Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado: Marcelo Insaurralde, Director General, Dirección General de Tecnología de la Información.
  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada: la adquisición de los equipos son para la modernización y actualización del datacenter de la Institución.
  • Justificar la planificación: todos los ítems responden a una necesidad temporal.
  • Justificar las especificaciones técnicas establecidas: Las especificaciones técnicas fueron elaboradas por la Dirección General de Tecnología de la Información.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

 

Ítem

Descripción del Bien

Cantidad

Unidad de medida

1

SERVIDOR  (se adjuntan especificaciones técnicas)

3

Unidad

2

SWITCH (se adjuntan especificaciones técnicas)

10

 Unidad

3

UPS(se adjuntan especificaciones técnicas)

4

Unidad

4

FIREWALL(se adjuntan especificaciones técnicas)

1

Unidad

 

SERVIDOR

DESCRIPCION

ESPECIFICACIONES TECNICAS

MÍNIMO EXIGIDO

Marca

Indicar

Especificar

Modelo

Indicar

Especificar

Origen

Indicar

Especificar

Cantidad

Tres (3)

Exigido

Factor de Forma

Rackeable de 1U máximo

Exigido

Seguridad:

Deberá contar con chip dedicado capaz de proteger el equipo ante ataques a nivel de firmware incluso sin tener encendido el sistema operativo.

 

Procesador

Cantidad instalada en el equipo

1 (Uno)

Exigido

Cantidad máxima soportada por el equipo

1 (Uno)

Exigido

Características de cada procesador

Cantidad de cores: 4 como mínimo

Exigido

Frecuencia: 2.8 GHz como mínimo.

Exigido

Memoria

Cantidad instalada

32 GB como mínimo.

Exigido

Tipo de memoria

DDR4 3200 UDIMM

Exigido

Capacidad máxima de memoria soportado por el equipo

128GB como mínimo

Exigido

Cantidad máxima de slots soportados por el equipo

4 slots por procesador.

Exigido

Tipos de protección soportadas

ECC, comomínimo

Exigido

Almacenamiento

2 (dos) unidades 2.4TB SAS o superior.

Exigido

Capacidad de albergar 4 discos SFF

Exigido

El equipo debe poder soportar discos SAS, SATA y NVMe.

Exigido

Ranuras de Expansión

2 slots PCIe como mínimo.

Exigido

Interfaces de periféricos

Puertos USB: cinco unidades

Exigido

Gráfico DB-15: una unidad posterior.

Exigido

Serial: capacidad de poder agregar una unidad a futuro.

Exigido

Tarjeta Gráfica

Puerto grafico de 16MB integrado con resolución máxima de 1920x1200, 32bpp, 60Hz.

Exigido

Fuente de alimentación

Fuente de alimentación redundante de 500W Platinum Hot Plug o similar.

Exigido

Comunicaciones

2 (dos) puertos de 1 GbE

Exigido

Sistema Operativos Soportados

Windows Server 2016 o superior

Exigido

Red Hat Enterprise Linux 7.6 o superior

Exigido

SUSE Enterprise Linux Server 12 SP4 o superior

Exigido

VMWareESXi 7.0 o superior

Exigido

Ubuntu 20 o superior

Exigido

Características RAS

Diagnóstico de fallas de hardware en el equipo mediante LEDs indicadores; y también debe contar con análisis predictivo de fallas que cubra los siguientes componentes del sistema: procesador, regulador de voltaje, memoria, discos, controladores de disco, fuente de poder y ventiladores.

Exigido

Administración

Debe poseer puerto de consola dedicado y licenciamiento necesario para la administración remota del Servidor, que permita configurar, supervisar y actualizar el servidor.

Debe poseer consola remota integrada y capacidad de montar medios virtuales.

Exigido

Se debe incluir un Software de administración centralizada de servidores, que permita la administración, monitoreo, automatización y la implementación de los nuevos servidores.

Se debe incluir herramienta con inteligencia artificial capaz de autogestionar, autorrecuperar y optimizar los servidores.

Además, deberá poder abrir casos de soporte en el caso de requerir reemplazo de componentes.

Kit de Montaje en Rack y Accesorios

Proporcionar el kit completo de: cables, soportes, organizadores, bezel y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack.

Exigido

Certificado de Calidad

La marca ofertada debe contar con certificación ISO 9001 y 14001 como mínimo.

 

Autorización del fabricante

El oferente deberá contar con Autorización del Fabricante dirigida a la Institución con referencia al proceso. No se aceptaran notas genéricas.

Exigido

Garantía

3 años a ser brindado por el fabricante y el oferente.

Exigido

Personal Técnico

Incluir nómina de personal técnico local estable de:

· 3 (tres) profesionales certificados para la marca ofertada.

Los técnicos deberán ser funcionarios de carácter permanente del Oferente y residente en nuestro país al momento de la presentación de su propuesta contando con una antigüedad laboral en dicha empresa no menor a 1 un año.

Exigido

Antigüedad

Acreditar una antigüedad no menor de 5 años en el mercado del Paraguay en actividades relativas al ramo de Servidores.

Exigido

 

SWITCH 24 PUERTOS

Características

Descripción Técnica

Mínimo Exigido

 

Marca

Especificar

 

Modelo

Especificar

 

Procedencia

Especificar

 

Cantidad

10 (diez) unidades

Exigido

 

Interfaz para módulos SFP+ 1G/10G

4

 

Puertos RJ45 10/100/1000Base-T

24

 

La capacidad del switch deberá ser mayor o igual a 120 Gbps

Exigido

 

Deberá soportar la agregación de interfaces para formar un único link, esta función es conocida como LAG (Link AggregationGroup) bajo la norma 802.3ad

Exigido

 

Cantidad mínima de puertos pertenecientes a grupos LAG - 8

Exigido

 

Deberá soportar Jumbo frames de 9K bytes

Exigido

 

Funcionalidad de Cliente DHCP

Exigido

 

Funcionalidad de DHCP Relay

Exigido

 

Soporte de Rutas estáticas

Exigido

 

 Direcciones MAC en hardware: 16.000 como mínimo

Exigido

 

VLAN simultaneas - 256 como mínimo

Exigido

 

Rango extendido de VLAN ID 1 - 4000 como mínimo

Exigido

 

IEEE 802.1q VlanTagging

Exigido

 

IGMPSnooping

Exigido

 

Administración

Admite el registro fácil de dispositivos en plataforma de gestión centralizada

Exigido

 

Los Switchs deberán estar visibles en la consola de administración y deberán indicar su estado en línea.

Exigido

 

RFC 854 Telnet client and server

Exigido

 

RFC 2865 RADIUS

Exigido

 

RFC 1643 Ethernet-like Interface MIB

Exigido

 

RFC 1213 MIB-II

Exigido

 

RFC 1157 SNMPv1/v2c

Exigido

 

RFC 1493 Bridge MIB

Exigido

 

RFC 2618 RADIUS Authentication Client MIB

Exigido

 

 

IEEE 802.3ad Link Aggregation with LACP

Exigido

 

IEEE  802.3xflow control

 

IEEE 802.3z 1000Base-SX/LX

 

IEEE 802.3ab 1000Base-T

 

IEEE 802.1D MAC Bridging/STP

 

IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

 

IEEE 802.1s Multiple Spanning Tree Protocol (MSTP)

 

802.1x Authentication

 

IEEE802.3af

 

IEEE802.3at

 

Certificaciones

CB, UL, CE, FCC, ISED, RCM, VCCI, BSMI,
NOM
Post GA: Anatel, KC

Exigido

 
 

Características de funcionamiento

10% a 85% o superior

Exigido

 

0 a 45C +/- 5%

Exigido

 

Instalación

El oferente deberá entregar, instalar y configurar el equipo de acuerdo con las indicaciones y a lo definido por la convocante.

Exigido

 

Garantía

3 años a ser brindado por el fabricante y el oferente.

