El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Detalle de los productos con las respectivas especificaciones técnicas
LOTE N° 1 - ADQUISICIÓN DE SWITCHES |
||||
ITEM |
DESCRIPCIÓN |
CANTIDAD |
UNIDAD DE MEDIDA |
PRESENTACIÓN |
1 |
SWITCHES DE CORE |
2 |
UNIDAD |
UNIDAD |
2 |
SWITCHES DE DATA CENTER |
3 |
UNIDAD |
UNIDAD |
3 |
SWITCHES DE ACCESO |
20 |
UNIDAD |
UNIDAD |
LOTE N° 2 ADQUISICIÓN DE EQUIPOS DE SEGURIDAD FORTINET |
||||
1 |
SOLUCIÓN ANTISPAM Y SEGURIDAD PARA CORREO FORTINET FORTIMAIL |
2 |
UNIDAD |
UNIDAD |
2 |
CORTAFUEGOS DE APLICACIONES WEB |
2 |
UNIDAD |
UNIDAD |
Alcance de los trabajos y servicios
Los oferentes deberán entregar todos los bienes y servicios del presente llamado en la modalidad de llave en mano, por lo que deberán considerar todos los equipamientos, accesorios, materiales de instalación, horas de servicio técnico especializado, etc., para la correcta implementación de la solución ofertada, de acuerdo con los requerimientos técnicos indicados en el presente documento.
Entre los servicios que se identifican y se mencionan de manera enunciativa pero no taxativa se encuentran:
El proveedor deberá prever horas/técnico bajo demanda, de acuerdo con las necesidades de la entidad convocante, con el fin de atender reclamos, realizar configuraciones adicionales o abordar cualquier otra necesidad identificada y requerida.
Corresponde mencionar que los servicios de instalación, montaje, configuración y todo lo necesario para la puesta en funcionamiento de los equipos e infraestructura de red de datos deberán ser realizados por los técnicos propuestos, cuya documentación fuera proveída en el momento de la oferta, salvo casos excepcionales y debidamente justificados. Para estos casos, el técnico propuesto por la empresa deberá tener el mismo o mejor perfil que el reemplazado y estará sujeto a aprobación por parte de la Convocante.
Asimismo, el proveedor se compromete a reemplazar partes cambiables de los equipos que presenten fallas identificadas, como, por ejemplo, fuentes de poder, módulos de expansión, GBIC’s, SFP, etc.
Por lo que se requiere lo detallado a continuación:
LOTE N° 1 - ADQUISICIÓN DE SWITCHES
Se deberá contemplar la provisión de 2 (dos) switches de core administrables de 24 puertos a 10Gbase X con 2 puertos uplink a 100 GB cada uno, módulos o adaptadores para disponibilizar el stack o apilamiento (vss, virtual chassis o semejante) y módulos SFP+ 10 GB para los enlaces verticales de FO (switches de acceso, proveedores y data center) y dispositivos de seguridad (cortafuegos WAF y seguridad de correo) (Lote N° 2, ÍTEM 1 y 2).
Los equipos suministrados deberán configurarse en un esquema de alta disponibilidad (HA), garantizando la continuidad de la operatividad de la red en caso de que uno de los switches presente una falla.
ITEM N°2: Switch de DATA CENTER
Se deberá contemplar la provisión de 3 (tres) switches administrables de 48 puertos cada uno, cuatro interfaces de uplink, módulos o adaptadores para disponibilizar el stack o apilamiento (vss, virtual chassis o semejante) y módulos SFP+ 10GB para los enlaces de FO con los Switches de CORE (ITEM 1).
Se deberá contemplar la provisión de 20 (veinte) switches administrables de acceso de 48 puertos cada uno, cinco de ellos con soporte POE, cuatro interfaces de uplink a 10 GB, módulos o adaptadores para disponibilizar el stack o apilamiento (vss, virtual chassis o semejante) y módulos SFP+ 10 GB para los enlaces verticales a través de FO a los Switches CORE (ITEM 1).
Ubicación |
Cantidad |
Subtotal |
|
Sin POE |
Con POE |
||
PLANTA BAJA |
4 |
1 |
5 |
ENTREPISO |
3 |
1 |
4 |
PRIMER PISO |
6 |
1 |
7 |
SEGUNDO PISO |
1 |
1 |
2 |
TERCER PISO |
0 |
1 |
1 |
CUARTO PISO |
0 |
1 |
1 |
TOTAL |
14 |
6 |
20 |
Observaciones:
Actualmente ya se encuentran desplegados los enlaces verticales a los distintos pisos a través de fibra óptica multimodo, todos conectorizados a sus respectivos DIO.
LOTE N° 2 ADQUISICIÓN DE EQUIPOS DE SEGURIDAD FORTINET
ITEM N° 1 : Solución antispam y seguridad para correo electrónico
Se requieren 02 (dos) dispositivos capaces de ofrecer una robusta solución para garantizar la integridad y confidencialidad de las comunicaciones electrónicas en la Institución. A continuación, se presentan detalles, descripciones y características claves que deben cumplir los equipos.
Seguridad Integral: Defensa integral contra las amenazas de correo electrónico, incluyendo malware, phishing y ataques dirigidos.
Filtrado Avanzado: Técnicas de filtrado para detectar y bloquear correos no deseados y peligrosos.
Análisis Heurístico: Para identificar amenazas desconocidas basadas en comportamientos sospechosos.
Detección de Contenido: Escanea los mensajes en busca de contenido sensible o violaciones de políticas predefinidas.
Prevención de Fuga de Datos: Protege a la organización contra la fuga de información confidencial a través del correo electrónico.
Rendimiento Eficiente: Alto rendimiento para gestionar grandes volúmenes de correos electrónicos de manera eficiente.
Alta Disponibilidad: Garantizar la disponibilidad continua del servicio de correo electrónico para evitar interrupciones en la comunicación (HA).
Actualizaciones en Tiempo Real: Mantener una base de datos actualizada de amenazas para una protección en tiempo real.
Gestión Centralizada: Administración centralizada de políticas de seguridad de correo electrónico.
Informes Detallados: Informes detallados sobre el tráfico de correo y las amenazas bloqueadas.
Estas características son requeridas con el objeto de salvaguardar la integridad y seguridad de la comunicación por correo electrónico, brindando una protección confiable y actualizada contra las crecientes amenazas cibernéticas.
Ambos dispositivos se deben de configurar en un esquema de Alta Disponibilidad (HA) en caso de que uno de los mismos presente una falla.
Para garantizar la compatibilidad de las funciones requeridas, el equipo deberá ser del mismo fabricante del actual FIREWALL/UTM y ANALIZADOR DE LOGS con que cuenta la Institución, FORTINET FORTIGATE 200F y FORTIANALYZER VM, o en su defecto contar con un respaldo documental de interoperabilidad de las funciones de administración centralizada, de gestión de reportes, entre otros. Es decir, ambos fabricantes deberán garantizar mediante nota dirigida a la Convocante la interoperabilidad entre equipos.
ITEM N° 2: Cortafuegos de aplicaciones web
Se requieren 02 (dos) dispositivos capaces de brindar una solución de seguridad de red diseñada para proteger aplicaciones web críticas contra amenazas cibernéticas. Su enfoque está en garantizar la integridad, confidencialidad y disponibilidad de los datos que circulan a través de aplicaciones web. A continuación, se presentan detalles, descripciones y características claves que deben cumplir los equipos.
Protección en Tiempo Real: Defensa en tiempo real contra amenazas web, incluyendo ataques de inyección SQL, cross-site scripting (XSS), y otros ataques comunes.
Detección y Prevención de Ataques: Técnicas avanzadas de detección de intrusos para identificar y prevenir amenazas antes de que afecten las aplicaciones.
WAF (Web Application Firewall): Inspeccionar y filtrar tráfico HTTP/HTTPS para proteger aplicaciones contra ataques y vulnerabilidades conocidas.
Balanceo de Carga y Disponibilidad: Garantizar el acceso continuo a las aplicaciones, incluso en situaciones de alto tráfico.
Optimización de Rendimiento: Optimizar el rendimiento de aplicaciones web al reducir la latencia y acelerar la entrega de contenido.
Gestión Centralizada: Permitir una gestión centralizada y sencilla de las políticas de seguridad a través de una interfaz intuitiva.
Escalabilidad: Escalable para adaptarse a las necesidades de crecimiento de las aplicaciones y la red.
Integración de Informes y Análisis: Proporcionar informes detallados y herramientas de análisis para evaluar la eficacia de las políticas de seguridad.
Actualizaciones Continuas: Actualizaciones periódicas que mantienen la protección actualizada contra las amenazas emergentes.
Alta Disponibilidad: Ofrece opciones para configuraciones de alta disponibilidad, asegurando la continuidad de las operaciones.
Estas características son requeridas para contar con una solución sólida, garantizar la seguridad y el rendimiento de las aplicaciones web proveídas por la Institución.
Ambos dispositivos se deben de configurar en un esquema de Alta Disponibilidad (HA) en caso de que uno de los mismos presente una falla.
Para garantizar la compatibilidad de las funciones requeridas, el equipo deberá ser del mismo fabricante del actual FIREWALL/UTM y ANALIZADOR DE LOGS con que cuenta la Institución, FORTINET FORTIGATE 200F y FORTIANALYZER VM, o en su defecto contar con un respaldo documental de interoperabilidad de las funciones de administración centralizada, de gestión de reportes, entre otros. Es decir, ambos fabricantes deberán garantizar mediante nota dirigida a la Convocante la interoperabilidad entre equipos.
