El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Nº DE ITEM |
DESCRIPCION DEL BIEN |
UNIDAD DE MEDIDA |
CANTIDAD |
1 |
PROVISION E INSTALACION DE ENRUTADOR DE PAQUETES. |
UNIDAD |
1 |
2 |
PROVISION E INSTALACION DE CONMUTADOR DE PAQUETES. |
UNIDAD |
1 |
Detalle de las Especificaciones Técnicas y de las Normas:
Determinar las características técnico / operativas y los requisitos mínimos a cumplir, para mantener La disponibilidad de datos en el Sistemas de Conmutación de Paquetes del Sistema de Telecomunicaciones Aeronáuticas.
El proyecto se contratará bajo el concepto asegurar la disponibilidad del intercambio de datos aeronáuticos por medio de la adquisición e instalación de equipos en la versión compatible con el sistema actual en la modalidad llave en mano, motivo por el cual incluirá la totalidad de los trabajos, provisiones, y ajustes necesarios para entregar el sistema funcionado con todas las prestaciones publicadas en los manuales técnicos del equipamiento y reafirmadas a través de su oferta.
La finalidad es asegurar la operación del intercambio de paquetes de datos y seguridad cibernética en la red aeronáutica de los Servicios de Control de Tránsito Aéreo a fin salvaguardar la seguridad operacional.
Todos los equipos y accesorios deberán instalarse e integrarse en las instalaciones que se indican a continuación:
Mariano Roque Alonso Centro de Control Unificado |
|
Enrutador de servicios |
DATA CENTER |
Dispositivo de Seguridad de Red |
DATA CENTER |
El Adjudicatario deberá proporcionar todo el equipamiento, interfaces y accesorios, trabajos indicados y los ajustes necesarios para entregar los sistemas funcionando de acuerdo a la presente especificación técnica.
El fabricante de los equipamientos deberá estar certificado en acuerdo la normas: ISO 9001:2008, a fin de cumplir con los estándares de calidad y la importancia de los servicios a ser prestados por los mismos.
Para determinar la experiencia y capacidad técnica del Oferente para realizar las provisiones y servicios solicitados en la presente Especificación Técnica.
Para el ítem 1 (uno) el oferente deberá contar o podrá subcontratar como mínimo 2 (dos) técnicos de nacionalidad paraguaya residentes en territorio nacional con certificación vigente internacional del fabricante de la marca ofertada en el nivel profesional, comprobable con certificados de los mismos.
Para el ítem 1 (uno) el oferente deberá contar o podrá subcontratar como mínimo un 1 (uno) técnico de nacionalidad paraguaya residente en territorio nacional con certificación internacional del fabricante de la marca ofertada en el nivel experto con al menos 05 (cinco) años de vigencia en la marca de los equipos involucrados, comprobable con certificados de los mismos.
Para el ítem 2 (dos) el oferente deberá contar o podrá subcontratar como mínimo 1 (uno) técnico de nacionalidad paraguaya residentes en territorio nacional con certificación vigente internacional del fabricante en el nivel profesional security, comprobable con certificados de los mismos.
Acreditar una antigüedad mínima de cinco (05) años radicado en el Paraguay, comprobada por medio de la presentación de la constancia de inscripción en el RUC (Registro Único de Contribuyentes).
De constatarse cualquier falsedad, error u omisión en los datos suministrados, la Convocante procederá a descalificar a la Oferente de este proceso, independientemente de las acciones ante la Dirección Nacional de Contrataciones Públicas y ante la justicia ordinaria que la Convocante pudiera emprender, por la presentación de información y documentación de contenido falso.
El Oferente deberá́ proporcionar evidencia documentada que demuestre su cumplimiento con los siguientes requisitos de experiencia en el suministro, implementación o soporte técnico para equipos similares de sistemas de comunicaciones, en donde el promedio de facturación de al menos los últimos 02 (dos) años (2021, 2022) deberá ser equivalente como mínimo al 60% del monto ofertado para los ítems solicitados.
El Adjudicatario será el único responsable del diseño, selección de componentes y materiales, para garantizar la integridad de los sistemas con el material necesario para la plena compatibilidad entre los elementos principales y todas las unidades auxiliares.
El Adjudicatario deberá entregar todo el material que requiera importación nacionalizado. DINAC no asumirá ni reconocerá ningún costo asociado a la importación del material.