Exigido

 

 

 

 

UPS 3KVA

 

Cantidad

4 (cuatro)

Exigido

Configuración Base

Cantidad

 

Exigido

Marca

Especificar

Exigido

Modelo

Especificar

Exigido

Procedencia

Especificar

Exigido

Potencia

3000 VA / 2.700 Watt

Exigido

Tecnología

On Line de doble conversión de alta frecuencia

Exigido

Formato

Rack/Torre

Exigido

Entrada

Tensión de entrada nominal

220V

Exigido

Rango Frecuencia nominal

40/70Hz (auto-adaptación)

Exigido

Rango de tensión

110VAC-288VAC

Exigido

Factor  potencia

≥0.9

Exigido

Salida

Tensión

220V +/-1%

Exigido

Frecuencia

50/60Hz

Exigido

Onda

Senoidal pura

Exigido

Eficiencia

>90%

Exigido

Capacidad de sobrecarga de inversor

105%150%, 30s para transferencia a modo bypass

Exigido

Factor de cresta

 3:1

Exigido

Factor de potencia

0,9

Exigido

Conector de salida

6 Tipo Euroamericana

Exigido

Batería

Tipo

Batería libre plomo/ácido libre de mantenimiento instalada internamente dentro de la UPS

Exigido

Voltaje de batería

96VDC

Exigido

Autonomía

15 min. a media carga

Exigido

Comunicación / Administración

Tipo de conexión

Puerto RS232, USB

Exigido

Otros

Interfaz de operación

Pantalla LCD y LED

Exigido

Protección de red

RJ45 (Fax/Modem/Red)

Exigido

Temperatura

capacidad para temperatura de operación 0~40ºC

Exigido

Certificados

ISO 9001:2008

Exigido

ISO 14001:2004

Exigido

EN62040-2:2006

Exigido

Instalación

 

Instalación

La convocante deberá prever la instalación física de la UPS en el lugar indicado por la convocante.

Exigido

Garantía

Garantía escrita

24 meses

Exigido

Documentaciones

Autorización

Carta de autorización del representante local

Exigido

Manual

El contratista o adjudicatario deberá proveer el manual del usuario original de fabrica por cada equipo.

Exigido

Información del producto

Catalogo informativo del producto ofertado.

Exigido

 

FIREWALL

Nombre del Bien o Servicio Conexo

Descripción Técnica

Mínimo Exigido

Cantidad:

1 (uno)

 

Marca:

Especificar

 

Modelo:

Especificar

 

Procedencia:

Especificar

Hardware

Procesador: Dos procesadores para diferentes fines, un procesador deber ser de tipo Flow Processor (NPU)

Exigido

RAM: 6 GB DDR4 y 4GB DDR4 para NPU

Exigido

Almacenamiento tipo SSD integrados tipo M.2 de al menos 64GB

Exigido

Puertos Ethernet: 11xEthernet 10/100/1000, 2xpuertos GBE POE 30W, SFPx2 puertos GBE SFP o superior

Exigido

Puertos de E/S: 1x USB 2.0, 1x COM (RJ45), 1x USB 3.0, 1 x Micro USB

Exigido

Fuente de alimentación: 110-240VAC, 50-60Hz

Exigido

Certificaciones de productos: CB, IC, UL, CCC, CE, FCC

Exigido

Firewall Throughput - 10400 Mbps o superior

Exigido

IPS throughput 2550 Mbps o superior

Exigido

VPN throughput - 3550 Mbps o superior

Exigido

Throughput contra amenazas - 900 Mbps o superior

Exigido

Conexiones simultáneas - 4,900.000 o superior

Exigido

Nuevas conexiones/seg - 69.000 o superior

Exigido

Latencia del Firewall no mayor a 9u seg.

Exigido

Máximo de usuarios con licencia: sin restricciones

Exigido

Características del firewall base

Interfaz de usuario optimizada y diseñada específicamente

Exigido

Gestión de reglas de firewall e interfaz de usuario optimizada y diseñada específicamente para grandes conjuntos de reglas de un vistazo e indicadores de cumplimiento.

Exigido

Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN.

Exigido

Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes).

Exigido

Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido.

Exigido

Interfaz de línea de comandos completa (CLI) accesible desde la GUI.

Exigido

Administración basada en roles.

Exigido

Notificación de actualización de firmware automatizada con un sencillo proceso de actualización automática y funciones de reversión.

Exigido

Definiciones de objetos del sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores.

Exigido

Portal de usuarios de autoservicio.

Exigido

Seguimiento de cambios en configuración.

Exigido

Control de acceso de dispositivos flexible para servicios por zonas.

Exigido

Opciones de notificación por correo electrónico o SNMP.

Exigido

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

Compatibilidad con SNMPv3 y Netflow.

Exigido

Soporte de administración central a través de la consola unificada basada en la nube.

Exigido

Notificaciones automáticas por correo electrónico para cualquier evento importante.

Exigido

Configuraciones de copia de seguridad y restauración: localmente, vía FTP o correo electrónico; bajo demanda, diario, semanal o mensual.

Exigido

API para integración de terceros.

Exigido

Opción de acceso remoto para el soporte del Fabricante.

Exigido

Gestión de licencias basada en la nube a través de un portal de licencias del Fabricante.

Exigido

Soporte de Syslog.

Exigido

Monitoreo de flujo en tiempo real.

Exigido

Indicadores o Alertas de estilo semáforo.

Exigido

Interacción rápida y detallada con cualquier widget del centro de control.

Exigido

SNMP con una MIB personalizada y soporte para túneles VPN IPSec.

Exigido

Soporte para nuevas instancias de AWS (C5 / M5 y T3)

Exigido

Soporte de zona WAN virtual en puertas de enlace personalizadas para el uso de un solo brazo posterior a la implementación.

Exigido

Gestión de Firewall

La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos.

Exigido

La gestión de políticas de grupo debe permitir que los objetos, la configuración y las políticas se modifiquen una vez y se sincronicen automáticamente con todos los Firewall del grupo.

Exigido

La consola debe proporcionar una pista de auditoría histórica completa y un seguimiento del estado de los cambios en las políticas del grupo.

Exigido

La consola además debe permitir la gestión de firmware de los equipos, así como el respaldo de los últimos cinco archivos de configuración para cada firewall.

Exigido

Las actualizaciones de firmware se deben ofrecen al administrador de la consola de tal manera que con un solo clic se pueda aplicar dicha actualización a cualquier dispositivo manejado dentro de la consola.

Exigido

La solución debe permitir implementaciones Zero-Touch desde esta consola central, permitiendo exportar la configuración para cargarla en un dispositivo desde una unidad flash, conectando así automáticamente al dispositivo a la consola Central.

Exigido

Debe permitir la programación de actualizaciones de firmware

Exigido

Debe permitir la generación de Informes de múltiples firewalls.

Exigido

Debe además permitir guardar, programar y exportar informes desde esta consola central.

Exigido

Esta Consola de gestión debe ser sin ningún costo

Exigido

Firewall, Networking&Routing

El Firewall debe permitir una inspección profunda de paquetes donde todos paquetes deben ser inspeccionados por los motores de IPS, web, AV, control de aplicaciones e inspección SSL, utilizando un motor DPI (Deep PacketInspection) de transmisión de alto rendimiento y sin proxy.

Exigido

El Firewall debe contar con Inspección TLS de alto rendimiento, debe contar con compatibilidad de TLS 1.3 sin degradación, políticas de nivel empresarial independientes del puerto, debe permitir una visibilidad única desde el panel de control así resolución de problemas de compatibilidad.

Exigido

El Firewall debe acelerar el tráfico de SaaS, SD-WAN y tráfico en la nube como: VoIP, video y otras aplicaciones confiables a través de

Exigido

El Firewall debe contar con una tecnología que le permita descargar el tráfico de forma inteligente para transferir el tráfico confiable a altas velocidades. La descarga de este tráfico se deberá controlar mediante una política para acelerar el tráfico importante de aplicaciones en la nube, o de forma inteligente en función de las características del tráfico.

Exigido

Debe contar con una lista de excepciones pre empaquetada.

Exigido

Debe cubrir todos los puertos / protocolos.

Exigido

Debe admitir todas las suites de cifrado modernas.

Exigido

La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes.

Exigido

La solución debe proporcionar políticas de tiempo de acceso por usuario / grupo.

Exigido

La solución deberá hacer cumplir las políticas en zonas, redes o por tipo de servicio.

Exigido

La solución deberá contar con un firewall basado en zonas.

Exigido

Deberá proporcionar las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y WiFi.

Exigido

La solución deberá permitir el soporte completo de VLAN.

Exigido

Deberá permitir el aislamiento de zonas y VLAN.

Exigido

La solución deberá permitir la microsegmentación y autoaislamiento mediante seguridad sincronizada.