A continuación, se listan de manera enunciativa y no limitativa las Especificaciones Técnicas consideradas dentro del alcance del presente proyecto, donde todos los ítems y accesorios deberán ser compatibles entre sí, garantizando su correcta interoperabilidad:
LOTE N° 1 ADQUISICIÓN DE SWITCHES
ITEM 1 - SWITCHES DE CORE | ||
Nro. | Descripción | Requerimiento mínimo exigido |
1 | Marca | indicar |
2 | Modelo | indicar |
3 | Procedencia | indicar |
4 | Cantidad | 2 (dos) |
5 | Descripcion | Switch de Core |
6 | Stacking/Apilamiento: minima cantidad de equipos apilables | ≥ 2 |
7 | Tipo de uso | Core |
RENDIMIENTO Y CAPACIDAD | ||
8 | Capacidad mínima de forwarding soportado por equipo | ≥ 490Mpps |
9 | Capacidad mínima de conmutación soportada por equipo | ≥ 1050 Gbps |
10 | Capacidad mínima de forwarding entre módulos o miembros del stacking (backplane) soportado por equipo | ≥ 300 Gbps |
11 | El equipo deberá estar equipado con la cantidad de Memoria RAM y FLASH mínima necesaria para soportar todas las funcionalidades de la última versión del sistema operativo en el momento de la entrega del equipo y los requerimientos de prestaciones y performance solicitadas en estas especificaciones técnicas. | RAM/ DRAM ≥ 4GB |
12 | MTBF Mínimo Requerido | ≥ 320.000 Hs. |
INTERFACES | ||
13 | Cantidad mínima de interfaces 40/100GbE QSFP28 independientes instalados | ≥ 2 |
14 | Cantidad mínima de interfaces de 10 GbE ópticas instaladas (independientes de los items anteriores) | ≥ 24 |
15 | Capacidad de crecimiento mínima en interfaces de 10GbE y/o 25GbE | ≥ 4 (opcional) |
16 | Cantidad mínima de puertos Serial independiente para administración fuera de banda del equipo. | ≥ 1 (opcional) |
17 | Cantidad mínima de puertos RJ-45 para ser usado como consola de administración. | ≥ 1 |
18 | modulos SFP+ FO (a incluir) para velocidades 10Gbps | 32 en total (16 por equipo) |
19 | patchcord FO (a incluir) | 32 en total (16 por equipo) |
Stacking/Apilamiento | ||
20 | Vinculación de equipos por puertos con interfaces que soporten mínimo 40GbE | EXIGIDO |
21 | Configuración desde una única dirección IP y para su administración actuarán como un único equipo. | EXIGIDO |
22 | El reemplazo de un miembro del stack deberá ser no disruptivo. En caso que la versión de Sistema Operativo del equipo a incorporar sea distinta de la vigente el stack/Virtual Chasis , la misma deberá poder actualizarse automáticamente desde el equipo controlador del stack/Master del Virtual Chasis | EXIGIDO |
23 | Capacidad de conformar un único equipo desde el punto de vista de la administración | EXIGIDO |
24 | Mínimo de equipos agrupados para administrar con un único acceso administrativo | ≥ 4 |
25 | Los puertos miembros de un grupo de Link Aggregation ( 802.3ad) LAG deben poder pertenecer a diferentes miembros del Stack | EXIGIDO |
FUNCIONES SWITCH DE RED | ||
26 | Todas las interfaces se podrán utilizar independientemente en modo L3 o L2 , es decir se podrán agrupar para formar un dominio de Broadcast (L2) representadas por una interfase L3 virtual (Interfase VLAN) o cada interfase física o lógica podrá configurarse con una dirección IP independiente (L3) | EXIGIDO |
27 | Funcionalidad de Servidor DHCP | EXIGIDO |
28 | Funcionalidad de Cliente DHCP | EXIGIDO |
29 | Funcionalidad de DHCP Relay y Helper | EXIGIDO |
30 | Protocolo de enrutamiento RIPv1, RIPv2 | EXIGIDO |
31 | Capacidad de soporte para Protocolo de enrutamiento OSPF v2, v3 | EXIGIDO |
32 | Soporte de Bidirectional Forwarding Detection ( BFD) con instalacion futura de licencia correspondiente | EXIGIDO |
33 | Soporte de protocolo de enrutamiento BGP | EXIGIDO |
34 | Soporte de protocolo de encapsulamiento VXLAN | EXIGIDO |
35 | Debe soportar la funcionalidad de ruteo por distintos campos del paquete IP como Origen/Destino o puertos ( Policy Based Routing o Filter Based Routing) en forma independiente a la tabla de ruteo por defecto | EXIGIDO |
36 | Mínimo VLANS soportadas 802.1q Vlan Tagging | ≥ 4092 |
37 | Mínimo de direcciones MAC | ≥ 112000 |
38 | Mínimo de rutas IPv4 unicast | ≥ 130000 |
39 | Mínimo de rutas multicast IPv4 | 40000 |
40 | Multiple VLAN Registration Protocol (802.1ak) | EXIGIDO |
MULTICAST | ||
41 | Los switches deberán tener la capacidad de interactuar con tráfico multicast para ello deberán soportar los siguientes protocolos : | EXIGIDO |
42 | IGMP Snooping | EXIGIDO |
43 | Capacidad de Soporte de IGMP v1 v2 y v3 | EXIGIDO |
44 | Soporte PIM (Protocol Independant Multicast) en modo Sparse, SSM y DM | EXIGIDO |
45 | Capacidad de Soporte de protocolo MSDP (Multicast Source Discovery Protocol) | EXIGIDO |
ENRUTAMIENTO | ||
46 | RIP v1 y v2 | EXIGIDO |
47 | OSPF v2 y v3 | EXIGIDO |
48 | BGP | EXIGIDO |
49 | VXLAN | EXIGIDO |
Management | ||
50 | Syslog, Telnet, SSH | EXIGIDO |
51 | Neighbor DiscoveryProtocol | EXIGIDO |
52 | IPv6 ping | EXIGIDO |
53 | MLDv1 v2 | EXIGIDO |
CALIDAD DE SERVICIO | ||
54 | Mínimo de colas por hardware de calidad de servicio por interfase | 12 |
55 | Configuración por políticas de Calidad de Servicio asociando y marcando el tráfico a una determinada Clase de Servicio: | EXIGIDO |
56 | por Interfase | EXIGIDO |
57 | por dirección MAC | EXIGIDO |
58 | por campo 802.1p | EXIGIDO |
59 | por VLAN | EXIGIDO |
60 | por dirección IP origen y/o Destino | EXIGIDO |
61 | por campo DSCP/IP precedente | EXIGIDO |
62 | por puertos TCP/UDP | EXIGIDO |
63 | Configurar la Priorización del tráfico Saliente para cada clase de Servicio | EXIGIDO |
SEGURIDAD | ||
64 | Limitar la cantidad de Direcciones MAC por puerto. | EXIGIDO |
65 | Deberá soportar MACSEC | EXIGIDO |
66 | Dynamic ARP inspection (DAI) | EXIGIDO |
67 | Deberá soportar Local Proxy ARP | EXIGIDO |
68 | Debera soportar Proxy ARP por VLAN | EXIGIDO |
69 | Deberá soportar DHCP Snooping | EXIGIDO |
70 | Deberá soportar Static ARP | EXIGIDO |
CONTROL DE ACCESO Y AUTENTICACION | ||
71 | Cantidad mínima de ACL basadas en el puerto aplicadas al ingreso de los paquetes. | 2048 |
72 | Cantidad mínima de ACL basadas en el VLAN aplicadas al ingreso de los paquetes. | 2048 |
73 | Funcionalidad de 802.1x en cada por puerto. | EXIGIDO |
74 | Múltiples suplicantes en un mismo puerto físico validándolos en forma independiente. | EXIGIDO |
75 | Integración con sistemas de control de acceso por medio del protocolo RADIUS y 802.1x para autenticación de usuario. | EXIGIDO |
76 | El estándar 802.1X está basado en EAP (Extensible Authentication Protocol). Los switches deberán soportar los siguientes métodos de EAP: | EXIGIDO |
77 | EAP-MD5 | EXIGIDO |
78 | EAP-TLS | EXIGIDO |
79 | EAP-TTLS | OPCIONAL |
80 | EAP-PEAP | EXIGIDO |
81 | Una vez que los dispositivos son autenticados podrán recibir parámetros, vía atributo de RADIUS, de las Listas de Acceso correspondientes. | EXIGIDO |
82 | Autenticación por dirección MAC sobre un servidor Radius. | EXIGIDO |
83 | Asignar VLAN cuando la autenticación fue realizada por Dirección MAC | EXIGIDO |
84 | Autenticación mediante portal cautivo | EXIGIDO |
FUNCIONES DE ALTA DISPONIBILIDAD | ||
85 | Deberá soportar la agregación de interfaces para formar un único link, esta técnica es conocida como LAG (Link Aggregation Group) bajo la norma 802.3ad | EXIGIDO |
86 | Cantidad mínima de grupos LAG por sistema | ≥ 126 |
87 | Cantidad mínima de puertos pertenecientes a grupos LAG | ≥ 16 |
88 | Soporte de LACP - Link Aggregation Control Protocol | EXIGIDO |
89 | Mecanismo de protección contra loops de L2: 802.1D (Spanning Tree), 802.1w (Rapid Spanning Tree) y 802.1s (Multiple Spanning Tree) | EXIGIDO |
ADMINISTRACION | ||
90 | Configuración por línea de comandos vía Telnet, SSHv2 y Serial | EXIGIDO |
91 | Configuración vía https | EXIGIDO |
92 | Monitoreo remoto mediante SNMP v1, v2 y v3 | v2c, v3 |
93 | Autenticación de usuarios de administración | Local, RADIUS y TACACS+ |
94 | No debe almacenar el password de los administradores localmente , se debe generar un hash MD5 o SHA1 en configuración local | EXIGIDO |
95 | Cantidad mínima de configuraciones anteriores a almacenar automáticamente con fines de auditoría | 25 |
96 | Soporte configuración de rescate almacenada especialmente por el administrador | EXIGIDO |
97 | Permitirá deshacer cambios de configuración que no se confirmen dentro de un plazo prestablecido | EXIGIDO |
98 | Permitirá la configuración de funciones de RMON (RFC 2819) | EXIGIDO |
99 | Soporte de sFlow con sampling/muestreo sobre tráfico entrante y saliente | EXIGIDO |
100 | Capacidad de Soportar la función de envío de pruebas para evaluar el desempeño en tiempo real de la red (RPM) | EXIGIDO |
NORMAS Y ESTANDARES | ||
101 | RFC 1122 Host Requirements | EXIGIDO |
102 | RFC 768 UDP | EXIGIDO |
103 | RFC 791 IP | EXIGIDO |
104 | RFC 783 TFTP | EXIGIDO |
105 | RFC 792 ICMP | EXIGIDO |
106 | RFC 793 TCP | EXIGIDO |
107 | RFC 826 ARP | EXIGIDO |
108 | RFC 894 IP over Ethernet | EXIGIDO |
109 | RFC 903 RARP | EXIGIDO |
110 | RFC 906 TFTP Bootstrap | EXIGIDO |
111 | RFC 1027 Proxy ARP | EXIGIDO |
112 | RFC 2068 HTTP server | EXIGIDO |
113 | RFC 1812 Requirements for IP Version 4 Routers | EXIGIDO |
114 | RFC 1519 CIDR | EXIGIDO |
115 | RFC 1256 IPv4 ICMP Router Discovery (IRDP) | EXIGIDO |
116 | RFC 1587 OSPF NSSA Option | EXIGIDO |
117 | RFC 1058 RIP v1 | EXIGIDO |
118 | RFC 2453 RIP v2 | EXIGIDO |
119 | RFC 1492 TACACS+ | EXIGIDO |
120 | RFC 2138 RADIUS Authentication | EXIGIDO |
121 | RFC 2139 RADIUS Accounting | EXIGIDO |
122 | RFC 3579 RADIUS EAP support for 802.1x | EXIGIDO |
123 | RFC 2080 RIPng for IPv6 | EXIGIDO |
124 | RFC 2154 OSPF w/Digital Signatures (password, MD-5) | EXIGIDO |
125 | RFC 5176 Dynamic Authorization Extensions to RADIUS | EXIGIDO |
126 | RFC 2030 SNTP, Simple Network Time Protocol | EXIGIDO |
127 | RFC 854 Telnet client and server | EXIGIDO |
128 | RFC 951, 1542 BootP | EXIGIDO |
129 | RFC 2338 VRRP | EXIGIDO |
130 | RFC 2131 BOOTP/DHCP relay agent and DHCP server | EXIGIDO |
131 | RFC 1591 DNS | EXIGIDO |
132 | RFC 2474 DiffServ Precedence | EXIGIDO |
133 | RFC 2598 DiffServ Expedited Forwarding (EF) | EXIGIDO |
134 | RFC 1981 Path MTU Discovery for IPv6 | EXIGIDO |
135 | RFC 4915 MT-OSPF | EXIGIDO |
136 | RFC 2328 OSPF v2 (edge-mode) | EXIGIDO |
137 | RFC 2267 Network Ingress Filtering | EXIGIDO |
138 | RFC 2597 DiffServ Assured Forwarding (AF) | EXIGIDO |
139 | RFC 5643 OSPF v3 MIB support | EXIGIDO |
ALIMENTACION ELECTRICA, VENTILACION Y DIMENSIONES | ||
140 | Tensión de operación Fuente de Alimentación 100-120V / 200-240V auto detectable. | EXIGIDO |
141 | Fuente de alimentación redundante soportado e incluido | EXIGIDO |
142 | Fuente de alimentación remplazable en caliente | EXIGIDO |
143 | Ventiladores redundantes | EXIGIDO |
144 | Ventiladores remplazables en caliente | EXIGIDO |
145 | Montaje en rack de 19 | EXIGIDO |
146 | Cumplimiento de ROHS, EMC certification, Safety certification, Manufacturing certification | OPCIONAL |
147 | Temperatura de operación: 0°C a 45°C | EXIGIDO |
148 | Humedad de operación: 10% a 85% de humedad relativa máxima, sin condensación. | EXIGIDO |
149 | Cantidad de Unidad de Rack del Equipo | 1U |
ITEM 2 - SWITCHES DE DATA CENTER |
||
Nro | Descripción | Requerimiento mínimo exigido |
1 | Marca | indicar |
2 | Modelo | indicar |
3 | Procedencia | indicar |
4 | Cantidad | 3 (tres) |
5 | Descripcion | Switch de Datacenter |
6 | Tipo de uso | Data Center |
Rendimiento y capacidad | ||
7 | Capacidad mínima de forwarding soportado por equipo | ≥ 490Mpps |
8 | Capacidad mínima de conmutación soportada por equipo | ≥ 800 Gbps |