El Adjudicatario será responsable de cualquier daño contra las propiedades existentes de DINAC y/o de terceras partes.
Cualquier inconveniente de los equipos para operar satisfactoriamente dentro de las tolerancias prescritas en este pliego de bases y condiciones deberá ser claramente indicado. La Declaración de Cumplimiento será tomada como una garantía de conformidad en este sentido.
El Oferente deberá proporcionar la documentación apropiada que deberá contener la siguiente información para cada cable:
a. Radiación electromagnética
El equipamiento deberá funcionar en un entorno electromagnético operacional, sin sufrir o causar degradación del rendimiento como resultado de una emisión o respuesta electromagnética.
El equipamiento deberá estar conectado a tierra a efectos de minimizar la inducción de señales y los riesgos de choque eléctrico al personal. Asimismo, deberá cumplir con los siguientes estándares de entorno eléctrico.
Especificaciones TÉCNICaS
Provision e instalacion de ENRUTADOR
Se deberá Proveer 01 (un) Enrutador de paquetes con las siguientes características
Generalidades
El equipo deberá estar diseñado para funcionar como Ruteador de Borde Enterprise.
Deberá ser rackeable.
Deberá soportar memoria Flash al menos de 4 GB.
Deberá soportar al menos 4GB de memoria RAM.
Gateway para conexión con redes de telefonía y datos. Conmutación interna 100 % IP, capaz de integrar telefonía analógica e IP de manera transparente.
La comunicación de datos con el sitio central el equipo se debe realizar de manera segura.
Fuente de Alimentación 110-220V, 50/60Hz.
Temperatura de Funcionamiento 0° C - 40° C.
Interfaces
Deberá contar al menos con 3 interfaces 1Gigabit Ethernet RJ45 y al menos una interfaz 2 Gigabit Ethernet SFP las mismas podrán ser usadas como WAN o LAN.
Deberá soportar indistintos tipos de transceiver, al menos 1000Base-BX, 1000Base-EX, 1000Base-LX/LH, 1000Base-SX, 1000Base-ZX, 1000Base-T.
Deberá soportar Interfaces FXO.
Deberá contar con al menos 1 slot de 8 puertos de 1Gigabit Ethernet RJ45.
Performance
Funcionalidades y Protocolos
· IPv4
· IPv6
· OSPF
· BGP
· IS-IS
· IGMPv3
· PIM SM
· MPLS
· IPSec
· SIP v2
· EIGRP
· H323
· MGCP
· SCCP
Administración
b) Debe soportar las siguientes funcionalidades: RMON, Syslog, SNMP
· G.711
· G.729a/b
· G.722
Certificaciones del Equipamiento
· UL60950-1
· EN 60950-1
· IEC 60950-1
· EN55022
· EN55024
PROVISION E INSTALACION DISPOSITIVO DE SEGURIDAD
Se deberá Proveer 1 (un) dispositivo de seguridad de red con las siguientes características
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red.
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 1 (un) año
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico.
Deberá contar con un Throughput Firewall de al menos 10 Gbps
Deberá contar Threat Protection Throughput de al menos 2.5 Gbps
Deberá contar con Intrusión Prevention Throughput de al menos 4 Gpbs
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Control de navegación, User, Antivirus y Antispyware
Deberá soportar como mínimo 2.800.000 sesiones TCP por segundo
Deberá soportar como mínimo 270.000 nuevas sesiones TCP por segundo
Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes 100240VAC (5060Hz)
Deberá contar con soporte mínimo de al menos 3 interfaces de SFP+ de 10Gb
Los equipos ofertados deberán con al menos 6 interfaces SFP de 1Gb
Los equipos ofertados deberán con al menos 12 interfaces de cobre RJ45 de 1Gb
Los equipos ofertados deberán contar con 1 interfaz de red de 1 Gbps dedicada para administración
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante
Soporte multicast (PIM-SM);
Soporte de 4094 VLAN Tags 802.1q
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3
Deberá contar con la funcionalidad de DHCP Relays
Deberá contar con soporte de DHCP Server
Los equipos ofertados deberán soportar sub-interfaces ethernet lógicas.