Exigido

Deberá permitir personalizar zonas en LAN o DMZ.

Exigido

La solución de Firewall deberá permitir la creación de políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un asistente de reglas para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics.

Exigido

La solución deberá contar con protección flood: bloqueo DoS, DDoS y escaneo de puertos.

Exigido

Deberá permitir el bloqueo de país por geo-IP.

Exigido

La solución deberá ofrecer enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con compatibilidad total con VLAN 802.1Q.

Exigido

Deberá permitir el enrutamiento de multidifusión independiente del protocolo con snoopingIGMP.

Exigido

La solución deberá contar con soporte y etiquetado de VLAN DHCP.

Exigido

La solución deberá contar con soporte Jumbo Frame.

Exigido

La solución de Firewall deberá permitir el equilibrio de enlace SD-WAN: múltiples conexiones a Internet, verificación de estado de enlace automático, conmutación por error automática, equilibrio automático y ponderado y reglas granulares de múltiples rutas.

Exigido

La solución deberá permitir la configuración completa de DNS, DHCP y NTP.

Exigido

Deberá permitir DNS dinámico (DDNS).

Exigido

Deberá contar con la certificación de aprobación del programa de logotipo IPv6 Ready.

Exigido

La solución deberá brindar soporte de tunelización IPv6 que incluye implementación rápida 6in4, 6to4, 4in6 e IPv6 (6rd) a través de IPSec.

Exigido

SD-WAN

La solución deberá permitir el soporte para múltiples opciones de enlace WAN, incluyendo VDSL, DSL, cable y celular 3G / 4G / LTE con monitoreo esencial, balanceo, failover y fail-back".

Exigido

Selección de ruta de aplicación y enrutamiento, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP.

Exigido

SD-WAN sincronizada: La solución de firewall debe garantizar la integración con el Antivirus del mismo fabricante permitiendo sincronizar la seguridad de ambos componentes para así aprovechar la claridad y confiabilidad de la identificación de aplicaciones que viene con el intercambio de información entre los puntos finales administrados y el firewall.

Exigido

La solución deberá permitir el enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas.

Exigido

Deberá permitir la implementación asequible, flexible y sin intervención o con poca intervención.

Exigido

Deberá contar con soporte VPN robusto que incluye IPSec y SSL VPN

Exigido

Deberá permitir la orquestación de VPN centralizada

Exigido

Integración con Azure Virtual WAN para una red de superposición SD-WAN completa

Exigido

Cuotas y configuración de TrafficShaping

La solución deberá permitir configurar "TrafficShaping (QoS) en la red o basado en el usuario (con opciones mejoradas de tráfico web y de aplicaciones incluidas con la suscripción del mismo fabricante).

Exigido

Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total y cíclico o no cíclico.

Exigido

Deberá permitir la optimización de VoIP en tiempo real.

Exigido

Autenticación

La solución deberá permitir la autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP y TACACS +.

Exigido

Deberá brindar agentes de autenticación para Active Directory, SSO, STAS, SATC.

Exigido

La solución deberá contar con un inicio de sesión único: Active Directory, eDirectory, RADIUS.

Exigido

La consola deberá permitir la autenticación de dos factores (2FA).

Exigido

Deberá permitir la compatibilidad con los agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64.

Exigido

Deberá contar con la autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos.

Exigido

Deberá brindar un portal cautivo de inicio de sesión en los navegadores.

Exigido

La solución deberá contar con certificados de autenticación para iOS y Android.

Exigido

Deberá permitir servicios de autenticación para IPSec, SSL, L2TP, PPTP.

Exigido

Deberá contar con soporte de autenticación de Google Chromebook para entornos con Active Directory y Google G Suite.

Exigido

Deberá contar con autenticación basada en API.

Exigido

Deberá soportar Integración con Azure AD.

Exigido

Soporte para crear usuarios con formato UPN para autenticación RADIUS.

Exigido

Portal de Autoservicio de usuario

Los usuarios podrán descargar el cliente de autenticación desde la consola en la nube del mismo fabricante.

Exigido

Los usuarios a través de la consola central podrán descargar el cliente de acceso remoto SSL (Windows) y los archivos de configuración.

Exigido

El portal deberá permitir a los usuarios la opción de cambiar nombre de usuario y contraseña.

Exigido

El portal de autoservicio deberá permitir ver el uso personal de Internet.

Exigido

El portal deberá permitir acceder a mensajes en cuarentena y administrar listas de remitentes de bloqueo / permiso basadas en usuarios

Exigido

Opciones de VPN

La solución de Firewall deberá permitir crear túneles VPN IPSec y SSL ilimitados.

Exigido

La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES / 3DES de 256 bits, PFS, RSA, certificados X.509, con clave previamente compartida.

Exigido

Deberá brindar soporte a protocolos L2TP y PPTP.

Exigido

Deberá permitir las VPN basada en rutas.

Exigido

Deberá permitir el acceso remoto con: SSL, IPsec, iPhone / iPad / Cisco / Soporte de cliente VPN de Android.

Exigido

Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión.

Exigido

La solución deberá permitir a los usuarios la descarga del cliente SSL para Windows y la descarga de la configuración a través del portal de usuarios del mismo fabricante.

Exigido

La solución deberá permitir la aplicación de TLS 1.2 para túneles VPN de acceso remoto y sitio a sitio SSL.

Exigido

Cliente IPSec

El cliente VPN deberá permitir el soporte de IPSec y SSL.

Exigido

El cliente de VPN deberá aprovisionarse e implementarse de una manera sencilla.

Exigido

La solución de Firewall deberá permitir el uso de licencias de acceso remoto SSL ilimitadas incluidas sin cargo adicional.

Exigido

Deberá contar con la autenticación: Clave pre compartida (PSK), PKI (X.509), Token y XAUTH.

Exigido

Deberá contar con un túnel dividido inteligente para un enrutamiento óptimo del tráfico.

Exigido

Deberá permitir el soporte NAT-transversal.

Exigido

El cliente VPN deberá permitir al cliente descripción gráfica del estado de la conexión.

Exigido

El cliente VPN deberá contar con soporte para sistema operativos Mac y Windows.

Exigido

Deberá contar con aprovisionamiento de políticas IPSec de acceso remoto con el cliente VPN del mismo fabricante.

Exigido

La solución deberá con soporte grupal para el cliente VPN del mismo fabricante que permita importaciones desde AD / LDAP, etc.

Exigido

Prevención de Intrusiones

La solución deberá proveer un motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se permitan aplicar sobre la base de una regla de firewall para obtener el máximo rendimiento y protección.

Exigido

La solución deberá proveer la protección contra amenazas de día cero.

Exigido

La solución deberá permitir el soporte para firmas IPS personalizadas.

Exigido

La solución deberá permitir filtros inteligentes de políticas IPS, esto permite a las políticas dinámicas actualizarse automáticamente a medida que se agregan nuevos patrones.

Exigido

Protección ATP y Sincronización de los Sistemas de Seguridad

La solución deberá proveer la protección contra amenazas avanzada (detecta y bloquea el tráfico de red que intenta contactar con los servidores de comando y control mediante DNS de varias capas, AFC y firewall).

Exigido

La solución deberá garantizar la integración con el EndpointProtection del mismo fabricante que permita al Firewall identificar instantáneamente los puntos finales comprometidos, incluidos el host, el usuario, el proceso, el recuento de incidentes y el momento del compromiso. Además, está sincronización deberá garantizar:

Exigido

Limitar el acceso a los recursos de red o aislar completamente los sistemas comprometidos hasta que se limpien.

Exigido

Prevenir los movimientos laterales y que aísle los sistemas comprometidos automáticamente en los puntos finales administrados por el antivirus.

Exigido

VPN sin cliente

La solución deberá permitir a los usuarios acceder al portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC.

Exigido

Características de protección web

La solución deberá proveer una protección completamente transparente para antimalware y filtrado web.

Exigido

La solución deberá contar con la protección avanzada contra amenazas mejorada.

Exigido

La solución deberá proveer una base de datos de filtrado de URL con millones de sitios en 92 categorías respaldados por OEMLabs.

Exigido

La solución deberá permitir configurar políticas de tiempo de cuota de navegación por usuario / grupo

Exigido

La solución deberá permitir configurar políticas de tiempo de acceso por usuario / grupo

Exigido

La solución deberá permitir configurar el escaneo de malware para bloquear todas las formas de virus, malware web, troyanos y spyware en HTTP / S, FTP y correo electrónico basado en la web.