9 | Capacidad mínima de forwarding entre módulos o miembros del stacking (backplane) soportado por equipo | ≥ 300 Gbps |
10 | El equipo deberá estar equipado con la cantidad de Memoria RAM y FLASH mínima necesaria para soportar todas las funcionalidades de la última versión del sistema operativo en el momento de la entrega del equipo y los requerimientos de prestaciones y performance solicitadas en estas especificaciones técnicas. | RAM/ DRAM ≥ 4GB |
11 | MTBF Mínimo Requerido | ≥ 87.600 Hs. |
Interfaces | ||
12 | Cantidad mínima de interfaces ópticas Gigabit Ethernet independientes instalados | ≥ 36 |
13 | Cantidad mínima de interfaces 40/100GbE QSFP28 independientes instalados | ≥ 2 |
14 | Cantidad mínima de interfaces de 10 GbE ópticas instaladas (independientes de los items anteriores) | ≥ 12 |
15 | Capacidad de crecimiento mínima en interfaces de 10GbE y/o 25GbE | ≥ 4 |
16 | Cantidad mínima de puertos seriales independientes para administración fuera de banda del equipo. | ≥ 1 |
17 | Cantidad mínima de puertos RJ-45 para ser usado como consola de administración. | ≥ 1 |
18 | Modulos SFP+ FO (a incluir) para velocidades 10Gbps | 24 en total (8 por equipo) |
19 | Modulos SFP a Cobre (a incluir) para velocidades 10Gbps | 18 en total (6 por equipo) |
20 | Modulos SFP a Cobre (a incluir) para velocidades 1Gbps | 72 en total (24 por equipo) |
21 | Patchcord FO (a incluir) | 24 en total (8 por equipo) |
Stacking/Apilamiento | ||
22 | Vinculación de equipos por puertos con interfaces que soporten mínimo 40GbE | EXIGIDO |
23 | Configuración desde una única dirección IP y para su administración actuarán como un único equipo. | EXIGIDO |
24 | El reemplazo de un miembro del stack deberá ser no disruptivo. En caso que la versión de Sistema Operativo del equipo a incorporar sea distinta de la vigente el stack/Virtual Chasis , la misma deberá poder actualizarse automáticamente desde el equipo controlador del stack/Master del Virtual Chasis | EXIGIDO |
25 | Capacidad de conformar un único equipo desde el punto de vista de la administración | EXIGIDO |
26 | Mínimo de equipos agrupados para administrar con un único acceso administrativo | ≥ 2 |
27 | Los puertos miembros de un grupo de Link Aggregation ( 802.3ad) LAG deben poder pertenecer a diferentes miembros del Stack | EXIGIDO |
FUNCIONES SWITCH DE RED | ||
28 | Todas las interfaces se podrán utilizar independientemente en modo L3 o L2 , es decir se podrán agrupar para formar un dominio de Broadcast (L2) representadas por una interfase L3 virtual (Interfase VLAN) o cada interfase física o lógica podrá configurarse con una dirección IP independiente (L3) | EXIGIDO |
29 | Funcionalidad de Servidor DHCP | EXIGIDO |
30 | Funcionalidad de Cliente DHCP | EXIGIDO |
31 | Funcionalidad de DHCP Relay y Helper | EXIGIDO |
32 | Protocolo de enrutamiento RIPv1, RIPv2 | EXIGIDO |
33 | Capacidad de soporte para Protocolo de enrutamiento OSPF v2, v3 | EXIGIDO |
34 | Soporte de Bidirectional Forwarding Detection ( BFD) con instalacion futura de licencia correspondiente | EXIGIDO |
35 | Soporte de protocolo de enrutamiento BGP | EXIGIDO |
36 | Soporte de protocolo de encapsulamiento VXLAN | EXIGIDO |
37 | Debe soportar la funcionalidad de ruteo por distintos campos del paquete IP como Origen/Destino o puertos ( Policy Based Routing o Filter Based Routing) en forma independiente a la tabla de ruteo por defecto | EXIGIDO |
38 | Mínimo VLANS soportadas 802.1q Vlan Tagging | ≥ 4000 |
39 | Mínimo de direcciones MAC | ≥ 100000 |
40 | Mínimo de rutas IPv4 unicast | ≥ 100000 |
41 | Mínimo de rutas multicast IPv4 | 40000 |
42 | Multiple VLAN Registration Protocol (802.1ak) | EXIGIDO |
MULTICAST | ||
43 | Los switches deberán tener la capacidad de interactuar con tráfico multicast para ello deberán soportar los siguientes protocolos : | EXIGIDO |
44 | IGMP Snooping | EXIGIDO |
45 | Capacidad de Soporte de IGMP v1 v2 y v3 | EXIGIDO |
46 | Soporte PIM (Protocol Independant Multicast) en modo Sparse, SSM y DM | EXIGIDO |
47 | Capacidad de Soporte de protocolo MSDP (Multicast Source Discovery Protocol) | EXIGIDO |
ENRUTAMIENTO | ||
48 | RIP v1 y v2 | EXIGIDO |
49 | OSPF v2 y v3 | EXIGIDO |
50 | BGP | EXIGIDO |
51 | VXLAN | EXIGIDO |
Management | ||
52 | Syslog, Telnet, SSH | EXIGIDO |
53 | Neighbor DiscoveryProtocol | EXIGIDO |
54 | IPv6 ping | EXIGIDO |
55 | MLDv1 v2 | EXIGIDO |
CALIDAD DE SERVICIO | ||
56 | Mínimo de colas por hardware de calidad de servicio por interfase | 10 |
57 | Configuración por políticas de Calidad de Servicio asociando y marcando el tráfico a una determinada Clase de Servicio: | EXIGIDO |
58 | por Interfase | EXIGIDO |
59 | por dirección MAC | EXIGIDO |
60 | por campo 802.1p | EXIGIDO |
61 | por VLAN | EXIGIDO |
62 | por dirección IP origen y/o Destino | EXIGIDO |
63 | por campo DSCP/IP precedente | EXIGIDO |
64 | por puertos TCP/UDP | EXIGIDO |
65 | Configurar la Priorización del tráfico Saliente para cada clase de Servicio | EXIGIDO |
SEGURIDAD | ||
66 | Limitar la cantidad de Direcciones MAC por puerto. | EXIGIDO |
67 | Deberá soportar MACSEC | EXIGIDO |
68 | Dynamic ARP inspection (DAI) | EXIGIDO |
69 | Deberá soportar Local Proxy ARP | EXIGIDO |
70 | Debera soportar Proxy ARP por VLAN | EXIGIDO |
71 | Deberá soportar DHCP Snooping | EXIGIDO |
72 | Deberá soportar Static ARP | EXIGIDO |
CONTROL DE ACCESO Y AUTENTICACION | ||
73 | Cantidad mínima de ACL basadas en el puerto aplicadas al ingreso de los paquetes. | 2048 |
74 | Cantidad mínima de ACL basadas en el VLAN aplicadas al ingreso de los paquetes. | 2048 |
75 | Funcionalidad de 802.1x en cada por puerto. | EXIGIDO |
76 | Múltiples suplicantes en un mismo puerto físico validándolos en forma independiente. | EXIGIDO |
77 | Integración con sistemas de control de acceso por medio del protocolo RADIUS y 802.1x para autenticación de usuario. | EXIGIDO |
78 | El estándar 802.1X está basado en EAP (Extensible Authentication Protocol). Los switches deberán soportar los siguientes métodos de EAP: | EXIGIDO |
79 | EAP-MD5 | EXIGIDO |
80 | EAP-TLS | EXIGIDO |
81 | EAP-TTLS | OPCIONAL |
82 | EAP-PEAP | EXIGIDO |
83 | Una vez que los dispositivos son autenticados podrán recibir parámetros, vía atributo de RADIUS, de las Listas de Acceso correspondientes. | EXIGIDO |
84 | Autenticación por dirección MAC sobre un servidor Radius. | EXIGIDO |
85 | Asignar VLAN cuando la autenticación fue realizada por Dirección MAC | EXIGIDO |
86 | Autenticación mediante portal cautivo | EXIGIDO |
FUNCIONES DE ALTA DISPONIBILIDAD | ||
87 | Deberá soportar la agregación de interfaces para formar un único link, esta técnica es conocida como LAG (Link Aggregation Group) bajo la norma 802.3ad | EXIGIDO |
88 | Cantidad mínima de grupos LAG por sistema | ≥ 120 |
89 | Cantidad mínima de puertos pertenecientes a grupos LAG | ≥ 10 |
90 | Soporte de LACP - Link Aggregation Control Protocol | EXIGIDO |
91 | Mecanismo de protección contra loops de L2: 802.1D (Spanning Tree), 802.1w (Rapid Spanning Tree) y 802.1s (Multiple Spanning Tree) | EXIGIDO |
ADMINISTRACION | ||
92 | Configuración por línea de comandos vía Telnet, SSHv2 y Serial | EXIGIDO |
93 | Configuración vía https | EXIGIDO |
94 | Monitoreo remoto mediante SNMP v1, v2 y v3 | v2c, v3 |
95 | Autenticación de usuarios de administración | Local, RADIUS y TACACS+ |
96 | No debe almacenar el password de los administradores localmente , se debe generar un hash MD5 o SHA1 en configuración local | EXIGIDO |
97 | Cantidad mínima de configuraciones anteriores a almacenar automáticamente con fines de auditoría | OPCIONAL |
98 | Soporte configuración de rescate almacenada especialmente por el administrador | EXIGIDO |
99 | Permitirá deshacer cambios de configuración que no se confirmen dentro de un plazo prestablecido | EXIGIDO |
100 | Permitirá la configuración de funciones de RMON (RFC 2819) | EXIGIDO |
101 | Soporte de sFlow con sampling/muestreo sobre tráfico entrante y saliente | EXIGIDO |
102 | Capacidad de Soportar la función de envío de pruebas para evaluar el desempeño en tiempo real de la red (RPM) | EXIGIDO |
NORMAS Y ESTANDARES | ||
103 | RFC 1122 Host Requirements | EXIGIDO |
104 | RFC 768 UDP | EXIGIDO |
105 | RFC 791 IP | EXIGIDO |
106 | RFC 783 TFTP | EXIGIDO |
107 | RFC 792 ICMP | EXIGIDO |
108 | RFC 793 TCP | EXIGIDO |
109 | RFC 826 ARP | EXIGIDO |
110 | RFC 894 IP over Ethernet | EXIGIDO |
111 | RFC 903 RARP | EXIGIDO |
112 | RFC 906 TFTP Bootstrap | EXIGIDO |
113 | RFC 1027 Proxy ARP | EXIGIDO |
114 | RFC 2068 HTTP server | EXIGIDO |
115 | RFC 1812 Requirements for IP Version 4 Routers | EXIGIDO |
116 | RFC 1519 CIDR | EXIGIDO |
117 | RFC 1256 IPv4 ICMP Router Discovery (IRDP) | EXIGIDO |
118 | RFC 1587 OSPF NSSA Option | EXIGIDO |
119 | RFC 1058 RIP v1 | EXIGIDO |
120 | RFC 2453 RIP v2 | EXIGIDO |
121 | RFC 1492 TACACS+ | EXIGIDO |
122 | RFC 2138 RADIUS Authentication | EXIGIDO |
123 | RFC 2139 RADIUS Accounting | EXIGIDO |
124 | RFC 3579 RADIUS EAP support for 802.1x | EXIGIDO |
125 | RFC 2080 RIPng for IPv6 | EXIGIDO |
126 | RFC 2154 OSPF w/Digital Signatures (password, MD-5) | EXIGIDO |
127 | RFC 5176 Dynamic Authorization Extensions to RADIUS | EXIGIDO |
128 | RFC 2030 SNTP, Simple Network Time Protocol | EXIGIDO |
129 | RFC 854 Telnet client and server | EXIGIDO |
130 | RFC 951, 1542 BootP | EXIGIDO |
131 | RFC 2338 VRRP | EXIGIDO |
132 | RFC 2131 BOOTP/DHCP relay agent and DHCP server | EXIGIDO |
133 | RFC 1591 DNS | EXIGIDO |
134 | RFC 2474 DiffServ Precedence | EXIGIDO |
135 | RFC 2598 DiffServ Expedited Forwarding (EF) | EXIGIDO |
136 | RFC 1981 Path MTU Discovery for IPv6 | EXIGIDO |
137 | RFC 4915 MT-OSPF | EXIGIDO |
138 | RFC 2328 OSPF v2 (edge-mode) | EXIGIDO |
139 | RFC 2267 Network Ingress Filtering | EXIGIDO |
140 | RFC 2597 DiffServ Assured Forwarding (AF) | EXIGIDO |
141 | RFC 5643 OSPF v3 MIB support | EXIGIDO |
ALIMENTACION ELECTRICA, VENTILACION Y DIMENSIONES | ||
142 | Tensión de operación Fuente de Alimentación 100-120V / 200-240V auto detectable. | EXIGIDO |
143 | Fuente de alimentación redundante soportado e incluido | EXIGIDO |
144 | Fuente de alimentación remplazable en caliente | EXIGIDO |
145 | Ventiladores redundantes | EXIGIDO |
146 | Ventiladores remplazables en caliente | EXIGIDO |
147 | Montaje en rack de 19 | EXIGIDO |
148 | Cumplimiento de ROHS, EMC certification, Safety certification, Manufacturing certification | OPCIONAL |
149 | Temperatura de operación: 0°C a 45°C | EXIGIDO |
150 | Humedad de operación: 10% a 85% de humedad relativa máxima, sin condensación. | EXIGIDO |
151 | Cantidad de Unidad de Rack del Equipo | 1U |
ITEM 3 - SWITCHES DE ACCESO | ||
Nro. | Descripción | Requerimiento mínimo exigido |
1 | Marca | indicar |
2 | Modelo | indicar |
3 | Procedencia | indicar |
4 | Cantidad | 20 (veinte) |
5 | Capacidad PoE y Power Budget | De los 20 (veinte) equipos solicidados, se requiere 5 (cinco) con capadidad PoE en sus 48 puertos con 750 watts de Power Budget |
6 | Descripcion | Switch de Acceso de 48 puertos |
7 | Tipo de configuracion de puertos | Fijos |
8 | Tipo de uso | Acceso a la Red |
Interfaces y rendimiento | ||
9 | Interfaces independientes 10/100/1000BaseT-Cobre UTP RJ45 | 48 puertos RJ45 |
10 | Interfaces SFP+ independientes (1/10Gbps) | 4 puertos SFP+ |
11 | Puerto 10/100 BaseT Ethernet adicional e independiente para administración del equipo (Out of Band Management) | 1 puerto RJ45 |
12 | Puerto SERIAL RS-232 para ser usado como consola de administración | Opcional |
13 | Puerto USB para el almacenado y descarga de configuraciones y sistema operativo | 1 puerto USB |
14 | Throughput (Maximum with 64 Byte Packets) | 130 Mpps |