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT)
Los equipos ofertados deberán soportar Nat dinámico (Many-to-1)
Los equipos ofertados deberán soportar Nat estático bidireccional 1-to-1
Soportar NAT de Origen y NAT de Destino simultáneamente
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management), simultáneamente
Los equipos ofertados deberán de contar con funcionalidades de seguridad contra anti-spoofing;
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3)
Los equipos ofertados deberán de soportar OSPF graceful restart
Deberá contar funcionalidad NAT64,
Deberá contar con la funcionalidad de Identificación de usuarios a partir de LDAP/AD
Deberá contar con reglas de seguridad contra DoS (Denial of Service)
Deberá contar con desencripción SSL y SSH
Deberá contar con QoS, DHCPv6 Relay
Deberá contar con la funcionalidad Activo/Activo
Deberá contar con la funcionalidad Activo/Pasivo
Deberá contar con las funcionalidades de Simple Network Management Protocol (SNMP) Network Time Protocol (NTP)
Deberá contar con NTP autenticado
Deberá contar con SYSLOG
Deberá contar con Domain Name System (DNS)
Deberá contar con control de aplicaciones
Los dispositivos de seguridad deben tener la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente
Modo Sniffer, para inspección vía puerto espejo del tráfico de datos de la red
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente.
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo;
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route):
Sesiones TCP/IP
Sesiones VPNs
Políticas de Firewall
Configuraciones de NATs
Entradas de NATs
Configuraciones de QOS
Objetos de Red
Certificados para desencripción
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link.
Los equipos ofertados deberán de soportar controles por zona de seguridad
Los equipos ofertados deberán de soportar inspección de protocolos IPSEC
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones.
Control de políticas, IPs, redes y zonas de seguridad.
Control de políticas por País
Control, inspección y desencripción de tráfico SSL con capacidad mínima 280.000 de sesiones SSL concurrentes
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS 1.2
Debe desencriptar tráfico que use certificados ECC (como ECDSA)
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo)
Soporte a objetos y Reglas IPV6.
Soporte a objetos y Reglas multicast.
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, voip, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail;
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo.
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443.
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante
Deberá Actualizar la base de firmas de aplicaciones automáticamente.
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD;
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware)
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante.
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems.
Debe permitir el bloqueo de vulnerabilidades.
Deberá permitir el bloqueo de exploits conocidos
Deberá incluir seguridad contra ataques de denegación de servicios.
Deberá ser inmune y capaz de impedir ataques básicos como Synflood
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood
Deberá ser inmune y capaz de impedir ataques básicos como UDPfloof
Deberá poser firmas específicas para la mitigación de ataques DoS
Deberá poser firmas específicas para la mitigación de ataques buffer overflow;
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3
Deberá identificar y bloquear comunicaciones generadas por botnets;
Deberá registrar en la consola de monitoreo las siguientes informaciones sobre amenazas identificadas:
Deberá permitir Captura de paquetes (PCAP)
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos
Los eventos deberán identificar el país de donde partió la amenaza
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando:
Usuarios
Grupos de usuarios,
Origen
Destino
Zonas de seguridad
Deberá Soportar la creación de políticas de QoS por:
Dirección de origen
Dirección de destino
por puertos
por aplicaciones
Ancho de Banda garantizado
Ancho de Banda Máximo
por cola de prioridad
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados.
Soportar VPN Site-to-Site y Client-To-Site
Soportar IPSec VPN
Soportar SSL VPN
La VPN IPSEc deberá soportar:
DES y 3DES
Autenticación MD5 e SHA-1
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14
Algoritmo Internet Key Exchange (IKEv1 & IKEv2)
AES 128, 192 e 256 (Advanced Encryption Standard)
Autenticación vía certificado IKE PKI
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales.
El log de una regla debe permitir registrar la conexión, enviar una alerta snmp
Debe proteger implementaciones de VoIP
Debe permitir la aceleración de tráfico conocido, sin agregar herramientas de terceros o servidores separados.
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone.
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación:
Lightweight Directory Access Protocol (LDAP) Servers
Remote Authentication Dial-in User Service (RADIUS)
ACE Management Servers (SecurID)
Client certificates, authenticated by trusted CAs.
La solución deberá proveer funcionalidad de autenticación de usuarios y equipos en el dominio Single Sign On.
El Firewall Web debe tener la capacidad de identificar y bloquear herramientas de proxy bypass sobre protocolos estándar y no estándar (sin la necesidad de instalar un agente en los hosts o licencias adicionales).
