El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Especificaciones Técnicas |
Cantidad: 1 (uno) |
Marca: Indicar |
Modelo: Indicar |
Numero de Parte: Indicar |
Procedencia: Indicar |
Características mínimas exigidas |
Equipo tipo Firewall de Próxima Generación (NGFW) |
El dispositivo debe estar catalogado como un appliance de seguridad. |
La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad. |
Deberá contar mínimamente con 8 (ocho) Interfaces GbE RJ45, 2 (dos) interfaces SFP (1Gbps) y debe tener una interfaz dedicada para administración. |
Deberá tener la capacidad de ampliación de interfaces a un mínimo de 8 Interfaces adicionales GbE RJ45. De ya contar con la cantidad total de interfaces (16) se considerará este punto como cumplido |
Deberá poseer una capacidad de Almacenamiento de al menos 120 GB en estado sólido. |
Gigabit Ethernet RJ45 y SFP. |
Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH. |
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
Deberá soportar SNMPv2c, SNMPv3 y Netflow |
La solución deberá soportar un agendado de backup de sus configuraciones y debe poder programarse el envío de dicho backup de manera automática a un repositorio local, FTP o vía email. |
La solución deberá tener capacidad de integrarse con servidores Radius o LDAP. |
Capacidad incluida, al integrarse con Microsoft Windows Active Directory o Novell eDirectory, de autenticar transparentemente usuarios sin preguntarles username o password. Esto es, aprovechar las credenciales del dominio de Windows bajo un concepto Single-Sign-On |
El sistema propuesto deberá contar con la funcionalidad de autenticar usuarios de forma transparente con métodos como: Un portal cautivo vía web; a través del uso de un agente instalado en el dispositivo final; obteniendo la información del directorio activo. |
Deberá soportar Alta Disponibilidad en caso del fallo de uno los nodos, soporte de Modo Activo- Activo, Activo-Pasivo. |
Firewall de capa 7 |
IEEE 802.1Q VLAN, IEEE 802.ad LACP |
Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow, netflow o IPFix. |
Ruteo Estático |
NAT, PAT, NAT con PAT, DHCP Server |
La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2 |
La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa |
BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes. |
Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o VLANs. |
Deberá ser posible definir políticas de firewall para puertos TCP y UDP independientes en cada interfaz ya sea tráfico entrante o saliente. |
Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios). |
Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física o zona origen, interfaz física o zona destino, direcciones IP o red origen, dirección IP o red destino. |
Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos. |
Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año). |
Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión. |
Deberá soportar reglas de firewall en IPv6. |
Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS. |
Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre reglas de firewall en kilobits y Megabits por segundo. |
Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre aplicaciones en kilobits y Megabits por segundo. |
Throughput firewall mínimo de 28 Gbps. |
Throughput NGFW (Control de Aplicaciones + IPS + Web Filter) minimo de 4,9 Gbps |
Throughput IPS mínimo de 5,2 Gbps. |
Throughput de VPN IPSec minimo de 2,6 Gbps |
Throughput Threat Protection minimo de 1,1 Gbps |
Sesiones Concurrentes (TCP) minimo de 6,300,000 |
Nuevas conexiones por segundo minimo de 125,000 |
Deberá soportar conexiones VPN del tipo Site to Site, Client to Site, Soporte de VPNs con algoritmos de cifrado: AES, 3DES. |
Deberá soportar longitudes de llave para AES de 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256. |
La solución deberá contar una aplicación para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y Ldap. |
Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía |
El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores. |
Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables. |
Deberá poder mitigar los efectos de ataques de denegación de servicios. |
Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos. |
Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país. |
El IPS debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de DNS, servidor de correo o Servidor de Base de Datos |
Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6. |
Deberá poseer mecanismos de protección contra ataques DNS. |
El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red. |
Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo SSH en pocos segundos, capacidad de crear Excepciones. |
Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia. |
Debe poseer la capacidad de filtrar páginas web (URL Filtering). |
Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, p2p. |
Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general. |
Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo. |
Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia. |
Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
Filtrado de contenido basado en categorías en tiempo real. |
Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios. |
Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