Exigido

Protección avanzada contra malware web con emulación de JavaScript.

Exigido

Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente.

Exigido

La solución de Firewall deberá proveer un segundo motor de detección de malware independiente para escaneo dual.

Exigido

La solución deberá permitir el escaneo en tiempo real o en modo por lotes.

Exigido

La solución deberá permitir configurar el escaneo HTTP y HTTPS por usuario o por política de red con reglas y excepciones personalizables.

Exigido

La solución deberá permitir el almacenamiento en caché de contenido web de alto rendimiento.

Exigido

Filtrado de tipo de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.)

Exigido

La solución deberá permitir configurar SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario / grupo).

Exigido

La solución deberá permitir el bloqueo de aplicaciones potencialmente no deseadas (PUA)

Exigido

La solución deberá permitir configurar el filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil.

Exigido

Visibilidad de Aplicaciones en la Nube

El Firewall deberá mostrar la cantidad de datos cargados y descargados en aplicaciones en la nube categorizadas como nuevas, autorizadas, no autorizadas o toleradas.

Exigido

La solución deberá permitir obtener detalles sobre usuarios, tráfico y datos de una manera profunda.

Exigido

La solución deberá permitir el acceso con un clic a las políticas de configuración del tráfico.

Exigido

La solución deberá permitir el filtro para el uso de aplicaciones en la nube por categoría o volumen

Exigido

La solución brindará un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos.

Exigido

Protección y Control de Aplicaciones

La solución deberá permitir el control de aplicaciones para identificar, clasificar y controlar automáticamente todas las aplicaciones desconocidas de Windows y Mac en la red al compartir información entre los puntos finales y el firewall.

Exigido

La solución deberá permitir el control de aplicaciones basado en firmas con patrones para miles de aplicaciones.

Exigido

La solución brindará visibilidad y control de aplicaciones en la nube.

Exigido

La solución deberá permitir configurar filtros inteligentes de control de aplicaciones que habilitan políticas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones.

Exigido

La solución deberá permitir configurar control de aplicaciones basado en categoría, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P) y nivel de riesgo.

Exigido

La solución deberá permitir la aplicación de políticas de control de aplicaciones por reglas de usuario o de red.

Exigido

La solución debe garantizar la integración con el Endpoint del mismo fabricante con el fin de identificar y sincronizar aplicaciones desconocidas que se estén ejecutando en la red permitiendo la administración y control de la misma.  El firewall debe permitir al administrador cambiar el nombre y personalizar esas aplicaciones. Asignar aplicaciones a filtros de aplicaciones para controlar su tráfico.

Exigido

Web & App TrafficShaping

La solución deberá permitir configurar opciones personalizadas de TrafficShaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida.

Exigido

Logging y Reportería

Informes predefinidos con opciones de personalización flexibles.

Exigido

Informes para firewalls desde un único punto central (hardware, software, virtual y en la nube hasta para 7 días.

Exigido

La interfaz de usuario deber ser intuitiva y proporcionar una representación gráfica de los datos.

Exigido

El panel de informes debe proporcionar una vista rápida de los eventos de las últimas 24 horas.

Exigido

La solución debe permitir identificar fácilmente las actividades, las tendencias y los posibles ataques de la red.

Exigido

La solución deberá permitir realizar copias de seguridad de manera sencilla de los registros con recuperación rápida para las necesidades de auditoría.

Exigido

Implementación simplificada sin necesidad de conocimientos técnicos.

Exigido

La solución debe permitir crear informes personalizados con potentes herramientas de visualización.

Exigido

Búsqueda y visualización de Syslog.

Exigido

La solución debe permitir el almacenamiento de datos de Syslog en la consola de administración central.

Exigido

La consola debe permitir a los administradores crear informes bajo demanda.

Exigido

La solución debe de informar de nuevas aplicaciones en la nube (CASB).

Exigido

El equipo deberá ofrecer como característica el Servicio de correlacionador de eventos en el mismo dispositivo de forma embebida, sin incurrir en un costo adicional. El sistema reportería y correlacionamiento debe residir en el mismo appliance Firewall, no se permitirá una licencia adicional ni ningún equipo (Virtual, Hardware o Cloud) para lograr esta funcionalidad.

Exigido

Debe contar con cientos de informes integrados con opción de personalizar: paneles (tráfico, seguridad y cociente de amenazas del usuario), aplicaciones (riesgo de aplicaciones, aplicaciones bloqueadas, aplicaciones sincronizadas, motores de búsqueda, servidores web, coincidencia de palabras clave web, FTP), red y amenazas (IPS, ATP, inalámbrico, Security Heartbeat, Sandstorm), VPN, correo electrónico, cumplimiento (HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA)

Exigido

Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS.

Exigido

Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles.

Exigido

Capacidad de exportar informes como HTML, PDF, Excel (XLS).

Exigido

Personalización de la retención de registros por categoría

Exigido

Visor de registro en vivo con todas las funciones con vista de columna y vista detallada con potentes opciones de búsqueda y filtro, ID de regla con hipervínculo y personalización de la vista de datos

Exigido

Cartas

Carta de Distribución del Representante / Distribuidor Local o del Fabricante de los Equipos Ofertados. Demostrar la cadena de autorizaciones desde el Fabricante hasta el Oferente de los Equipos.

Exigido

Catálogos y especificaciones del equipo ofertado.

Exigido

Garantía

Garantía del Fabricante de 3 años

Exigido

Garantía de hardware y RMA con intercambio avanzado.

Exigido

Soporte 24x7 por teléfono y correo electrónico en inglés y Soporte 8x5 en español.

Exigido

Actualizaciones y parches de seguridad GRATIS.

Exigido

Actualizaciones y mejoras GRATUITAS de funciones de software

Exigido

Se exigirá la presentación de:

Certificado ISO 9001:2015 del fabricante

Exigido

Catálogos y especificaciones del equipo ofertado.

Exigido

Componentes del equipo

Los componentes deberán contar con identificación original del fabricante. No se aceptarán partes que no sean originales del fabricante del Equipo.

Exigido

Adjuntar Listado de Componentes de manera a verificar en la Documentación Oficial del Fabricante el cumplimiento de las EETT.

Exigido

Otras Características

El Firewall deberá garantizar la posibilidad de poder incorporar funcionalidades de WAF y Email Protection en caso de requerirse a futuro.

Exigido

Estas funcionalidades se deben lograr dentro del mismo appliance, no se permitirá firewall que no soporten estas funcionalidades a futuro o bien que requieran de algún appliance adicional (Virtual, Hardware o Cloud) para lograr dichas funcionalidades.

 

Los Firewalls deberán contar con licencia mínima de 36 meses, la cual debe empezar a contabilizarse en tiempos, desde la entrega final de los equipos y su respectiva puesta en funcionamiento efectiva, no se aceptará que la licencia rija desde la compra de los mismos

Exigido

Capacidad técnica del Oferente

El oferente deberá presentar al menos 2 personas certificadas en la marca ofertada de nivel ingeniero o equivalente

Exigido

Instalación

Puesto en sitio los equipos con instalación dentro del micro datacenter, configuración y todo lo necesario para su funcionamiento, instalados y mantenidos por dos años.

Exigido

Condiciones Generales

La adquisición incluirá los siguientes aspectos: provisión, instalación y puesta en funcionamiento de todos los equipos proveídos, así como el entrenamiento y la migración de datos.

Provisión de equipos

a. El proveedor se compromete a suministrar los Equipos de acuerdo con las especificaciones acordadas y los plazos establecidos.

b. Los equipos suministrados deberán cumplir con los estándares y requisitos técnicos necesarios para su correcto funcionamiento y rendimiento.

 

 

Instalación y puesta en funcionamiento:

a. El proveedor será responsable de la instalación de los equipos en las ubicaciones designadas por el cliente dentro de la institución.

b. La instalación incluirá la configuración de hardware y software necesario, así como la conexión a la red existente, asegurando su correcta funcionalidad.

c. El proveedor se compromete a realizar pruebas de funcionamiento y verificar que los equipos estén operativos de manera óptima antes de su entrega final.