15 | Capacidad de conmutacion por paquetes (unidirecional) | 85 Gbps |
16 | Capacidad de conmutacion por paquetes (bidirecional) | 170 Gbps |
17 | Modulos SFP+ FO (a incluir) para velocidades 10Gbps | 60 en total (3 por equipo) |
18 | Patchcord FO (a incluir) | 40 en total (2 por equipo) |
Stacking/Apilamiento | ||
19 | Capacidad de backplane del Stack utilizando los puertos de UPLINK | 40 Gbps |
20 | Equipos agrupados para administrar con un único acceso administrativo (mínimo) | ≥ 2 |
21 | Deberá soportar el protocolo Link Aggregation Control Protocol (LACP) IEEE 802.3ad. | Exigido |
22 | Numero de grupos a soportar por todo el STACK (mínimo) | 128 |
Calidad de Servicio | ||
23 | Encolamiento basado en clases de servicio con priorización de trafico Strick priority en egreso | Exigido |
24 | Soporte de Port Shaping : puede ser usados para manjar el excesso de trafico, esta caracteristica define el ancho de banda maximo alojado en un puerto | Exigido |
25 | Soporte de queuing shaping: puede ser usados para manejar el exceso de trafico, esta caracteristica define el ancho de banda maximo alojado en cada cola | Exigido |
26 | Soporte de QoS en puertos LAG | Exigido |
27 | L2 QoS (classification, rewrite, queuing) Permite la clasificacion re-escritura y encolamiento de CoS en interfaces de layer 2. | Exigido |
28 | L3 QoS (classification, rewrite, queuing) Permite la clasificacion re-escritura y encolamiento de CoS en interfaces de layer 3 | Exigido |
29 | Sopoorte de QoS Clasificacion , re-write y queueing en interfaces RVI (Interface VLANs) | Exigido |
30 | Soporta el tratamiento de las colas ante congestión con los mecanismos SDWRR (Shaped Deficit Weighted Round Robin) y SPQ (Strict Priority). | Exigido |
31 | Soporta el protocolo LLDP (Link Layer Discovery Protocol) IEEE 802.1AB y LLDP-MED (LLDP for Media Endpoint Device) ANSI/TIA-1057 integrado para Voice sobre IP (VoIP) | Exigido |
32 | Soporte de priorización de tráfico de salida por hardware mínimo ocho (8) colas de servicio por puerto. | Exigido |
33 | Politicas de trafico de red que limitan la velocidad de entrada y salida de una clase de trafico con base en el criterio establecido por el usuario. Permite control la velocidad maxima de trafico enviado o recibido en una interfaz y particionar una red en multiples nieles de clase de servicio | Exigido |
34 | Encolado estricto y de baja latencia (Strict priority queuing or Low Latency Queuing (LLQ)Strict priority queuing, or low latency queuing (LLQ): es una caracteristica usada para reeenviar de forma mas rapida ciertos tipos de trafico sensible a retardos (voz, video etc) | Exigido |
35 | Trust 802.1p/DSCP/IP Prec (ingress) | Exigido |
36 | Soporte de limitación de tráfico mediante lista de control de acceso (ACL) aplicable en los puertos fisicos o VLANs por: | |
37 | Filtros basados en direcciones MAC origen o destino | Exigido |
38 | Filtros basados en direcciones IP origen o destino | Exigido |
39 | Filtros basados en número de puerto TCP/UDP | Exigido |
40 | Cantidad de filtros de trafico (ACL) (mínimo) | 1500 |
Spanning Tree Protocol | ||
41 | IEEE 802.1d. | Exigido |
42 | Rapid Spanning Tree IEEE 802.1w | Exigido |
43 | Multiple Spanning Tree Protocol IEEE 802.1s. | Exigido |
Soporte de ruteo layer 3 por medio de los siguientes protocolos : | ||
44 | Rutas Estáticas | Exigido |
45 | Soporte maximo de rutas IPv4 | 512 prefijos ; 4096 rutas |
46 | Soporte de IEEE802.1ag Ethernet OAM connectivity fault management (CFM) | Exigido |
47 | Soporte de Ethernet ring protection switching (ERPS, G.8032/Y.1344) | Exigido |
48 | Soporte de TDR (Time Domain Reflectometry). Una tecnologia que permite el segumiento y senializacion de fallas en los cables o conectores de redes de computadoras. Los puertos deben ser capaces de generar un pulso electromagnético, cuando este pulso alcanza un obstáculo o el fin del cable se genera un eco que es traducido en la distancia a la falla . | Opcional |
49 | RIP v1/v2 | Exigido |
50 | RIPng | Exigido |
51 | Soporte OSPF | Exigido |
52 | Soporte de Layer 2 protocol tunneling (L2PT) | Exigido |
53 | Soporte de ARP (numero de entradas) | 1024 |
Funcionalidades layer 2 | ||
54 | Soporte de direcciones MAC de red (mínimo) | 15000 |
55 | Soporte de tramas Jumbo | Exigido |
56 | Soporte de IEEE 802.1X para VLAN VoIP. | Exigido |
57 | Port-based VLAN | Exigido |
58 | MAC-based VLAN | Exigido |
59 | Soporte IEEE 802.1Q-in-Q: VLAN Stacking | Exigido |
60 | IEEE 802.1ak: Multiple VLAN Registration Protocol (MVRP) | Exigido |
61 | Compatible con Per-VLAN Spanning Tree Plus | Exigido |
62 | Soporte de interfaces RVI ( Routed VLAN Interfaces) | Exigido |
63 | Capacidad de soportar definición de dominios de broadcast VLANs (Virtual LANs) en todos los puertos según IEEE 802.1 p/Q. | Exigido |
64 | Numero de VLANs configurables en el Virtual Chasis (mínimo) | 4000 |
65 | VLANS en equipo individual (mínimo) | 4000 |
66 | Posible rango de VLAN-ID para configurar | Entre 1 - 4000 |
67 | Soporte de DHCP Relay y DHCP helper | Exigido |
68 | Soporte de DHCP Server sobre interfaces RVI | Exigido |
69 | Voice VLAN fallback | Exigido |
Multicast | ||
70 | Soporte protocolo IGMP-Snooping | Exigido |
71 | Soporte PIM-SM, PIM-SSM, PIM-DM | Exigido |
72 | Soporte IGMP: v1, v2, v3 | Exigido |
Administracion / Management | ||
73 | Deberá soportar Simple Network Management Protocol versión SNMP v2c ,SNMP v3. | Exigido |
74 | Capacidad de proveer los bloques de información de management (MIBs) necesarios. | Exigido |
75 | Capacidad de Remote Monitoring (RMON), deberá soportar al menos cuatro (4) grupos (statistics, history, alarm, events). | Exigido |
76 | sFlow | Exigido |
77 | Soporte de registro remoto (SysLog). | Exigido |
78 | Soporte de traffic mirroring por puerto o por VLAN. | Exigido |
79 | Deberá soportar Network Timing Protocol (NTP). | Exigido |
80 | Creación de perfiles de administrador con facultadas especificas de modificar la configuración o solo acceder a vistas de la misma y listado de comandos disponibles para ejecutar por cada perfil | Exigido |
81 | Las passwords (claves) de administrador almacenadas localmente deben estar encriptadas usando hash MD5 o SHA1 | Exigido |
82 | Soporte de MIB para la información de media attachment unit (MAU) | Exigido |
83 | Fuente para AC | Exigido |
84 | Accesorios necesarios para montar en racks estándar de 19. | Exigido |
Seguridad, mecanismos soportados | ||
85 | Central Web authentication | Exigido |
86 | Deberá soportar autentificación 802.1X. para diferentes VLANs por puerto. | Exigido |
87 | Soporte de IEEE 802.1X con soporte de VLANs de invitados (Guest VLAN) | Exigido |
88 | MAC Radius Authentication con 802.1X | Exigido |
89 | Soporte de protocolo EAP-PAP para MAC RADIUS authentication | Exigido |
90 | Soporte de seguridad del puerto mediante filtrado por dirección MAC. En caso de violación del puerto deberá poder enviarse una alerta al administrador y deshabilitar el puerto. | Exigido |
91 | Soporte de limitación de direcciones MAC por puerto. | Exigido |
92 | Soporte de Persistent MAC learning o sticky MAC | Exigido |
93 | DHCP Snooping. | Exigido |
94 | Dynamic ARP inspection (DAI) | Exigido |
95 | Proxy ARP | Exigido |
96 | Static ARP support | Exigido |
97 | IP source guard | Exigido |
98 | Orden de autenticación flexible | Exigido |
99 | IPv6 Neighbor Discovery inspection | Exigido |
Servicio de configuración por medios seguros | ||
100 | Soporte Telnet / Secure Shell (SSH) versión 2 para conexión remota vía interfaz línea de comando (CLI). | Exigido |
101 | Soporte vía Web con SSL. (HTTPS) | Exigido |
102 | Soporte de creación de Certificados locales para conexión HTTPs | Exigido |
103 | Almacenamiento de sistema operativo y configuración en memoria Flash reescribible. (mínimo) | 1 GB |
104 | Roll-back a varias configuraciones anteriores almacenadas en el equipo (mínimo 3 configuraciones) o una configuración de rescate almacenada especialmente por el administrador | Exigido |
105 | Mecanismos de automatización mediante scripts o similares que permitan chequear el cumplimiento y administrar los cambios de configuraciones, aplicar configuraciones predefinidas, visualizar conjuntos de comandos para el diagnóstico, análisis y administración de eventos, y generar respuestas predefinidas a eventos. | Exigido |
106 | Configuración por medio de consola serial asincrónica. Proveer al menos cinco cables | Exigido |
107 | La unidad deberá ser entregada con 1 (uno) juego de manuales de configuración de hardware y software. Estos manuales podrán ser entregados como original en papel ó en CD-ROM. | Exigido |
108 | Equipos alimentados con 220 V - 50 Hz, monofásico con toma de 3 patas, sin necesidad de requerir un transformador adicional. | Exigido |
Troubleshooting | ||
109 | Debugging: CLI via console, telnet, or SSH | Exigido |
110 | Diagnostics: Show and debug command statistics | Exigido |
111 | Traffic mirroring (port) | Exigido |
112 | Traffic mirroring (VLAN) | Exigido |
113 | ACL-based mirroring | Exigido |
114 | Mirroring destination ports per system | Exigido |
115 | LAG port monitoring | Exigido |
116 | Multiple destination ports monitored to 1 mirror (N:1) | Exigido |
117 | Maximum number of mirroring sessions | Exigido |
118 | Mirroring to remote destination (over L2) | Exigido |
119 | IP tools: Extended ping and trace | Exigido |
Alta disponibilidad | ||
120 | Soporte de Link Aggregation | Exigido |
121 | 802.3ad (LACP) support: Number of LAGs supported | 128 |
122 | Maximum number of ports per LAG: | 8 |
LAG sharing algorithm—Routed Multicast Traffic: | ||
123 | Tagged ports support in LAG | Exigido |
124 | Uplink Failure Detection (UFD) | Exigido |
125 | Soporte para equipos con dos Routing engines, configurar al Routing engine de respaldo para asumir el rol de master sin causar interrupcion en el reenvio. | Exigido |
126 | Soporte VRRP (Virtual Router Redundancy Protocol) | Exigido |
Alimentación Eléctrica, Ventilación y dimensiones. | ||
127 | Tensión de operación Fuente de Alimentación 100-120V / 200-240V auto detectable. | Exigido |
128 | Cumplimiento de ROHS, EMC certification, Safety certification, Manufacturing certification | Opcional |
129 | Temperatura de operación: 0°C a 45°C | Exigido |
130 | Humedad de operación: 10% a 85% de humedad relativa máxima, sin condensación. | Exigido |
131 | Montaje en rack de 19 | Exigido |
132 | Cantidad de Unidad de Rack del Equipo | 1U |
133 | MTBF (mínimo) | 87.600 hs |
LOTE N° 2 ADQUISICIÓN DE EQUIPOS DE SEGURIDAD FORTINET
ITEM N° 1 - SOLUCIÓN ANTISPAM Y SEGURIDAD PARA CORREO
Nro. |
Descripción |
Requerimiento mínimo exigido |
1 |
Marca |
indicar |
2 |
Modelo |
indicar |
3 |
Procedencia |
indicar |
4 |
Cantidad |
2 (dos) |
|
Requisitos Mínimos |
REQUERIDO |
5 |
Mínimo 4 interfaces RJ45 10/100/1000 |
REQUERIDO |
6 |
Se deben poder configurar al menos 60 dominios de correo electrónico en la solución |
REQUERIDO |
7 |
La solución debe incluir al menos dos discos de 1 TB y debe soportar arreglos RAID 0 y RAID 1 mínimamente por software |
REQUERIDO |
8 |
La solución debe poder también tener la capacidad de ser configurada como servidor de correo electrónico, soportando un mínimo de 380 casillas de correo. |
REQUERIDO |
9 |
La solución debe soportar la configuración de al menos 200 políticas de remitentes por cada dominio. |
REQUERIDO |
10 |
La solución debe ser capaz de procesar un mínimo de 240.000 mensajes de correo electrónico por hora. |
REQUERIDO |
11 |
La solución debe ser capaz de procesar un mínimo de 180.000 mensajes de correo electrónico por hora con la funcionalidad de Anti-Spam activada. |
