salida: 5 ~ 12Vdc/1.5 Amp.
- Batería: SI. Con autonomía de 6 horas como mínimo
- Puerto USB: carga y descarga de Datos
- Puertos de comunicación: Red TCP/IP RJ45
- Soporte para pared
- Conexión a Sistema de Administración centralizado.
- GARANTÍA ESCRITA DE 1 AÑO COMO MÍNIMO A PARTIR DE LA ENTREGA.
OBSERVACIÓN:
Se deberá presentar Catalogo en español, todas las especificaciones deberán poder ser comprobadas por medio de la página web del fabricante y de forma accesible.
Lote 4
Ítem 1
Computadora de escritorio tipo 3
Las Especificaciones técnicas se encuentran estandarizadas por la Resolución MITIC N° 711/2022
Ítem 2
Computadora de escritorio tipo 2
Las Especificaciones técnicas se encuentran estandarizadas por la Resolución MITIC N° 711/2022
Lote 5
Ítem 1
UPS ONLINE SMART de 10KVA, 220V rackeable 19"
Deberá ser tipo torre con accesorios para RACK.
Generalidades
- Bypass interno automático
- Autodiagnóstico automático
- Notificación de fallas en el panel LCD o LED
- Ventilador de refrigeración incorporado
- En la parte frontal deberá poseer un botón de Encendido/Apagado de la unidad, para evitar maniobras accidentales.
- Potencia de Salida: 10000VA/8000KW o superior
- Tensión de salida: 220V
- Distorsión de tensión de salida: Igual o menor a 3% a Carga lineal
- Factor de potencia de salida: Igual o mayor a 0,8
- Modo ECO
- Regulación de tensión de salida: +/- 2%
- Frecuencia de salida: 50/60 Hz +/- 3 Hz ajustable
- Topología: Doble Conversión, On-Line
- Tipo de forma de onda: Onda Senoidal
- Factor de Cresta: 3:1
- Conexiones de salida: Bornera: Hard Wire 3 wire (1PH+N+G)
- Tiempo de transferencia: Nulo, 0 seg.
- Capacidad de Sobrecarga: 105% a 125% de sobrecarga: 10 min.; 125% a 150% de sobrecarga: 1 min.
- Entrada de voltaje: 220V
- Frecuencia de Entrada: 50/60 Hz +/- 5%
- Tipo de enchufe: Bornera: Hard Wire 3 wire (1PH+N+G)
- Variación de tensión de entrada: 160 275V a 100% de Carga
- Factor de potencia de entrada: Mayor o igual a 0,99
- THDi: Menor o igual a 5%
- Tipo de batería: Baterías selladas de plomo sin necesidad de mantención.
- Protección de baterías: Deberá contar con protección de las baterías mediante disyuntor o similar
- Carga de Baterías: Mayor o igual a 1 A
- Tiempo de recarga: Igual o menor a 12 horas
Serán admitidos bancos de baterías externos rackeables, pero deberán ser de la misma marca y fabricante
Otras exigencias
- Puerto de interfaz: DB-9 RS-232 o RJ-45, USB, y Ranura inteligente libre como mínimo.
- Panel de control: LCD o LED
- Alarmas: Si. Entrada normal, batería baja, sobrecarga, falla UPS
- Alarmas audibles: Si
- Puerto de contacto seco (EPO): Si
- Condiciones ambientales de operación: Temperatura: 0 40°C; Humedad: 0 95% sin condensación.
- Deberá contar con protección de entrada y de Bypass interno mediante disyuntor o similar
- Catálogo del fabricante: Presentar en la oferta
- Servicio de Asistencia Técnica en Paraguay
- Garantía: (1) un año como mínimo y debe cubrir Partes, mano de Obra y baterías sin costo alguno para la Convocante.
Lote 6
Ítem 1
Impresora Multifunción color a inyección, tamaño A3.
Impresión (características mínimas)
- Tecnología de Impresión: 4 colores (CMYK) con cabezal flujo en línea
- Resolución Máxima de Impresión: 4.800 dpi x 2.400 dpi
- Velocidad de Impresión: 25/12 ISO ppm (negro/color) símplex 15/9 ppm (negro/color) dúplex
- Configuración del Cabezal: 800 boquillas negro y 256 boquillas color
Copiado (características mínimas)
- Modo de Copia: Automático de 1 a 2 caras, vista previa, reducción automática y ampliación (25% - 400%), intercalar, densidad de copia ajustable, 1 cara a 2 caras, 2 caras a 1 cara, 2 caras a 2 caras. Ajustes: densidad, contraste, color, nitidez, mejora de texto y originales de varios tamaños mezclados
- Velocidad de Copia: 16/9 ipm (negro/color)
- Calidad de Copia: 1 - 999
- Máximo Tamaño de Copia: A3 (29,7 cm x 42 cm)
- Características de la Copia: Resolución de copiado de hasta 600 x 600 dpi (entrada) y hasta 600 x 1200 dpi (salida)
Escaneo (características mínimas)
- Tipo de Escáner: Cama plana a color/ADF automático de 2 caras
- Sensor: Sensor de imagen de contacto (CIS)
- Resolución Óptica: 1.200 dpi /1.200 dpi x 2.400 dpi
- Resolución Máxima: 9.600 interpolada
- Profundidad del Bit Monocromático: Entrada de colores: 48 bits. Salida de colores: 24 bits
- Tamaño de la cama plana del escáner: 29,7 cm x 43,2 cm
- Velocidad de Escaneo: Escaneo dúplex de un solo paso, símplex 23/8 ipm (negro/color)
Lote 7
Ítem 1
Impresora Multifunción LASER MONOCROMÁTICA
- Velocidad de impresión: Mínimo 40 ppp
- Tiempo de salida de la primera página Máximo 6 segundos
- Resolución de impresión (dpi): Hasta 600 x 600 como minimo
- Compatibilidad con dispositivos móviles: Si
- Interfaz estándar Wireless 802.11 b/g/n, Hi-Speed USB 2.0
- Capacidad de salida de papel (págs.): 100 paginas como minimo
- Capacidad de entrada de papel estándar (págs.): 500 paginas
- Memoria Estándar: Mínimo 1Gb
- Scanner
- Tamaño máx. de original en ADF y en cama plana: A4 / Legal
- Full Duplex automatico
- Zoom: 25 - 400 % en incrementos del 1%
- Envío a e-mail, a FTP, a SMB, a USB
- Resolución de escaneo (ppp): 600, 400, 300, 200 ppp (256 escala de grises)
- Panel: Táctil 5" como mínimo
- Tiempo de calentamiento 30 segundos como máximo
- Tiempo primera copia: Máximo 7 segundos