Entrenamiento:

a. El proveedor ofrecerá un programa de entrenamiento para el personal designado por la institución, con el fin de asegurar su correcto uso y manejo de los equipos adquiridos con un periodo de 40 horas.

b. El programa de entrenamiento incluirá sesiones teóricas y prácticas, abarcando los aspectos relevantes del uso de los Equipos.

Migración de datos:

a. El proveedor se encargará de realizar la migración de datos desde los sistemas o equipos antiguos a los nuevos Servidores.

b. La migración se llevará a cabo de manera segura y eficiente, garantizando la integridad y confidencialidad de la información transferida.

Soporte técnico y mantenimiento:

a. El proveedor ofrecerá un servicio de soporte técnico para solucionar cualquier inconveniente o falla relacionada con los equipos suministrados.

El soporte técnico estará disponible durante el período de la garantía, y se comprometerá a responder de manera oportuna a las solicitudes de asistencia técnica de la institución.

Responsabilidad y garantía:

a. El proveedor será responsable de cualquier defecto de fabricación o funcionamiento de los equipos durante el período de garantía.

b. En caso de que los equipos presenten fallas dentro de dicho período, el proveedor se compromete a reparar o reemplazar los equipos defectuosos sin costo adicional para la institución.

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

ITEM 01 SERVIDOR

DESCRIPCIÓN

CARACTERÍSTICAS

MÍNIMO EXIGIDO

Marca

Indicar

Especificar

Modelo

Indicar

Especificar

Origen

Indicar

Especificar

Cantidad

Tres (3)

Exigido

Factor de Forma

Rackeable de 1U máximo

Exigido

Seguridad:

Deberá contar con chip dedicado capaz de proteger el equipo ante ataques a nivel de firmware incluso sin tener encendido el sistema operativo.

 

Procesador

Cantidad instalada en el equipo

1 (Uno)

Exigido

Cantidad máxima soportada por el equipo

1 (Uno)

Exigido

Características de cada procesador

Cantidad de cores: 4 como mínimo

Exigido

Frecuencia: 2.8 GHz como mínimo.

Exigido

Memoria

Cantidad instalada

32 GB como mínimo.

Exigido

Tipo de memoria

DDR4 3200 UDIMM

Exigido

Capacidad máxima de memoria soportado por el equipo

128GB como mínimo

Exigido

Cantidad máxima de slots soportados por el equipo

4 slots por procesador.

Exigido

Tipos de protección soportadas

ECC, comomínimo

Exigido

Almacenamiento

2 (dos) unidades 2.4TB SAS o superior.

Exigido

Capacidad de albergar 4 discos SFF

Exigido

El equipo debe poder soportar discos SAS, SATA y NVMe.

Exigido

Ranuras de Expansión

2 slots PCIe como mínimo.

Exigido

Interfaces de periféricos

Puertos USB: cinco unidades

Exigido

Gráfico DB-15: una unidad posterior.

Exigido

Serial: capacidad de poder agregar una unidad a futuro.

Exigido

Tarjeta Gráfica

Puerto grafico de 16MB integrado con resolución máxima de 1920x1200, 32bpp, 60Hz.

Exigido

Fuente de alimentación

Fuente de alimentación redundante de 500W Platinum Hot Plug o similar.

Exigido

Comunicaciones

2 (dos) puertos de 1 GbE

Exigido

Sistema Operativos Soportados

Windows Server 2016 o superior

Exigido

Red Hat Enterprise Linux 7.6 o superior

Exigido

SUSE Enterprise Linux Server 12 SP4 o superior

Exigido

VMWareESXi 7.0 o superior

Exigido

Ubuntu 20 o superior

Exigido

Características RAS

Diagnóstico de fallas de hardware en el equipo mediante LEDs indicadores; y también debe contar con análisis predictivo de fallas que cubra los siguientes componentes del sistema: procesador, regulador de voltaje, memoria, discos, controladores de disco, fuente de poder y ventiladores.

Exigido

Administración

Debe poseer puerto de consola dedicado y licenciamiento necesario para la administración remota del Servidor, que permita configurar, supervisar y actualizar el servidor.

Debe poseer consola remota integrada y capacidad de montar medios virtuales.

Exigido

Se debe incluir un Software de administración centralizada de servidores, que permita la administración, monitoreo, automatización y la implementación de los nuevos servidores.

Se debe incluir herramienta con inteligencia artificial capaz de autogestionar, autorrecuperar y optimizar los servidores.

Además, deberá poder abrir casos de soporte en el caso de requerir reemplazo de componentes.

Kit de Montaje en Rack y Accesorios

Proporcionar el kit completo de: cables, soportes, organizadores, bezel y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor en el rack.

Exigido

Certificado de Calidad

La marca ofertada debe contar con certificación ISO 9001 y 14001 como mínimo.

 

Autorización del fabricante

El oferente deberá contar con Autorización del Fabricante dirigida a la Institución con referencia al proceso. No se aceptaran notas genéricas.

Exigido

Garantía

3 años a ser brindado por el fabricante y el oferente.

Exigido

Personal Técnico

Incluir nómina de personal técnico local estable de:

· 3 (tres) profesionales certificados para la marca ofertada.

Los técnicos deberán ser funcionarios de carácter permanente del Oferente y residente en nuestro país al momento de la presentación de su propuesta contando con una antigüedad laboral en dicha empresa no menor a 1 un año.

Exigido

Antigüedad

Acreditar una antigüedad no menor de 5 años en el mercado del Paraguay en actividades relativas al ramo de Servidores.

Exigido

 

ITEM 02 SWITCH 24 PUERTOS

Características

Descripción Técnica

Mínimo Exigido

 

Marca

Especificar

 

Modelo

Especificar

 

Procedencia

Especificar

 

Cantidad

10 (diez) unidades

Exigido

 

Interfaz para módulos SFP+ 1G/10G

4

 

Puertos RJ45 10/100/1000Base-T

24

 

La capacidad del switch deberá ser mayor o igual a 120 Gbps

Exigido

 

Deberá soportar la agregación de interfaces para formar un único link, esta función es conocida como LAG (Link AggregationGroup) bajo la norma 802.3ad

Exigido

 

Cantidad mínima de puertos pertenecientes a grupos LAG - 8

Exigido

 

Deberá soportar Jumbo frames de 9K bytes

Exigido

 

Funcionalidad de Cliente DHCP

Exigido

 

Funcionalidad de DHCP Relay

Exigido

 

Soporte de Rutas estáticas

Exigido

 

 Direcciones MAC en hardware: 16.000 como mínimo

Exigido

 

VLAN simultaneas - 256 como mínimo

Exigido

 

Rango extendido de VLAN ID 1 - 4000 como mínimo

Exigido

 

IEEE 802.1q VlanTagging

Exigido

 

IGMPSnooping

Exigido

 

Administración

Admite el registro fácil de dispositivos en plataforma de gestión centralizada

Exigido

 

Los Switchs deberán estar visibles en la consola de administración y deberán indicar su estado en línea.

Exigido

 

RFC 854 Telnet client and server

Exigido

 

RFC 2865 RADIUS

Exigido

 

RFC 1643 Ethernet-like Interface MIB

Exigido

 

RFC 1213 MIB-II

Exigido

 

RFC 1157 SNMPv1/v2c

Exigido

 

RFC 1493 Bridge MIB

Exigido

 

RFC 2618 RADIUS Authentication Client MIB

Exigido

 

 

IEEE 802.3ad Link Aggregation with LACP

Exigido

 

IEEE  802.3xflow control

 

IEEE 802.3z 1000Base-SX/LX

 

IEEE 802.3ab 1000Base-T

 

IEEE 802.1D MAC Bridging/STP

 

IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)

 

IEEE 802.1s Multiple Spanning Tree Protocol (MSTP)

 

802.1x Authentication

 

IEEE802.3af

 

IEEE802.3at

 

Certificaciones

CB, UL, CE, FCC, ISED, RCM, VCCI, BSMI,
NOM
Post GA: Anatel, KC

Exigido

 
 

Características de funcionamiento

10% a 85% o superior

Exigido

 

0 a 45C +/- 5%

Exigido

 

Instalación

El oferente deberá entregar, instalar y configurar el equipo de acuerdo con las indicaciones y a lo definido por la convocante.

Exigido

 

Garantía

3 años a ser brindado por el fabricante y el oferente.