REQUERIDO |
12 |
La solución debe ser aprovisionada en formato de appliance físico. |
REQUERIDO |
|
Implementación y Modos de Operación |
REQUERIDO |
13 |
Todas las funcionalidades deben ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo y por un periodo mínimo de 36 meses. |
REQUERIDO |
14 |
Solución debe basarse en "appliance" de proposito especifico (Fisico). No se tendrán en cuenta los equipos de uso general (PCs o servidores) en la que se puede instalar y / o ejecutar un sistema operativo regular, como Microsoft Windows, FreeBSD, Solaris de Sun o GNU / Linux. |
REQUERIDO |
15 |
La solución debe ser capaz de funcionar como un gateway SMTP para los servidores de correo existentes. |
REQUERIDO |
16 |
La solución debe ser capaz de actuar como gateway, en calidad de MTA (Mail Transfer Agent). |
REQUERIDO |
17 |
La solución debe ser capaz de funcionar de una manera transparente, actuando como un proxy transparente para el envío de mensajes a los servidores de correo protegidas. |
REQUERIDO |
18 |
Debe poder ser instalado en forma de proxy SMTP transparente, para el análisis de correo saliente, buscando evitar el reporte en Blacklist |
REQUERIDO |
19 |
La solución debe soportar su implementación en modo de servidor, operando como un servidor de correo MTA independiente con buzones para los usuarios. Debe ser capaz de almacenar localmente mensajes de correo electrónico para su entrega a los usuarios a través de correo Web, POP3 y / o IMAP. |
REQUERIDO |
20 |
Debe tener disponible un API basado en REST para fines de monitoreo, automatización y orquestación. |
REQUERIDO |
21 |
La solución debe ser licenciada sin importar el número de buzones que proteja. El licenciamiento es basado en el performance del hardware suministrado (correo por hora) |
REQUERIDO |
|
Características Generales de Seguridad de Correo Electrónico |
REQUERIDO |
23 |
La solución debe soportar listas blancas (seguras) y negras por dirección de correo, por dominio y direcciones IP |
REQUERIDO |
24 |
La solución debe permitir la sobreescritura, la edición y personalización de los mensajes de notificación de antivirus. |
REQUERIDO |
25 |
La solución debe poder permitir aplicar políticas basadas en la dirección IP del remitente |
REQUERIDO |
26 |
La solución debe proporcionar soporte para múltiples dominios de correo electrónico. |
REQUERIDO |
27 |
La solución debe ser compatible con la implementación de políticas por destinatario, de dominio, del tráfico entrante o saliente. |
REQUERIDO |
28 |
La solución debe ser capaz de entregar el correo en función de los usuarios existentes en una base de LDAP. |
REQUERIDO |
29 |
La solución debe soportar cuarentena por usuario, permitiendo que cada usuario puede gestionar sus propios mensajes en cuarentena la eliminación o la liberación de los que no son spam, lo que reduce la responsabilidad del administrador y la posibilidad de bloquear el correo electrónico legítimo. |
REQUERIDO |
30 |
La solución debe ser capaz de programar el envío de informes de cuarentena. |
REQUERIDO |
31 |
La solución debe ser capaz de realizar el almacenamiento (o archivado) de correo electrónico, basado en políticas, por ejemplo, archivado de correos electrónicos basado en ciertos remitentes o si el correo electrónico contiene determinadas palabras. |
REQUERIDO |
32 |
La solución debe ser capaz de mantener la cola de correo en caso de fallo en la conexión de salida, retrasos o errores de entrega. |
REQUERIDO |
33 |
La solución debe ser capaz de realizar la autenticación SMTP a través de LDAP, RADIUS, POP3 o IMAP. |
REQUERIDO |
34 |
La solución debe ser capaz de mantener listas de reputación del remitente sobre la base de: número de virus enviado, la cantidad de correos electrónicos considerados correo no deseado, la cantidad de destinatarios equivocados. |
REQUERIDO |
35 |
La solución debe ser compatible con el enrutamiento en IPv4 y IPv6. |
REQUERIDO |
36 |
La solución debe permitir el almacenamiento de correo electrónico a nivel local o servidor remoto. |
REQUERIDO |
37 |
La solución debe tener características antispam y antivirus |
REQUERIDO |
38 |
La solución debe ser capaz de realizar la inspección del correo de Internet entrante y saliente. |
REQUERIDO |
39 |
La solución debe contar con un Wizard para el fácil y rápido aprovisionamiento de las configuraciones básicas del equipo y de los dominios a proteger |
REQUERIDO |
40 |
La solución debe proporcionar protección contra ataques de denegación de servicio, tales como Mail Bomb |
REQUERIDO |
41 |
La solución debe proporcionar un control DNS reverso para la protección contra los ataques spoofing. |
REQUERIDO |
|
Funcionalidades de Anti-Spam |
REQUERIDO |
42 |
La solución se debe conectar en tiempo real con la base de datos del fabricante para descargar actualizaciones de Anti-Spam. |
REQUERIDO |
43 |
La solución puede detectar si el origen de una conexión es lícito basado en una base de datos de reputación de IPs suministrada por el fabricante. |
REQUERIDO |
44 |
La solución debe contar con mecanismos de detección de SPAM nuevo, mediante el análisis continuo de los correo recibidos y su posterior correlación con eventos ocurridos a nivel mundial, permitiendo así definir y detectar nuevas reglas de SPAM |
REQUERIDO |
45 |
La solución debe ser capaz de realizar análisis Heurístico y definir umbrales máximos de acuerdo al comportamiento del correo y así determinar si un correo es spam. |
REQUERIDO |
46 |
La solución debe ser capaz de realizar análisis Bayesiano para determinar si un correo es spam. |
REQUERIDO |
47 |
La solución debe ser capaz de detectar si el correo electrónico es un boletín de noticias (Newsletter). |
REQUERIDO |
48 |
La solución debe contar con técnica que detecten SPAM mediante el uso de Greylist, las cuales clasifican el correo con base en su compartimiento en el inicio de sesión, como bloquear todos los correos y permitir solo los reenvíos. |
REQUERIDO |
49 |
La solución debe ser capaz de realizar análisis sobre la base de palabras prohibidas (Banned Words). |
REQUERIDO |
50 |
La solución debe contar con Diccionarios predefinidos de palabras que pueden ser escaneados en el correo electrónico, además definir pesos a cada diccionario o palabra creada para definir si un correo es SPAM. |
REQUERIDO |
51 |
La solución permite crear lista blancas o negras de palabras. |
REQUERIDO |
52 |
La solución debe permitir la gestión del spam con la capacidad de aceptar, encaminar (Relay), rechazar (Reject), descartar (Discard), poner en cuarentena personal, sobre escribir el destinatario, Archivar, enviar copia oculta BCC, reenviar a otro Host, Insertar un TAG o un nuevo encabezado. |
REQUERIDO |
53 |
La solución debe ser capaz de realizar documentos de análisis de imagen y PDF identificando con base en esto si el correo es SPAM. |
REQUERIDO |
54 |
La solución debe ser capaz de soportar las listas negras de terceros tales como DNSBL y SURBL. |
REQUERIDO |
55 |
La solución permite identificar imágenes que hagan alusión a contenido SPAM. Debe soportar el análisis (al menos) de las siguientes extensiones GIF, JPEG, PNG. |
REQUERIDO |
|
Manejo de Sesiones |
REQUERIDO |
56 |
La solución debe ser compatible con Sender Policy Framework (SPF). |
REQUERIDO |
57 |
La solución debe ser compatible con Domain Keys Identified Mail (DKIM). |
REQUERIDO |
58 |
La solución debe ser compatible con Domain Based Message Authentication (DMARC). |
REQUERIDO |
59 |
La solución debe identificar altos volúmenes de conexiones y aplicar limites basado en senders e Ips. |
REQUERIDO |
60 |
La solución debe ser capaz de realizar una inspección minuciosa de los encabezados de correo electrónico. |
REQUERIDO |
Administración y Alta Disponibilidad (HA) |
REQUERIDO |
|
61 |
La solución debe permitir su configuración a través del acceso web (HTTP, HTTPS). |
REQUERIDO |
62 |
La solución debe ser capaz de permitir la creación de administradores únicos para la administración y configuración de la solución por dominio, siendo también posible restringir el acceso por dirección IP y la máscara de red de origen. |
REQUERIDO |
63 |
La solución debe ser capaz de proporcionar al menos dos niveles de gestión de acceso: lectura / escritura (Read/Write) o de sólo lectura (Read Only) |
REQUERIDO |
64 |
La solución debe permitir la creación de perfiles de configuración granular, donde cada perfil puede agregar características de configuración específicos, tales como anti-spam, anti-virus, autenticación, entre otros. |
REQUERIDO |
65 |
La solución debe permitir esquemas de alta disponibilidad, tanto Activo-Activo como Activo-Pasivo |
REQUERIDO |
66 |
Cuando la solución se implementa para alta disponibilidad debe ser capaz de controlar el estado del enlace. |
REQUERIDO |
67 |
Cuando la solución se implementa para alta disponibilidad, debe ser capaz de sincronizar los mensajes de e-mails en cuarentena. |
REQUERIDO |
68 |
Cuando la solución se implementa para alta disponibilidad activo / Pasivo debería ser posible sincronizar los mensajes de correo electrónico y configuraciones. |
REQUERIDO |
69 |
Cuando la solución se implementa para alta disponibilidad debe ser capaz de detectar y reportar el fallo de un dispositivo. |
REQUERIDO |
|
Funcionalidades de Protección Anti-Malware |
REQUERIDO |
70 |
La solución debe ser capaz de filtrar y analizar los archivos adjuntos y el contenido del e-mail. |
REQUERIDO |
71 |
La solución debe ser capaz de ejecutar el análisis antivirus en archivos comprimidos como RAR, ARJ, LHA, ZIP y PKZIP. |
REQUERIDO |
72 |
La solución debe contar con una base de datos de malware suministrada por el fabricante, la cual puede ser actualizada recurrentemente. |
REQUERIDO |
73 |
Ante la detección de un malware, la solución puede ejecutar las siguientes acciones: reenviar el correo y el malware a una cuenta definida, reescribir el destinatario. |
REQUERIDO |
74 |
La solución debe tener la capacidad de realizar protección anti-malware basándose en analíticas de su propia plataforma de inteligencia de amenazas, y por lo tanto, permitir la identificación rápida de nuevas amenazas. |
REQUERIDO |
|
Funcionalidades de DLP |
REQUERIDO |
75 |
También debe proporcionar una solución DLP para detectar la información sensible que puede estar llegando por e-mail. |
REQUERIDO |
76 |
La funcionalidad DLP debe permitir definir la información a detectar como palabras, frases y expresiones regulares. |
REQUERIDO |
77 |
La funcionalidad DLP debe tener una lista predefinida de tipos de información y diccionarios, tales como números de tarjetas de crédito y otros. |
REQUERIDO |
78 |
La funcionalidad DLP debe permitir la creación y almacenamiento de impresiones digitales (Fingerprint) de documentos. |
REQUERIDO |
79 |
La funcionalidad DLP para permitir la creación de filtros por tipos de archivos; |
REQUERIDO |
80 |
La funcionalidad DLP debe permitir la generación y almacenamiento de impresiones digitales (fingerprints) de los archivos adjuntos de correo electrónico. |
REQUERIDO |
81 |
La funcionalidad DLP debe permitir el almacenamiento de impresiones digitales (Fingerprints) de archivos antiguos y también para los nuevos archivos que se han actualizado. |
REQUERIDO |
|
Encriptacion y Cifrado |
REQUERIDO |
82 |
Debe soportar cifrado de mensajes basado en identidad (IBE- Identity Based Encryption), de tal forma que el destinatario no requiera de un PSK o certificado previamente instalado para su descifrado |
REQUERIDO |
83 |