Deberá contemplar suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia. |
Posibilidad de crear políticas granulares para usuarios o grupo de usuarios. |
Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones. |
En el caso de los programas para compartir archivos (peer-to-peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual. |
Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log. |
La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico. |
Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos. |
Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Guest. |
Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos |
La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, trafico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o maquina adicional |
La solución deberá poder ofrecer a futuro una plataforma adicional de reportes ejecutivos de la solución de Firewall ofertada y debe ser del mismo fabricante que el firewall, esta solución puede ser un appliance centralizado que consolide todos los equipos en un único punto o un servicio cloud en la nube de la misma marca. |
Fuentes de poder interna. |
Voltaje 220V AC, 50/60 Hz. |
La solución deberá poseer una fuente interna con cable que se conecte a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente. |
Deberá contar con la capacidad de agregar una segunda fuente para redundancia. La misma puede ser externa o interna |
Certificaciones: CB, CE, FCC, UL, ISO9001 |
El licenciamiento de todas las funcionalidades debe ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo. |
La validez de las licencias debe ser por un periodo de mínimo 36 meses. |
El oferente tendrá que contar con al menos 1 (un) técnico de nivel superior según la jerarquía de certificaciones de la marca ofertada. Ej.: CISCO CCNP, FORTINET NSE8. Este técnico deberá contar con antigüedad de al menos 6 (seis) meses demostrables con planilla de IPS. |
El oferente tendrá que contar con al menos 1 (un) técnico de nivel medio según la jerarquía de certificaciones de la marca. Ej.: CISCO CCNA, FORTINET NSE4. Estos técnicos deberán contar con antigüedad de al menos 6 (seis) meses demostrables con planilla de IPS. |
Alcance y Accesorios: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento del firewall ofertado. Todos los accesorios necesarios para el buen funcionamiento del equipo será proveído por el oferente. |
Se solicita garantía escrita por 3 (tres) años. La misma empezará a regir desde la firma del Acta de Recepción Definitiva. Además, se requiere que las licencias correspondientes abarquen un periodo de 3 años e incluyan la protección integral de email y webserver durante dicho período. |
Deberá incluir la instalación, configuración y migración de las configuraciones desde otro firewall al nuevo equipo. |
El oferente deberá presentar catálogo de su producto. |
Jovino Pérez, Director de la Dirección de TIC
La imperante necesidad de fortalecer y optimizar la seguridad de nuestros sistemas y datos críticos. Con el aumento constante de ciberamenazas y la evolución de técnicas maliciosas, es crucial contar con una solución avanzada que ofrezca capacidades de inspección profunda, detección temprana de intrusiones y gestión centralizada para garantizar la integridad y confidencialidad de la información almacenada en nuestro centro de datos.
Se trata de una necesidad temporal, que nace por el aumento constante de ciberamenazas.
Fueron elaboradas por el área requirente en base a las necesidades del sistema.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Item |
Descripción del Bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los Bienes |
Fecha(s) final(es) de Ejecución de los Bienes |
1 |
Equipo Firewall |
1 |
Unidad |
Tacuary Nº 1597 esquina Blas Garay |
Dentro de los 10 (diez) días hábiles posteriores a la recepción de la orden de compra. |
Las Órdenes de Compras serán remitidas vía correo electrónico a la dirección declarada por el Proveedor en su oferta, autorizando la provisión de los bienes/servicios adjudicados dentro del plazo establecido en el PBC, que será contado a partir desde el día siguiente de la remisión de la Orden de Compra, sin necesidad de acuse de recibo (Resolución DNCP Nº 2490/19).
Para la suscripción de las Ordenes de Compra por el Proveedor, las mismas deberán ser retiradas de la Dirección de UOC, sita en la calle Tacuary N° 1597 esquina Blas Garay, 2do. Piso, en un plazo no superior a 2 (dos) días hábiles desde el día siguiente de la remisión y deberán ser devueltas a la Contratante firmada por el representante autorizado del Proveedor, con aclaración de la firma y fecha de recepción del documento, (la fecha de recepción deberá coincidir con la fecha de remisión del correo al Proveedor).
Los bienes adjudicados serán recepcionados por la Contratante en forma provisoria, una vez que la Institución, por sí mismo o a través de terceros, realice los controles pertinentes y certifique adecuadamente que los bienes proveídos se ajustan a las especificaciones técnicas establecidas en el PBC, se labrará el acta de recepción definitiva y será comunicado al Proveedor mediante nota, a fin de solicitar el pago correspondiente.
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Nota de Remisión / Acta de recepción Definitiva |
Nota de Remisión / Acta de recepción Definitiva |
Marzo 2024 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|