Exigido

 

 

 

 

ITEM 03 UPS 3KVA

 

Cantidad

4 (cuatro)

Exigido

Configuración Base

Cantidad

 

Exigido

Marca

Especificar

Exigido

Modelo

Especificar

Exigido

Procedencia

Especificar

Exigido

Potencia

3000 VA / 2.700 Watt

Exigido

Tecnología

On Line de doble conversión de alta frecuencia

Exigido

Formato

Rack/Torre

Exigido

Entrada

Tensión de entrada nominal

220V

Exigido

Rango Frecuencia nominal

40/70Hz (auto-adaptación)

Exigido

Rango de tensión

110VAC-288VAC

Exigido

Factor  potencia

≥0.9

Exigido

Salida

Tensión

220V +/-1%

Exigido

Frecuencia

50/60Hz

Exigido

Onda

Senoidal pura

Exigido

Eficiencia

>90%

Exigido

Capacidad de sobrecarga de inversor

105%150%, 30s para transferencia a modo bypass

Exigido

Factor de cresta

 3:1

Exigido

Factor de potencia

0,9

Exigido

Conector de salida

6 Tipo Euroamericana

Exigido

Batería

Tipo

Batería libre plomo/ácido libre de mantenimiento instalada internamente dentro de la UPS

Exigido

Voltaje de batería

96VDC

Exigido

Autonomía

15 min. a media carga

Exigido

Comunicación / Administración

Tipo de conexión

Puerto RS232, USB

Exigido

Otros

Interfaz de operación

Pantalla LCD y LED

Exigido

Protección de red

RJ45 (Fax/Modem/Red)

Exigido

Temperatura

capacidad para temperatura de operación 0~40ºC

Exigido

Certificados

ISO 9001:2008

Exigido

ISO 14001:2004

Exigido

EN62040-2:2006

Exigido

Instalación

 

Instalación

La convocante deberá prever la instalación física de la UPS en el lugar indicado por la convocante.

Exigido

Garantía

Garantía escrita

24 meses

Exigido

Documentaciones

Autorización

Carta de autorización del representante local

Exigido

Manual

El contratista o adjudicatario deberá proveer el manual del usuario original de fabrica por cada equipo.

Exigido

Información del producto

Catalogo informativo del producto ofertado.

Exigido

 

ITEM 04 FIREWALL

Nombre del Bien o Servicio Conexo

Descripción Técnica

Mínimo Exigido

Cantidad:

1 (uno)

 

Marca:

Especificar

 

Modelo:

Especificar

 

Procedencia:

Especificar

Hardware

Procesador: Dos procesadores para diferentes fines, un procesador deber ser de tipo Flow Processor (NPU)

Exigido

RAM: 6 GB DDR4 y 4GB DDR4 para NPU

Exigido

Almacenamiento tipo SSD integrados tipo M.2 de al menos 64GB

Exigido

Puertos Ethernet: 11xEthernet 10/100/1000, 2xpuertos GBE POE 30W, SFPx2 puertos GBE SFP o superior

Exigido

Puertos de E/S: 1x USB 2.0, 1x COM (RJ45), 1x USB 3.0, 1 x Micro USB

Exigido

Fuente de alimentación: 110-240VAC, 50-60Hz

Exigido

Certificaciones de productos: CB, IC, UL, CCC, CE, FCC

Exigido

Firewall Throughput - 10400 Mbps o superior

Exigido

IPS throughput 2550 Mbps o superior

Exigido

VPN throughput - 3550 Mbps o superior

Exigido

Throughput contra amenazas - 900 Mbps o superior

Exigido

Conexiones simultáneas - 4,900.000 o superior

Exigido

Nuevas conexiones/seg - 69.000 o superior

Exigido

Latencia del Firewall no mayor a 9u seg.

Exigido

Máximo de usuarios con licencia: sin restricciones

Exigido

Características del firewall base

Interfaz de usuario optimizada y diseñada específicamente

Exigido

Gestión de reglas de firewall e interfaz de usuario optimizada y diseñada específicamente para grandes conjuntos de reglas de un vistazo e indicadores de cumplimiento.

Exigido

Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN.

Exigido

Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes).

Exigido

Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido.

Exigido

Interfaz de línea de comandos completa (CLI) accesible desde la GUI.

Exigido

Administración basada en roles.

Exigido

Notificación de actualización de firmware automatizada con un sencillo proceso de actualización automática y funciones de reversión.

Exigido

Definiciones de objetos del sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores.

Exigido

Portal de usuarios de autoservicio.

Exigido

Seguimiento de cambios en configuración.

Exigido

Control de acceso de dispositivos flexible para servicios por zonas.

Exigido

Opciones de notificación por correo electrónico o SNMP.

Exigido

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

Compatibilidad con SNMPv3 y Netflow.

Exigido

Soporte de administración central a través de la consola unificada basada en la nube.

Exigido

Notificaciones automáticas por correo electrónico para cualquier evento importante.

Exigido

Configuraciones de copia de seguridad y restauración: localmente, vía FTP o correo electrónico; bajo demanda, diario, semanal o mensual.

Exigido

API para integración de terceros.

Exigido

Opción de acceso remoto para el soporte del Fabricante.

Exigido

Gestión de licencias basada en la nube a través de un portal de licencias del Fabricante.

Exigido

Soporte de Syslog.

Exigido

Monitoreo de flujo en tiempo real.

Exigido

Indicadores o Alertas de estilo semáforo.

Exigido

Interacción rápida y detallada con cualquier widget del centro de control.

Exigido

SNMP con una MIB personalizada y soporte para túneles VPN IPSec.

Exigido

Soporte para nuevas instancias de AWS (C5 / M5 y T3)

Exigido

Soporte de zona WAN virtual en puertas de enlace personalizadas para el uso de un solo brazo posterior a la implementación.

Exigido

Gestión de Firewall

La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos.

Exigido

La gestión de políticas de grupo debe permitir que los objetos, la configuración y las políticas se modifiquen una vez y se sincronicen automáticamente con todos los Firewall del grupo.

Exigido

La consola debe proporcionar una pista de auditoría histórica completa y un seguimiento del estado de los cambios en las políticas del grupo.

Exigido

La consola además debe permitir la gestión de firmware de los equipos, así como el respaldo de los últimos cinco archivos de configuración para cada firewall.

Exigido

Las actualizaciones de firmware se deben ofrecen al administrador de la consola de tal manera que con un solo clic se pueda aplicar dicha actualización a cualquier dispositivo manejado dentro de la consola.

Exigido

La solución debe permitir implementaciones Zero-Touch desde esta consola central, permitiendo exportar la configuración para cargarla en un dispositivo desde una unidad flash, conectando así automáticamente al dispositivo a la consola Central.

Exigido

Debe permitir la programación de actualizaciones de firmware

Exigido

Debe permitir la generación de Informes de múltiples firewalls.

Exigido

Debe además permitir guardar, programar y exportar informes desde esta consola central.

Exigido

Esta Consola de gestión debe ser sin ningún costo

Exigido

Firewall, Networking&Routing

El Firewall debe permitir una inspección profunda de paquetes donde todos paquetes deben ser inspeccionados por los motores de IPS, web, AV, control de aplicaciones e inspección SSL, utilizando un motor DPI (Deep PacketInspection) de transmisión de alto rendimiento y sin proxy.

Exigido

El Firewall debe contar con Inspección TLS de alto rendimiento, debe contar con compatibilidad de TLS 1.3 sin degradación, políticas de nivel empresarial independientes del puerto, debe permitir una visibilidad única desde el panel de control así resolución de problemas de compatibilidad.

Exigido

El Firewall debe acelerar el tráfico de SaaS, SD-WAN y tráfico en la nube como: VoIP, video y otras aplicaciones confiables a través de

Exigido

El Firewall debe contar con una tecnología que le permita descargar el tráfico de forma inteligente para transferir el tráfico confiable a altas velocidades. La descarga de este tráfico se deberá controlar mediante una política para acelerar el tráfico importante de aplicaciones en la nube, o de forma inteligente en función de las características del tráfico.

Exigido

Debe contar con una lista de excepciones pre empaquetada.

Exigido

Debe cubrir todos los puertos / protocolos.

Exigido

Debe admitir todas las suites de cifrado modernas.

Exigido

La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes.

Exigido

La solución debe proporcionar políticas de tiempo de acceso por usuario / grupo.

Exigido

La solución deberá hacer cumplir las políticas en zonas, redes o por tipo de servicio.

Exigido

La solución deberá contar con un firewall basado en zonas.