El cifrado de mensajes con IBE, debe soportar tanto el metodo push como pull, donde el mensaje cifrado estará almacenado en la plataforma de correo para su acceso remoto autenticado, o bien sea enviado como un adjunto al destinatario. |
REQUERIDO |
84 |
En ambos métodos de cifrado con IBE se debe contar con un registro del destinatario en la plataforma de correo, de tal forma que para ver los mensajes cifrados se requiera un proceso de autenticación. |
REQUERIDO |
85 |
Debe soportar cifrado de correo usando S/MIME |
REQUERIDO |
86 |
Debe soportar cifrado SMTPS |
REQUERIDO |
|
Registros y Reportes |
REQUERIDO |
87 |
La solución debe ser capaz de almacenar los registros y eventos a nivel local y también enviarlos a servidores remotos (Syslog). |
REQUERIDO |
88 |
La solución debe permitir que se informe de la actividad, el análisis de los archivos de eventos (logs) y presentarlos en formato de tabla o gráfica. |
REQUERIDO |
89 |
La solución debe generar informes por demanda o programados a intervalos de tiempo específicos |
REQUERIDO |
90 |
La solución debe generar y enviar informes en formato PDF o HTML. |
REQUERIDO |
|
RFCs |
REQUERIDO |
91 |
Debe soportar el RFC 1213 (Management Information Base for Network Management of TCP/IP-based Internets: MIB-II) |
REQUERIDO |
92 |
Debe soportar el RFC 1918 (Address Allocation for Private Internets) |
REQUERIDO |
93 |
Debe soportar el RFC 1985 (SMTP Service Extension for Remote Message Queue Starting) |
REQUERIDO |
94 |
Debe soportar el RFC 2034 (SMTP Service Extension for Returning Enhanced Error Codes) |
REQUERIDO |
95 |
Debe soportar el RFC 2045 (Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies) |
REQUERIDO |
96 |
Debe soportar el RFC 2505 (Anti-Spam Recommendations for SMTP MTAs) |
REQUERIDO |
97 |
Debe soportar el RFC 2634 (Enhanced Security Services for S/MIME) |
REQUERIDO |
98 |
Debe soportar el RFC 2920 (SMTP Service Extension for Command Pipelining) |
REQUERIDO |
99 |
Debe soportar el RFC 3207 (SMTP Service Extension for Secure SMTP over TLS) |
REQUERIDO |
100 |
Debe soportar el RFC 3461 (SMTP Service Extension for Delivery Status Notifications DSNs) |
REQUERIDO |
101 |
Debe soportar el RFC 3463 (Enhanced Mail System Status Codes) |
REQUERIDO |
102 |
Debe soportar el RFC 3464 (Extensible Message Format for Delivery Status Notifications) |
REQUERIDO |
103 |
Debe soportar el RFC 3635 (Definitions of Managed Objects for the Ethernet-like Interface Types) |
REQUERIDO |
104 |
Debe soportar el RFC 4954 (SMTP Service Extension for Authentication) |
REQUERIDO |
105 |
Debe soportar el RFC 5321 (SMTP) |
REQUERIDO |
106 |
Debe soportar el RFC 5322 (Internet Message Format) |
REQUERIDO |
107 |
Debe soportar el RFC 6376 (DomainKeys Identified Mail (DKIM) Signatures) |
REQUERIDO |
108 |
Debe soportar el RFC 6522 (Multipart/Report Content Type for the Reporting of Mail System Administrative Messages) |
REQUERIDO |
109 |
Debe soportar el RFC 6409 (Message Submission) |
REQUERIDO |
110 |
Debe soportar el RFC 7208 (Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail) |
REQUERIDO |
111 |
Debe soportar el RFC 2088 (IMAP4 Non-synchronizing Literals) |
REQUERIDO |
112 |
Debe soportar el RFC 2177 (IMAP4 Idle Command) |
REQUERIDO |
113 |
Debe soportar el RFC 2221 (Login Referrals) |
REQUERIDO |
114 |
Debe soportar el RFC 2342 (IMAP4 Namespace) |
REQUERIDO |
115 |
Debe soportar el RFC 2683 (IMAP4 Implementation Recommendations) |
REQUERIDO |
116 |
Debe soportar el RFC 2971 (IMAP4 ID Extension) |
REQUERIDO |
117 |
Debe soportar el RFC 3348 (IMAP4 Child Mailbox Extensión) |
REQUERIDO |
118 |
Debe soportar el RFC 3501 (IMAP4 rev1) |
REQUERIDO |
119 |
Debe soportar el RFC 3502 (IMAP Multiappend Extensión) |
REQUERIDO |
120 |
Debe soportar el RFC 3516 (IMAP4 Binary Content Extensión) |
REQUERIDO |
121 |
Debe soportar el RFC 3691 (Unselect Command) |
REQUERIDO |
122 |
Debe soportar el RFC 4315 (UIDPLUS Extension) |
REQUERIDO |
123 |
Debe soportar el RFC 4469 (Catenate Extension) |
REQUERIDO |
124 |
Debe soportar el RFC 4731 (Extension to SEARCH Command for Controlling What Kind of Information Is Returned) |
REQUERIDO |
125 |
Debe soportar el RFC 4959 (Extension for Simple Authentication and Security Layer (SASL) Initial Client Response) |
REQUERIDO |
126 |
Debe soportar el RFC 5032 (WITHIN Search Extensión) |
REQUERIDO |
127 |
Debe soportar el RFC 5161 (Enable Extensión) |
REQUERIDO |
128 |
Debe soportar el RFC 5182 (Extension for Referencing the Last SEARCH Result) |
REQUERIDO |
129 |
Debe soportar el RFC 5255 (IMAP Internationalization) |
REQUERIDO |
130 |
Debe soportar el RFC 5256 (Sort and Thread Extensions) |
REQUERIDO |
131 |
Debe soportar el RFC 5258 (List Command Extensions) |
REQUERIDO |
132 |
Debe soportar el RFC 5267 (Contexts for IMAP4) |
REQUERIDO |
133 |
Debe soportar el RFC 5819 (Extension for Returning STATUS Information in Extended LIST) |
REQUERIDO |
134 |
Debe soportar el RFC 6154 (LIST Extension for Special-Use Mailboxes) |
REQUERIDO |
135 |
Debe soportar el RFC 6851 (MOVE extensión) |
REQUERIDO |
136 |
Debe soportar el RFC 7162 (IMAP Extensions: Quick Flag Changes Resynchronization (CONDSTOR) and Quick Mailbox Resynchronization (QRESYNC)) |
REQUERIDO |
137 |
Debe soportar el RFC 1939 (POP3) |
REQUERIDO |
138 |
Debe soportar el RFC 2449 (POP3 Extensión Mechanism) |
REQUERIDO |
139 |
Debe soportar el RFC 1155 (Structure and Identification of Management Information for TCP/IP-based Interface) |
REQUERIDO |
140 |
Debe soportar el RFC 1157 (SNMP v1) |
REQUERIDO |
141 |
Debe soportar el RFC 1213 (MIB 2) |
REQUERIDO |
142 |
Debe soportar el RFC 2578 (Structure of Management Information Version 2) |
REQUERIDO |
143 |
Debe soportar el RFC 2579 (Textual Conventions for SMIv2) |
REQUERIDO |
144 |
Debe soportar el RFC 2595 (Using TLS with IMAP, POP3 and ACAP) |
REQUERIDO |
145 |
Debe soportar el RFC 3410 (SNMP v3) |
REQUERIDO |
146 |
Debe soportar el RFC 3416 (SNMP v2) |
REQUERIDO |
ITEM N° 2 - CORTAFUEGOS DE APLICACIONES WEB
Nro. |
Descripción |
Requerimiento mínimo exigido |
1 |
Marca |
indicar |
2 |
Modelo |
indicar |
3 |
Procedencia |
indicar |
4 |
Cantidad |
2 (dos) |
|
E Especificaciones de Hardware y Rendimiento |
|
5 |
La solución debe de ser del tipo appliance físico |
REQUERIDO |
6 |
Throughput (HTTP) minimo de 240 Mbps |
REQUERIDO |
7 |
Cantidad de interfaces 1 Gbps (RJ45): mínimo 4 |
REQUERIDO |
8 |
Cantidad de interfaces 1 Gbps (SFP): mínimo 4 |
REQUERIDO |
9 |
Cada equipo (appliance físico) debe de tener un firmware específico destinado a la finalidad de Firewall de Aplicación Web (WAF Web Application Firewall), así como las licencias necesarias para su funcionamiento y protección de servidores y aplicaciones Web. |
REQUERIDO |
10 |
Tener puerto consola RS-232 o RJ45, para acceso a la interfaz de linea de comandos |
REQUERIDO |
11 |
Tener LEDs para la indicación del status y actividades de las interfaces |
REQUERIDO |
12 |
La solución debe permitir implementación en modo Proxy Transparente, Proxy Reverso y Sniffer |
REQUERIDO |
13 |
La solución debe de ser capaz de ser implementada con protocolo WCCP |
REQUERIDO |
14 |
Soportar VLANs del estándar IEEE 802.1q. |
REQUERIDO |
15 |
Debe de implementar el protocolo Link Aggregation Control Protocol (LACP) - IEEE 802.3ad |
REQUERIDO |
16 |
Soportar direccionamiento IPv4 y IPv6 en las interfaces físicas y virtuales (VLANs). |
REQUERIDO |
17 |
La solución debe de soportar y brindar cluster de alta disponibilidad entre dos equipos en modo Activo-Pasivo y Activo-Activo, de forma que el tráfico siga siendo procesado en caso de fallo del equipo principal. |
REQUERIDO |
18 |
La solución debe de soportar la sincronización de configuración entre dos appliances del mismo tipo, con el objetivo de operar en modo activo-activo, con la distribución de tráfico siendo realizada por balanceador de tráfico externo o por la propia solución. |
REQUERIDO |
19 |
La solución debe de soportar enrutamiento por política (policy route) |
REQUERIDO |
|
Administración de la Solución |
REQUERIDO |
20 |
El firmware debe soportar interfaz gráfica web para la configuración de las funciones del sistema, utilizando navegadores disponibles gratuitamente y protocolo HTTPS, y también por CLI (interface de línea de comando), accediendo localmente al equipo por puerto de consola, o remotamente vía SSH. |
REQUERIDO |
21 |
Debe de soportar administración basada en interface web |
REQUERIDO |
22 |
Tener la función de auto-completar comandos en la CLI |
REQUERIDO |
23 |
Tener la función de auto-completar comandos en la CLI |
REQUERIDO |
24 |
Tener ayuda contextual en la CLI |
REQUERIDO |
25 |
La solución debe de tener un Dashboard con información sobre el sistema (información del cluster, hostname, número de serie, modo de operación, tiempo en servicio, versión de firmware) |
REQUERIDO |
26 |
Debe de ser posible visualizar a través de la interfaz gráfica de gestión la información de licencia, firmas y contrato de soporte |
REQUERIDO |
27 |
La solución ofertada deberá de tener acceso a la línea de comando CLI directamente a través de la interfaz gráfica de gestión (GUI) |
REQUERIDO |
28 |
Debe de proveer, en la interfaz de gestión, la siguiente información del sistema para cada equipo: consumo de CPU y estadísticas de conexión |
REQUERIDO |
29 |
Debe de ser posible visualizar en la interfaz de gestión la información de consumo de memoria |
REQUERIDO |
30 |
Debe de incluir una herramienta dentro de la interfaz gráfica de gestión (dashboard) que permita visualizar los últimos logs de ataques detectados/bloqueados |
REQUERIDO |
31 |
Debe proveer la siguiente información en la interfaz gráfica de gestión: estadísticas de throughput HTTP en tiempo real, estadísticas de eventos de ataques detectados/bloqueados, estadísticas de requisición HTTP en tiempo real y los últimos logs de eventos del sistema |
REQUERIDO |
32 |
Tener en la interfaz gráfica estadísticas de conexión concurrente y por segundo, de políticas de seguridad del sistema |
REQUERIDO |
33 |
Tener un dashboard de visualización con información de las interfaces de red del sistema |
REQUERIDO |
34 |
La configuración de administración de la solución debe permitir la utilización de perfiles |
REQUERIDO |
35 |
Debe de ser posible ejecutar y recuperar backup por la interfaz Web (GUI) |
REQUERIDO |
36 |
Debe de tener la opción de cifrar el backup utilizando contraseña |
REQUERIDO |
37 |
Debe de ser posible ejecutar y recuperar el backup utilizando FTP |
REQUERIDO |
38 |
Debe de ser posible ejecutar y recuperar el backup utilizando SFTP y TFTP |
REQUERIDO |
39 |
Debe ser posible probar una nueva versión de firmware en memoria RAM, sin instalar en disco, antes de aplicarla |
REQUERIDO |
40 |
Debe ser posible instalar un firmware alternativo en disco y arrancarlo en caso de fallo del firmware principal |
REQUERIDO |
41 |
Debe soportar los protocolos de monitoreo SNMP. |
REQUERIDO |
42 |
Debe ser capaz de realizar notificación de eventos de seguridad a través de e-mail, traps SNMP y Syslog |
REQUERIDO |
43 |
La solución deberá de soportar almacenar logs localmente en disco y en servidor externo vía protocolo SYSLOG |
REQUERIDO |
44 |
Debe tener la capacidad de almacenar los logs en appliance remoto |
REQUERIDO |
45 |
La solución debe tener datos analíticos conteniendo la localización geográfica de los clientes web |
REQUERIDO |
46 |
La solución debe tener datos analíticos, siendo posible visualizar el total de ataques y porcentaje de cada país de origen, el volumen total de tráfico en bytes y porcentaje de cada país de origen, y el total de accesos (hits) y porcentaje de cada país de origen |
REQUERIDO |
47 |