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado.
Se deberá contar con un CAS para nuestro país. Se deberá presentar al menos 1 técnico certificado por el fabricante para el soporte de los equipos ofertados del nivel Network Security Profesional
Garantía de 1 (uno) año de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados.
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5.
Configuración
El equipo ofertado deberá contar con puertos stack. Las interfaces de stacking deberán ser distintas a las interfaces solicitadas. Los equipos deberán soportar la funcionalidad de stacking de al menos 8 unidades para un crecimiento futuro. La Empresa se encargará de la configuración del equipo de comunicación de tal manera que sea funcional con los demás equipos adquiridos.
Documentación técnica
El Adjudicatario proporcionará, junto con el equipo, un (1) juego completo de copias impresas en idioma español, así como una copia electrónica de los planos toda la documentación deberá ser presentada en idioma español o en su defecto inglés.
Los siguientes aspectos son considerados como mínimos de tópicos comprendidos:
Despacho a Plaza
Todo el material se proveerá en condiciones comerciales nacionalizados. DINAC no reconocerá ni asumirá ningún costo relacionado con la importación del material.
Aspectos Generales
El Adjudicatario será responsable de la instalación de todos los equipos, unidades, etc. en los sitios requeridos para satisfacer las necesidades operacionales especificadas en este documento.
Todo el material de instalación, accesorios y equipos especiales, servicios, equipo personal, equipos de prueba y herramientas necesarias para la instalación del equipo deberá ser proporcionado por el Adjudicatario.
El Adjudicatario deberá asegurarse que los trabajos de instalación cumplan con los más altos niveles de calidad.
Tareas de Instalación
El plan de instalación se actualizará para reflejar los cambios realizados las conexiones de los equipos, dibujos de cableados, instrucciones de instalación y los procedimientos de prueba durante la instalación.
Todos los insumos necesarios para la correcta puesta en servicio de los equipos suministrados a fin de integrar al sistema actual estarán a cargo del oferente sin ningún costo para la DINAC.
El Adjudicatario será responsable de la limpieza de los sitios tras la finalización.
El Adjudicatario llevará a cabo (al menos) lo siguiente:
El Plazo de Entrega máximo será de veinte (20) días corridos a partir firma del Contrato.
El Adjudicatario deberá garantizar que todos los equipos entregados se ajustarán a todas las especificaciones, descripciones y otros requisitos incluidos en su Oferta y estarán libres de defectos de materiales, mano de obra y diseño. No cumplir con estos criterios, el Adjudicatario deberá modificar/añadir y/o intercambiar el equipo inadecuado y/o software, si es necesario, para proporcionar las funciones especificadas.
El período de garantía de los equipos suministrados será de 1 (uno) año, a partir de la recepción definitiva de los mismos.
Si algún equipo nuevo falla durante el período de garantía, la DINAC informará inmediatamente al Adjudicatario, especificando la falla en la medida de lo posible y el Adjudicatario deberá responder en el plazo de cuarenta y ocho (48) horas. El Adjudicatario deberá determinar si el equipo nuevo puede ser reparado localmente o devolverlo a fábrica para la reparación. Si una pieza de repuesto(s) o el artículo de reemplazo no está disponible para restaurar el funcionamiento del equipo, el Adjudicatario deberá proporcionar un reemplazo del elemento averiado(s) con el fin de restaurar la capacidad operativa inmediata sin ningún coste adicional. El Adjudicatario deberá garantizar un tiempo Turn-Around de 60 días para reemplazar todos los elementos fallidos (en caso de reparación en fábrica, no se considera el tiempo de transporte).
Esta garantía no cubre el desgaste normal de los elementos. No deberá cubrir el equipo o las piezas de equipamiento modificado después de su entrega sin el acuerdo previo por escrito del Adjudicatario. La garantía sólo se aplicará siempre que el equipo haya sido utilizado y mantenido en cumplimiento de los manuales de operación, mantenimiento del Adjudicatario y bajo condiciones normales de funcionamiento.
El Adjudicatario proporcionará a pedido apoyo técnico mediante la presencia de técnicos calificados para el efecto con las correspondientes certificaciones que avalen su capacidad.
La participación del Representante Técnico del Adjudicatario no afectará a las responsabilidades y obligaciones del Adjudicatario en virtud de un contrato eventual.