Exigido

Deberá proporcionar las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y WiFi.

Exigido

La solución deberá permitir el soporte completo de VLAN.

Exigido

Deberá permitir el aislamiento de zonas y VLAN.

Exigido

La solución deberá permitir la microsegmentación y autoaislamiento mediante seguridad sincronizada.

Exigido

Deberá permitir personalizar zonas en LAN o DMZ.

Exigido

La solución de Firewall deberá permitir la creación de políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un asistente de reglas para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics.

Exigido

La solución deberá contar con protección flood: bloqueo DoS, DDoS y escaneo de puertos.

Exigido

Deberá permitir el bloqueo de país por geo-IP.

Exigido

La solución deberá ofrecer enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con compatibilidad total con VLAN 802.1Q.

Exigido

Deberá permitir el enrutamiento de multidifusión independiente del protocolo con snoopingIGMP.

Exigido

La solución deberá contar con soporte y etiquetado de VLAN DHCP.

Exigido

La solución deberá contar con soporte Jumbo Frame.

Exigido

La solución de Firewall deberá permitir el equilibrio de enlace SD-WAN: múltiples conexiones a Internet, verificación de estado de enlace automático, conmutación por error automática, equilibrio automático y ponderado y reglas granulares de múltiples rutas.

Exigido

La solución deberá permitir la configuración completa de DNS, DHCP y NTP.

Exigido

Deberá permitir DNS dinámico (DDNS).

Exigido

Deberá contar con la certificación de aprobación del programa de logotipo IPv6 Ready.

Exigido

La solución deberá brindar soporte de tunelización IPv6 que incluye implementación rápida 6in4, 6to4, 4in6 e IPv6 (6rd) a través de IPSec.

Exigido

SD-WAN

La solución deberá permitir el soporte para múltiples opciones de enlace WAN, incluyendo VDSL, DSL, cable y celular 3G / 4G / LTE con monitoreo esencial, balanceo, failover y fail-back".

Exigido

Selección de ruta de aplicación y enrutamiento, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP.

Exigido

SD-WAN sincronizada: La solución de firewall debe garantizar la integración con el Antivirus del mismo fabricante permitiendo sincronizar la seguridad de ambos componentes para así aprovechar la claridad y confiabilidad de la identificación de aplicaciones que viene con el intercambio de información entre los puntos finales administrados y el firewall.

Exigido

La solución deberá permitir el enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas.

Exigido

Deberá permitir la implementación asequible, flexible y sin intervención o con poca intervención.

Exigido

Deberá contar con soporte VPN robusto que incluye IPSec y SSL VPN

Exigido

Deberá permitir la orquestación de VPN centralizada

Exigido

Integración con Azure Virtual WAN para una red de superposición SD-WAN completa

Exigido

Cuotas y configuración de TrafficShaping

La solución deberá permitir configurar "TrafficShaping (QoS) en la red o basado en el usuario (con opciones mejoradas de tráfico web y de aplicaciones incluidas con la suscripción del mismo fabricante).

Exigido

Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total y cíclico o no cíclico.

Exigido

Deberá permitir la optimización de VoIP en tiempo real.

Exigido

Autenticación

La solución deberá permitir la autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP y TACACS +.

Exigido

Deberá brindar agentes de autenticación para Active Directory, SSO, STAS, SATC.

Exigido

La solución deberá contar con un inicio de sesión único: Active Directory, eDirectory, RADIUS.

Exigido

La consola deberá permitir la autenticación de dos factores (2FA).

Exigido

Deberá permitir la compatibilidad con los agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64.

Exigido

Deberá contar con la autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos.

Exigido

Deberá brindar un portal cautivo de inicio de sesión en los navegadores.

Exigido

La solución deberá contar con certificados de autenticación para iOS y Android.

Exigido

Deberá permitir servicios de autenticación para IPSec, SSL, L2TP, PPTP.

Exigido

Deberá contar con soporte de autenticación de Google Chromebook para entornos con Active Directory y Google G Suite.

Exigido

Deberá contar con autenticación basada en API.

Exigido

Deberá soportar Integración con Azure AD.

Exigido

Soporte para crear usuarios con formato UPN para autenticación RADIUS.

Exigido

Portal de Autoservicio de usuario

Los usuarios podrán descargar el cliente de autenticación desde la consola en la nube del mismo fabricante.

Exigido

Los usuarios a través de la consola central podrán descargar el cliente de acceso remoto SSL (Windows) y los archivos de configuración.

Exigido

El portal deberá permitir a los usuarios la opción de cambiar nombre de usuario y contraseña.

Exigido

El portal de autoservicio deberá permitir ver el uso personal de Internet.

Exigido

El portal deberá permitir acceder a mensajes en cuarentena y administrar listas de remitentes de bloqueo / permiso basadas en usuarios

Exigido

Opciones de VPN

La solución de Firewall deberá permitir crear túneles VPN IPSec y SSL ilimitados.

Exigido

La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES / 3DES de 256 bits, PFS, RSA, certificados X.509, con clave previamente compartida.

Exigido

Deberá brindar soporte a protocolos L2TP y PPTP.

Exigido

Deberá permitir las VPN basada en rutas.

Exigido

Deberá permitir el acceso remoto con: SSL, IPsec, iPhone / iPad / Cisco / Soporte de cliente VPN de Android.

Exigido

Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión.

Exigido

La solución deberá permitir a los usuarios la descarga del cliente SSL para Windows y la descarga de la configuración a través del portal de usuarios del mismo fabricante.

Exigido

La solución deberá permitir la aplicación de TLS 1.2 para túneles VPN de acceso remoto y sitio a sitio SSL.

Exigido

Cliente IPSec

El cliente VPN deberá permitir el soporte de IPSec y SSL.

Exigido

El cliente de VPN deberá aprovisionarse e implementarse de una manera sencilla.

Exigido

La solución de Firewall deberá permitir el uso de licencias de acceso remoto SSL ilimitadas incluidas sin cargo adicional.

Exigido

Deberá contar con la autenticación: Clave pre compartida (PSK), PKI (X.509), Token y XAUTH.

Exigido

Deberá contar con un túnel dividido inteligente para un enrutamiento óptimo del tráfico.

Exigido

Deberá permitir el soporte NAT-transversal.

Exigido

El cliente VPN deberá permitir al cliente descripción gráfica del estado de la conexión.

Exigido

El cliente VPN deberá contar con soporte para sistema operativos Mac y Windows.

Exigido

Deberá contar con aprovisionamiento de políticas IPSec de acceso remoto con el cliente VPN del mismo fabricante.

Exigido

La solución deberá con soporte grupal para el cliente VPN del mismo fabricante que permita importaciones desde AD / LDAP, etc.

Exigido

Prevención de Intrusiones

La solución deberá proveer un motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se permitan aplicar sobre la base de una regla de firewall para obtener el máximo rendimiento y protección.

Exigido

La solución deberá proveer la protección contra amenazas de día cero.

Exigido

La solución deberá permitir el soporte para firmas IPS personalizadas.

Exigido

La solución deberá permitir filtros inteligentes de políticas IPS, esto permite a las políticas dinámicas actualizarse automáticamente a medida que se agregan nuevos patrones.

Exigido

Protección ATP y Sincronización de los Sistemas de Seguridad

La solución deberá proveer la protección contra amenazas avanzada (detecta y bloquea el tráfico de red que intenta contactar con los servidores de comando y control mediante DNS de varias capas, AFC y firewall).

Exigido

La solución deberá garantizar la integración con el EndpointProtection del mismo fabricante que permita al Firewall identificar instantáneamente los puntos finales comprometidos, incluidos el host, el usuario, el proceso, el recuento de incidentes y el momento del compromiso. Además, está sincronización deberá garantizar:

Exigido

Limitar el acceso a los recursos de red o aislar completamente los sistemas comprometidos hasta que se limpien.

Exigido

Prevenir los movimientos laterales y que aísle los sistemas comprometidos automáticamente en los puntos finales administrados por el antivirus.

Exigido

VPN sin cliente

La solución deberá permitir a los usuarios acceder al portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC.

Exigido

Características de protección web

La solución deberá proveer una protección completamente transparente para antimalware y filtrado web.

Exigido

La solución deberá contar con la protección avanzada contra amenazas mejorada.

Exigido

La solución deberá proveer una base de datos de filtrado de URL con millones de sitios en 92 categorías respaldados por OEMLabs.