Debe tener la capacidad de generar reportes detallados basados en tráfico/acceso/actividades del usuario |
REQUERIDO |
48 |
Debe soportar RESTful API para gestión de la configuración |
REQUERIDO |
|
Autenticación |
REQUERIDO |
49 |
Los usuarios deben de ser capaces de autenticarse a través del encabezado de autorización HTTP/HTTPS |
REQUERIDO |
50 |
Los usuarios deben de ser capaces de autenticarse a través de formularios HTML embebidos |
REQUERIDO |
51 |
La solución debe de ser capaz de autenticar los usuarios a través de certificados digitales personales |
REQUERIDO |
52 |
Debe tener base local para almacenamiento y autenticación de los usuarios |
REQUERIDO |
53 |
La solución debe tener la capacidad de autenticar usuarios en bases externas remotas LDAP, RADIUS y SAML |
REQUERIDO |
54 |
La solución debe de ser capaz de autenticar los usuarios en base remota vía NTLM |
REQUERIDO |
55 |
La solución debe de ser capaz de crear grupos de usuarios para configurar mecanismos de autenticación por grupos |
REQUERIDO |
|
Regulaciones y Certificaciones |
REQUERIDO |
56 |
La solución debe de soportar el modelo de seguridad positiva definido por OWASP y proteger contra el Top 10 de ataques a aplicaciones definido por OWASP |
REQUERIDO |
57 |
El equipo debe de tener certificación FCC Class A part 15 |
REQUERIDO |
58 |
El equipo debe de tener certificación VCCI |
REQUERIDO |
59 |
El equipo debe de tener certificación CE |
REQUERIDO |
60 |
El equipo debe de tener certificación UL/CB/cUL |
REQUERIDO |
|
Funcionalidades de Firewall de Aplicaciones Web |
REQUERIDO |
61 |
Todas las funcionalidades deben ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo y por un periodo mínimo de 36 meses. |
REQUERIDO |
62 |
Debe tener soporte nativo de HTTP/2 |
REQUERIDO |
63 |
Debe soportar traducción de HTTP/2 a HTTP 1.1 |
REQUERIDO |
64 |
Deberá soportar interoperabilidad con OpenAPI 3.0 |
REQUERIDO |
65 |
Debe de ser capaz de identificar y bloquear ataques a través de una base de datos de firmas de virus y reputación IP, la cual se debe actualizar automáticamente y de manera periódica |
REQUERIDO |
66 |
La solución debe permitir elegir entre utilizar la base de datos completa o solamente la base de datos que contiene los últimos y más peligrosos virus |
REQUERIDO |
67 |
Deberá tener algoritmos para detección de amenazas avanzadas basados en aprendizaje de máquina con Inteligencia Artificial (AI) para detectar anomalías y aprender si se trata de ataques o no |
REQUERIDO |
68 |
Deberá minimizar la ocurrencia de Falsos Positivos y falsos negativos utilizando Inteligencia Artificial |
REQUERIDO |
69 |
Tener mecanismo de aprendizaje automático capaz de identificar todos los contenidos de la aplicación, incluyendo URLs, parámetros de URLs, campos de formularios y lo que se espera de cada campo |
REQUERIDO |
70 |
El perfil aprendido de forma automática debe de poder ser ajustado |
REQUERIDO |
71 |
Tener la capacidad de creación de firmas personalizadas de ataques |
REQUERIDO |
72 |
Tener la capacidad de protección contra ataques del tipo Adobe Flash binary (AMF) protocol. |
REQUERIDO |
73 |
Tener la capacidad de protección contra ataques del tipo Botnet |
REQUERIDO |
74 |
La solución debe tener funcionalidad de protección contra ataques como acceso por fuerza bruta |
REQUERIDO |
75 |
Debe soportar detección de ataques de Clickjacking |
REQUERIDO |
76 |
Debe soportar detección de ataques de alteración de cookie |
REQUERIDO |
77 |
Identificar y proteger contra ataques del tipo Cross Site Request Forgery (CSRF) |
REQUERIDO |
78 |
La solución debe tener funcionalidad de protección contra ataques como cross site scripting (XSS) |
REQUERIDO |
79 |
Debe tener protección contra ataques de Denial of Service (DoS); |
REQUERIDO |
80 |
Tener la capacidad de protección contra ataques del tipo HTTP header overflow |
REQUERIDO |
81 |
Tener la capacidad de protección contra ataques del tipo Local File inclusión (LFI) |
REQUERIDO |
82 |
Tener la capacidad de protección contra ataques del tipo Man-in-the-middle (MITM) |
REQUERIDO |
83 |
Tener la capacidad de protección contra ataques del tipo Remote File Inclusión (RFI) |
REQUERIDO |
84 |
Tener la capacidad de protección contra ataques del tipo Server Information Leakage |
REQUERIDO |
85 |
Protección contra envíos de comandos SQL ocultos en las requisiciones enviadas a la base de datos (SQL Injection); |
REQUERIDO |
86 |
Identificar y prevenir ataques del tipo Low-rate DoS |
REQUERIDO |
87 |
Prevención contra Slow POST attack |
REQUERIDO |
88 |
Proteger contra ataques Slowloris |
REQUERIDO |
89 |
Tener la capacidad de protección contra ataques del tipo SYN flood |
REQUERIDO |
90 |
Tener la capacidad de protección contra ataques del tipo Forms Tampering |
REQUERIDO |
91 |
La solución debe tener funcionalidad de protección contra ataques de manipulación de campos ocultos |
REQUERIDO |
92 |
Tener la capacidad de protección contra ataques del tipo Directory Traversal |
REQUERIDO |
93 |
Tener la capacidad de protección del tipo Access Rate Control |
REQUERIDO |
94 |
Identificar y proteger contra Zero Day Attacks |
REQUERIDO |
95 |
Tener la capacidad de configurar protección del tipo TCP SYN flood-style para prevención de DoS para cualquier política, a través de Syn Cookie y Half Open Threshold |
REQUERIDO |
96 |
Permitir configurar reglas de bloqueo a métodos HTTP no deseados |
REQUERIDO |
97 |
Permitir que se configuren reglas de límite de upload por tamaño del archivo |
REQUERIDO |
98 |
Debe permitir que el administrador bloquee el tráfico de entrada o salida en base a países, sin la necesidad de gestionar manualmente los rangos de dirección IP correspondientes a cada país |
REQUERIDO |
99 |
Debe soportar crear políticas de geo-localización, permitiendo que el tráfico de determinado país sea bloqueado |
REQUERIDO |
100 |
Permitir configurar listas de bloqueo y listas de confianza, basadas en dirección IP de origen |
REQUERIDO |
101 |
Permitir la liberación temporal o definitiva (white-list) de direcciones IP bloqueadas por tener originado ataques detectados por la solución |
REQUERIDO |
102 |
Debe permitir añadir, automáticamente o manualmente, en una lista de bloqueo, las direcciones IP de origen, según la base de IP Reputation |
REQUERIDO |
103 |
Tener la capacidad de prevención contra fuga de información (DLP), bloqueando la fuga de información del encabezado HTTP |
REQUERIDO |
104 |
Tener la funcionalidad de proteger el website contra acciones de defacement, con recuperación automática y rápida del website en caso de fallo |
REQUERIDO |
105 |
Tener la funcionalidad de antivírus integrada para inspección de tráfico y archivos, sin la necesidad de instalación de otro equipo |
REQUERIDO |
106 |
Tener la capacidad de investigar y analizar todo el tráfico HTTP para validar si cumple con el RFC del protocolo HTTP o si ha sufrido alguna alteración y debe ser bloqueado |
REQUERIDO |
107 |
La solución debe de ser capaz de funcionar como terminador de sesión SSL para aceleraración de tráfico |
REQUERIDO |
108 |
Para SSL/TLS offload soportar al menos TLS 1.0, 1.1, 1.2 y 1.3 |
REQUERIDO |
109 |
La solución debe tener la capacidad de almacenar certificados digitales de CA's |
REQUERIDO |
110 |
La solución debe de ser capaz de generar CSR para ser firmado por una CA |
REQUERIDO |
111 |
La solución debe de ser capaz de chequear los certificados válidos y que no fueron revocados por una lista CRL |
REQUERIDO |
112 |
La solución debe contener las firmas de bots conocidos como link checkers, indexadores de web, search engines, spiders y web crawlers que puedan ser añadidos a los perfiles de control de acceso, así como resetear dichas conexiones |
REQUERIDO |
113 |
La solución debe de tener un sistema de bloqueo con base en la reputación de direcciones IP públicas conocidas. La lista de IPs con mala reputación debe de ser actualizado automáticamente. |
REQUERIDO |
114 |
La solución debe de ser capaz de limitar el total de conexiones permitidas hacia cada servidor real de un pool de servidores |
REQUERIDO |
115 |
La solución debe permitir la customización o reenvío de request y response HTTP en el Host, URL, Referer, Body y Location |
REQUERIDO |
116 |
La solución debe de tener la capacidad de definir restricción a determinados métodos HTTP |
REQUERIDO |
117 |
Permitir que se configuren firmas personalizadas de ataques y DLP, a través de expresiones regulares |
REQUERIDO |
118 |
La solución debe permitir ejecutar escaneo de vulnerabilidades o la integración con scanners de vulnerabilidades de terceros, tales como Acunetix, IBM AppScan, WhiteHat, entre otros |
REQUERIDO |
119 |
Debe permitir programar el escaneo de vulnerabilidades |
REQUERIDO |
120 |
La solución debe generar un reporte de análisis de vulnerabilidades y permitir su descarga |
REQUERIDO |
121 |
Soportar redirección y reescritura de request y response HTTP |
REQUERIDO |
122 |
Permitir redirección de request HTTP hacia HTTPS |
REQUERIDO |
123 |
Permitir reescribir la línea URL del encabezado de un request HTTP |
REQUERIDO |
124 |
Permitir reescribir el campo HOST del encabezado de un request HTTP |
REQUERIDO |
125 |
Permitir reescribir el campo REFERER del encabezado de un request HTTP |
REQUERIDO |
126 |
Permitir redirigir request hacia otro website |
REQUERIDO |
127 |
Permitir enviar respuesta HTTP 403 Forbidden para request HTTP |
REQUERIDO |
128 |
Permitir reescribir el parámetro LOCATION en el encabezado HTTP de una respuesta de redirección de un servidor web |
REQUERIDO |
129 |
Permitir reescribir el cuerpo ("body") de un response HTTP de un servidor web |
REQUERIDO |
130 |
Permitir añadir el campo X-Forwarded-For para identificación de la dirección IP real del cliente cuando se encuentra en modo proxy reverso |
REQUERIDO |
131 |
La solución debe de soportar reglas para definir si los request HTTP serán aceptados en función de la URL y origen del request y, si necesario, aplicar una tasa específica de velocidad (rate limit). |
REQUERIDO |
132 |
Tener capacidad de caching para acelerar la entrega de contenido web |
REQUERIDO |
133 |
Debe permitir al administrador crear nuevas firmas y/o cambiar las firmas pre existentes |
REQUERIDO |
|
Funcionalidades de Balanceo de Carga |
REQUERIDO |
134 |
Permitir prueba de disponibilidad del servidor web a través del método HTTP |
REQUERIDO |
135 |
Permitir prueba de disponibilidad del servidor web a través del método HTTPS |
REQUERIDO |
136 |
En las pruebas de disponibilidad HTTP y HTTPS, permitir indicar la URL exacta a ser probada |
REQUERIDO |
137 |
En las pruebas de disponibilidad HTTP y HTTPS, permitir elegir entre los métodos HEAD, GET y POST |
REQUERIDO |
138 |
Soportar ruteo de las requisiciones de los clientes web basado en contenido HTTP a través de "Host" |
REQUERIDO |
139 |
Soportar ruteo de las requisiciones de los clientes web basado en contenido HTTP a través de "URL" |
REQUERIDO |
140 |
Soportar ruteo de las requisiciones de los clientes web basado en contenido HTTP a través de "Parámetro HTTP" |
REQUERIDO |
141 |
Soportar ruteo de las requisiciones de los clientes web basado en contenido HTTP a través de "Referer" |
REQUERIDO |
142 |
Soportar ruteo de las requisiciones de los clientes web basado en contenido HTTP a través de "Dirección IP de Origen" |
REQUERIDO |
143 |
Soportar ruteo de las requisiciones de los clientes web basado en contenido HTTP a través de "Encabezado". |
REQUERIDO |
144 |
Soportar ruteo de las requisiciones de los clientes web basado en contenido HTTP a través de "Cookie" |
REQUERIDO |
145 |