Durante el período de garantía, si algún equipo o componente falla, el Adjudicatario deberá reemplazar o reparar dicha parte o componente sin costo adicional para DINAC.
En caso de que el equipo sufra algún desperfecto durante el tiempo de vigencia de la garantía el oferente deberá prever la provisión de un equipo en reemplazo bajo la modalidad 8x5xNBD por 12 meses. (1 año)
DINAC es la responsable de solicitar las órdenes de asistencia durante el período de garantía, cancelación o postergación de estas actividades.
La Notificación al Adjudicatario se realizará, como sigue:
El Adjudicatario deberá proporcionar el número de fax, número de teléfono, dirección de correo electrónico donde las comunicaciones puedan efectuarse durante las 24 horas.
El Adjudicatario designará un Ingeniero con experiencia en instalación de sistemas de conmutadores y enrutadores de paquetes, para coordinar con el personal designado por DINAC todas las actuaciones y resoluciones de las cuestiones derivadas del cumplimiento del contrato.
La designación mencionada anteriormente deberá hacerse dentro de los siete (10) días siguientes a la firma del Contrato/recepción de la Orden de Compra por medio de comunicación escrita a la DINAC.
Todos los trabajos serán coordinados entre los jefes de las áreas involucradas en la realización de tareas, habrá una reunión entre las partes para coordinar el calendario de trabajo y la entrega de material al Adjudicatario, así como cualquier otra cuestión relacionada con el proyecto.
El pago será del 100 % con la entrega y puesta en operación de los insumos provistos con la certificación de la Fiscalización designada por DINAC.
Tiene como propósito la adquisición de nuevos sistemas de protección contra ataques cibernéticos que se puedan dar contra los distintos sistemas de uso aeronáuticos que se encuentran en el Centro de Control Unificado de la DINAC, estos sistemas de protección utilizan que impiden que los tráficos n autorizados acceden a los sistemas críticos.
Por la necesidad de cubrir el intercambio de información y la seguridad de la red aeronáutica entre los Aeropuertos, Centro de Control Unificado CCU-MRA y usuarios, los cuales deben ser sustituidos por la degradación de los mismos ya que operan 24/7 durante todo el año, los mismos se encuentran discontinuados y sin soporte.
Estos equipamientos constituyen puntos de concentración de datos claves para mantener la seguridad operacional, a fin de mantener una alta disponibilidad de información aeronáutica sensible y sus coordinaciones respectivas.
A los efectos de mantener actualizada la infraestructura del Data Center principal y de los sistemas instalados en la Institución, a fin de asegurar la correcta operatividad y desempeño satisfactorio de dichos sistemas.
La adquisición Ocasional.
Se utilizan estas especificaciones según reglamentaciones y normas Nacionales e Internacionales establecidas y necesarias para asegurar la disponibilidad de las informaciones aeronáuticas con sus respectivas coordinaciones, previendo los parámetros mínimos necesarios para las mismas. En relación a las especificaciones técnicas requeridas, es necesario manifestar que las mismas fueron establecidas considerando que son las más apropiadas para satisfacer la necesidad Institucional.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Ítem |
Descripción del servicio |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
1
|
PROVISION E INSTALACION DE ENRUTADOR DE PAQUETES. |
1 |
UNIDAD |
CENTRO DE CONTROL UNIFICADO CCU-MRA (MARIANO ROQUE ALONSO) EN COORDINACION CON EL DPTO. DE PATRIMONIO
|
DENTRO DE UN PLAZO NO MAYOR A 20 (veinte) días corridos a partir del primer día siguiente a la firma del contrato. |
2 |
PROVISION E INSTALACION DE CONMUTADOR DE PAQUETES. |
1 |
UNIDAD |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
NOTA DE REMISION |
NOTA DE REMISION |
Dentro de un plazo no mayor a 20 (veinte) días corridos a partir del primer día siguiente a la firma del contrato. |
NOTA DE RECEPCION DEL DPTO. DE PATRIMONIO |
NOTA DE RECEPCION DEL DPTO. DE PATRIMONIO |
|
CERTIFICADO DE CONFORMIDAD DEL FISCAL DESIGNADO |
CERTIFICADO DE CONFORMIDAD DEL FISCAL DESIGNADO |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|