Soportar ruteo de las requisiciones de los clientes web basado en contenido HTTP a través de "Valor del campo del Certificado X509" |
REQUERIDO |
146 |
Implementar Cache de Contenido para HTTP, permitiendo que objetos sean almacenados y request HTTP sean contestados directamente por la solución |
REQUERIDO |
147 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia por dirección IP de origen |
REQUERIDO |
148 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia por análisis de cualquier parámetro del header HTTP |
REQUERIDO |
149 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia por análisis del parámetro URL |
REQUERIDO |
150 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia por cookie método cookie insert y cookie rewrite |
REQUERIDO |
151 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia por embedded cookie (cookie original seguido de porción aleatoria) |
REQUERIDO |
152 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia basada en Reescritura del Cookie |
REQUERIDO |
153 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia basada en Cookie Persistente |
REQUERIDO |
154 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia basada en ASP Session ID |
REQUERIDO |
155 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia basada en PHP Session ID |
REQUERIDO |
156 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia basada en JSP Session ID |
REQUERIDO |
157 |
La solución debe de ser capaz de balancear las nuevas sesiones, pero manteniendo sesiones existentes en un mismo servidor, implementando persistencia por SSL session ID |
REQUERIDO |
CONDICIONES Y ACUERDO DE NIVEL DE SERVICIO
El Proveedor se compromete a cumplir el siguiente Acuerdo de Nivel de Servicio, bajo los siguientes términos:
TIEMPO DE RESPUESTA A INCIDENTES QUE AFECTAN LA DISPONIBILIDAD DEL SERVICIO
La convocante indicará los servicios/sistemas que serán considerados como críticos y no críticos y que serán atendidos en los siguientes plazos:
SITUACIÓN ACTUAL
El edificio de la Dirección General de los Registros Públicos, ubicada en las calles Avda. Eusebio Ayala c/ Capitán Román García, cuenta con un edificio de 6 (seis) pisos. En cada uno de ellos, los funcionarios cuentan con sus computadoras personales, impresoras y equipos multifunción, todos éstos conectados a la red interna, totalizando aproximadamente 500 puestos de trabajo, siendo los pisos más densamente poblados la Planta Baja, el Entrepiso y el Primer Piso.
En cada piso, se ubican uno o más gabinetes de comunicaciones (rack), así como varios switches por piso como se describe en la tabla más abajo. Cada uno de los pisos tiene montado y operativo -al menos- dos cables de fibra óptica multimodo de 6 pelos y cada piso cuenta con su correspondiente DIO (Distribuidor Interno Óptico), en su gabinete respectivo.
Piso |
Descripción |
Cantidad de Switches |
1 |
Planta Baja |
5 |
2 |
Entrepiso |
4 |
3 |
Primer Piso |
7 |
4 |
Segundo Piso |
2 |
5 |
Tercer Piso |
1 |
6 |
Cuarto Piso |
1 |
TOTAL |
20 |
Descripción de pisos y cantidad de switches por piso
Como se muestra en la tabla superior, todos los pisos cuentan con varios switches de acceso y al menos uno de ellos con interfaces de fibra óptica de corta distancia (SFP), que permiten la conexión de cada piso con el equipo concentrador (switch core), que se encuentra en la Planta Baja y que a su vez se conecta al Centro de Datos (datacenter) ubicado en el Entrepiso de la Institución, y en donde funcionan los servicios y sistemas accedidos por los funcionarios y clientes externos.
Mgtr. Abg. y N.P Lourdes González, Directora General, Dirección General de los Registros Públicos.
Este llamado tiene como beneficiarios principales a los funcionarios de la DGRP y a los ciudadanos que utilizan los servicios. Los objetivos del proyecto son dobles: en primer lugar, proveer equipos de seguridad que reduzcan la posibilidad de intrusiones en los servidores de la Institución y protejan los datos almacenados. En segundo lugar, garantizar la disponibilidad de acceso a la red de datos mediante el reemplazo completo de los dispositivos de red que actualmente están fuera de soporte y han sido discontinuados por los fabricantes. Con estas medidas, se busca mejorar la seguridad y eficiencia en el manejo de la información de la institución, beneficiando tanto a los empleados como a la ciudadanía en general. Es importante mencionar que estos equipos cumpliran una tarea crítica en el funcionamiento de la infraestructura tecnológica de la DGRP, pues permitirán la interconexión de todos los equipos informáticos distribuidos en los pisos del edificio a los servidores del Centro de Datos, a los sistemas y carpetas compartidas, así como posibilitar el acceso a Internet, a la Red Metropolitana del Sector Público y a otras redes y servicios externos como aquellos que funcionan en la Corte Suprema de Justicia. Resulta vital contar con estos equipos considerando los servicios actualmente ofrecidos y los próximos a ofrecer y que serán accedidos vía Internet y/o intranet local, además de la necesidad del acceso a los servicios relacionados al sistema informático de Mesa de Entrada y Salida, que son requeridos para la entrada, consulta y expedición de documentos.
Responde a una necesidad crítica y urgente. El edificio de la DGRP, objeto de este servicio, alberga todas las transacciones registrales ligadas a la economía del País, así como las fincas matrices de titulación inmobiliaria de toda esta república, dependiente a un Poder del Estado, y en ella cumplen funciones de forma diaria las máximas autoridades de la Institución, y toda la estructura natural ligada a ese poder que compone el engranaje jurisdiccional y administrativo que hace al Servicio de Justicia, que se brinda a la ciudadanía en un Estado de Derecho.
Por tanto, se puede afirmar y confirmar la necesidad de contar con los bienes y servicios previamente indicados.
LOTE |
ITEM |
DESCRIPCIÓN |
1 |
1 |
SWITCHES DE CORE |
1 |
2 |
SWITCHES DE DATA CENTER |
1 |
3 |
SWITCHES DE ACCESO |
2 |
1 |
SOLUCIÓN ANTISPAM Y SEGURIDAD PARA CORREO FORTINET FORTIMAIL |
2 |
2 |
CORTAFUEGOS DE APLICACIONES WEB |
La elección de los equipos del Lote 2, FortiMail (Ítem 1) y FortiWeb (Ítem 2), de la marca Fortinet, se fundamenta en varias razones esenciales. Esto incluye la integración fluida con la infraestructura existente, respaldada por las destacadas características de seguridad y eficacia que caracterizan a la marca. Se busca establecer un sistema centralizado de administración y gestión de la seguridad de la información.
Es importante recordar que la CSJ recientemente adjudicó la compra de equipos de la marca Fortinet en el marco de la LICITACIÓN POR CONCURSO DE OFERTAS PAC N° 53/2022 "ADQUISICIÓN DE EQUIPOS DE CONMUTACIÓN, SEGURIDAD DE RED DE DATOS Y SOFTWARE DE REPORTES PLURIANUAL AD REFERÉNDUM S.B.E. ID N° 416.434. Para salvaguardar la inversión realizada y garantizar la cohesión en nuestro entorno de seguridad actual, la institución adquirió, a través de dicho proceso licitatorio, dispositivos que incluyen dos FortiSwitch 448E, dos FortiGate 200F y un FortiAnalyzer. Estos equipos han demostrado ser esenciales para la seguridad de la red de datos de la institución, proporcionando protección robusta contra amenazas y ofreciendo una plataforma eficiente para la monitorización y generación de reportes de seguridad.
La sinergia entre los dispositivos existentes -FortiGate 200F y FortiAnalyzer- y los que se pretenden adjudicar en este nuevo proceso licitatorio, que incluye dispositivos de seguridad de correo electrónico y de seguridad de aplicativos web, se basa en su capacidad para integrarse de manera nativa. Esto, junto con el uso de un esquema de interconexión propietario, facilita una colaboración estrecha y una respuesta coordinada a posibles amenazas. Esta interoperabilidad no solo simplifica la administración y la monitorización, sino que también optimiza la eficacia de las defensas de seguridad ante posibles amenazas y ataques.
El dispositivo FortiMail (Lote 1 - Ítem 1) desempeña un papel crucial como solución de seguridad de correo electrónico, esencial para prevenir amenazas dirigidas a través de este vector de ataque común. Al integrar FortiMail con la actual herramienta de monitoreo FortiAnalyzer, garantizamos una visibilidad completa y centralizada de las actividades relacionadas con el correo electrónico y su tráfico. Esto no solo facilita la detección temprana de posibles amenazas, sino que también mejora la capacidad de respuesta frente a incidentes.
Por otro lado, el dispositivo FortiWeb (Lote 1 - Ítem 2) juega un papel fundamental en la protección de las aplicaciones web contra ataques maliciosos. Su integración con el ecosistema Fortinet existente asegura una defensa coherente y unificada en todo el entorno tecnológico. Esto es esencial para salvaguardar los datos sensibles de la institución y mitigar eficazmente las amenazas dirigidas a través de aplicaciones web.
Además, la marca Fortinet ha ganado prestigio y una amplia participación en el mercado gracias a sus características de seguridad y precios altamente competitivos. La empresa ha establecido estándares elevados en términos de protección contra amenazas, rendimiento y escalabilidad. Esta combinación de seguridad de alta calidad y costos eficientes agrega un valor significativo a la inversión necesaria para contar con estos equipos y fortalecer la seguridad de la infraestructura de red de datos.
En el ámbito nacional, la presencia de varias empresas locales que comercializan equipos Fortinet destaca la disponibilidad y accesibilidad de estos productos. Empresas como Comtel, Netlogic, Technoma, ITseller, Teisa, Logicalis, Softshop, Telenet, Compusaver, Cidicom, entre otras, ofrecen opciones variadas, promoviendo un entorno propicio para obtener precios competitivos y condiciones favorables.
En resumen, la elección de los dispositivos FortiMail y FortiWeb de la marca Fortinet no solo se basa en la continuidad de la infraestructura existente y sus características técnicas, sino también en la posición destacada de la marca en el mercado, respaldada por una amplia red de distribuidores locales. Esto no solo asegura la disponibilidad de los productos, repuestos, soporte y asistencia técnica, sino que también promueve la competencia entre proveedores, beneficiando a la institución en términos económicos. No menos importante, contribuirá a la protección segura y centralizada del acceso a los valiosos activos de información de la institución, además de garantizar la disponibilidad continua de los servicios.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Todo esto, debe ser entregado, instalado, configurado, implementado y realizado en el edificio de la Dirección General de los Registros Públicos, sito en la Avda. E. Ayala entre De La Victoria y Cap. Román García, o donde la convocante lo indique. El montaje y despliegue de equipos, cableados y lo que hiciera falta, se podrá realizar en los siguientes horarios:
Las pruebas de funcionamiento se harán en horario a convenir con la Convocante, a fin de minimizar el impacto en el normal funcionamiento de los servicios de la Institución.
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
PLANIFICACIÓN DE INDICADORES DE CUMPLIMIENTO
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
ACTA DE RECEPCIÓN |
ACTA |
La entrega, instalación, configuración, puesta en marcha de los bienes y servicios, documentaciones técnicas y transferencia tecnológica será dentro de los 60 (sesenta) días hábiles posteriores a la firma del contrato. |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|