Exigido

La solución deberá permitir configurar políticas de tiempo de cuota de navegación por usuario / grupo

Exigido

La solución deberá permitir configurar políticas de tiempo de acceso por usuario / grupo

Exigido

La solución deberá permitir configurar el escaneo de malware para bloquear todas las formas de virus, malware web, troyanos y spyware en HTTP / S, FTP y correo electrónico basado en la web.

Exigido

Protección avanzada contra malware web con emulación de JavaScript.

Exigido

Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente.

Exigido

La solución de Firewall deberá proveer un segundo motor de detección de malware independiente para escaneo dual.

Exigido

La solución deberá permitir el escaneo en tiempo real o en modo por lotes.

Exigido

La solución deberá permitir configurar el escaneo HTTP y HTTPS por usuario o por política de red con reglas y excepciones personalizables.

Exigido

La solución deberá permitir el almacenamiento en caché de contenido web de alto rendimiento.

Exigido

Filtrado de tipo de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.)

Exigido

La solución deberá permitir configurar SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario / grupo).

Exigido

La solución deberá permitir el bloqueo de aplicaciones potencialmente no deseadas (PUA)

Exigido

La solución deberá permitir configurar el filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil.

Exigido

Visibilidad de Aplicaciones en la Nube

El Firewall deberá mostrar la cantidad de datos cargados y descargados en aplicaciones en la nube categorizadas como nuevas, autorizadas, no autorizadas o toleradas.

Exigido

La solución deberá permitir obtener detalles sobre usuarios, tráfico y datos de una manera profunda.

Exigido

La solución deberá permitir el acceso con un clic a las políticas de configuración del tráfico.

Exigido

La solución deberá permitir el filtro para el uso de aplicaciones en la nube por categoría o volumen

Exigido

La solución brindará un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos.

Exigido

Protección y Control de Aplicaciones

La solución deberá permitir el control de aplicaciones para identificar, clasificar y controlar automáticamente todas las aplicaciones desconocidas de Windows y Mac en la red al compartir información entre los puntos finales y el firewall.

Exigido

La solución deberá permitir el control de aplicaciones basado en firmas con patrones para miles de aplicaciones.

Exigido

La solución brindará visibilidad y control de aplicaciones en la nube.

Exigido

La solución deberá permitir configurar filtros inteligentes de control de aplicaciones que habilitan políticas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones.

Exigido

La solución deberá permitir configurar control de aplicaciones basado en categoría, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P) y nivel de riesgo.

Exigido

La solución deberá permitir la aplicación de políticas de control de aplicaciones por reglas de usuario o de red.

Exigido

La solución debe garantizar la integración con el Endpoint del mismo fabricante con el fin de identificar y sincronizar aplicaciones desconocidas que se estén ejecutando en la red permitiendo la administración y control de la misma.  El firewall debe permitir al administrador cambiar el nombre y personalizar esas aplicaciones. Asignar aplicaciones a filtros de aplicaciones para controlar su tráfico.

Exigido

Web & App TrafficShaping

La solución deberá permitir configurar opciones personalizadas de TrafficShaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida.

Exigido

Logging y Reportería

Informes predefinidos con opciones de personalización flexibles.

Exigido

Informes para firewalls desde un único punto central (hardware, software, virtual y en la nube hasta para 7 días.

Exigido

La interfaz de usuario deber ser intuitiva y proporcionar una representación gráfica de los datos.

Exigido

El panel de informes debe proporcionar una vista rápida de los eventos de las últimas 24 horas.

Exigido

La solución debe permitir identificar fácilmente las actividades, las tendencias y los posibles ataques de la red.

Exigido

La solución deberá permitir realizar copias de seguridad de manera sencilla de los registros con recuperación rápida para las necesidades de auditoría.

Exigido

Implementación simplificada sin necesidad de conocimientos técnicos.

Exigido

La solución debe permitir crear informes personalizados con potentes herramientas de visualización.

Exigido

Búsqueda y visualización de Syslog.

Exigido

La solución debe permitir el almacenamiento de datos de Syslog en la consola de administración central.

Exigido

La consola debe permitir a los administradores crear informes bajo demanda.

Exigido

La solución debe de informar de nuevas aplicaciones en la nube (CASB).

Exigido

El equipo deberá ofrecer como característica el Servicio de correlacionador de eventos en el mismo dispositivo de forma embebida, sin incurrir en un costo adicional. El sistema reportería y correlacionamiento debe residir en el mismo appliance Firewall, no se permitirá una licencia adicional ni ningún equipo (Virtual, Hardware o Cloud) para lograr esta funcionalidad.

Exigido

Debe contar con cientos de informes integrados con opción de personalizar: paneles (tráfico, seguridad y cociente de amenazas del usuario), aplicaciones (riesgo de aplicaciones, aplicaciones bloqueadas, aplicaciones sincronizadas, motores de búsqueda, servidores web, coincidencia de palabras clave web, FTP), red y amenazas (IPS, ATP, inalámbrico, Security Heartbeat, Sandstorm), VPN, correo electrónico, cumplimiento (HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA)

Exigido

Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS.

Exigido

Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles.

Exigido

Capacidad de exportar informes como HTML, PDF, Excel (XLS).

Exigido

Personalización de la retención de registros por categoría

Exigido

Visor de registro en vivo con todas las funciones con vista de columna y vista detallada con potentes opciones de búsqueda y filtro, ID de regla con hipervínculo y personalización de la vista de datos

Exigido

Cartas

Carta de Distribución del Representante / Distribuidor Local o del Fabricante de los Equipos Ofertados. Demostrar la cadena de autorizaciones desde el Fabricante hasta el Oferente de los Equipos.

Exigido

Catálogos y especificaciones del equipo ofertado.

Exigido

Garantía

Garantía del Fabricante de 3 años

Exigido

Garantía de hardware y RMA con intercambio avanzado.

Exigido

Soporte 24x7 por teléfono y correo electrónico en inglés y Soporte 8x5 en español.

Exigido

Actualizaciones y parches de seguridad GRATIS.

Exigido

Actualizaciones y mejoras GRATUITAS de funciones de software

Exigido

Se exigirá la presentación de:

Certificado ISO 9001:2015 del fabricante

Exigido

Catálogos y especificaciones del equipo ofertado.

Exigido

Componentes del equipo

Los componentes deberán contar con identificación original del fabricante. No se aceptarán partes que no sean originales del fabricante del Equipo.

Exigido

Adjuntar Listado de Componentes de manera a verificar en la Documentación Oficial del Fabricante el cumplimiento de las EETT.

Exigido

Otras Características

El Firewall deberá garantizar la posibilidad de poder incorporar funcionalidades de WAF y Email Protection en caso de requerirse a futuro.

Exigido

Estas funcionalidades se deben lograr dentro del mismo appliance, no se permitirá firewall que no soporten estas funcionalidades a futuro o bien que requieran de algún appliance adicional (Virtual, Hardware o Cloud) para lograr dichas funcionalidades.

 

Los Firewalls deberán contar con licencia mínima de 36 meses, la cual debe empezar a contabilizarse en tiempos, desde la entrega final de los equipos y su respectiva puesta en funcionamiento efectiva, no se aceptará que la licencia rija desde la compra de los mismos

Exigido

Capacidad técnica del Oferente

El oferente deberá presentar al menos 2 personas certificadas en la marca ofertada de nivel ingeniero o equivalente

Exigido

Instalación

Puesto en sitio los equipos con instalación dentro del micro datacenter, configuración y todo lo necesario para su funcionamiento, instalados y mantenidos por dos años.

Exigido

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Items

Descripción

Cantidad

UNIDAD DE MEDIDA

Lugar de entrega de los bienes

Fecha(s) final(es) de entrega de los Bienes

1

SERVIDOR

3

Unidad

Municipalidad de San Lorenzo

Dentro de los 30 días calendario posteriores a la recepción de la Orden de Compra del Proveedor.

2

SWITCH

10

Unidad

Municipalidad de San Lorenzo

Dentro de los 30 días calendario posteriores a la recepción de la Orden de Compra del Proveedor

3

UPS

4

Unidad

Municipalidad de San Lorenzo

Dentro de los 30 días calendario posteriores a la recepción de la Orden de Compra del Proveedor

4

FIREWALL

1

Unidad

Municipalidad de San Lorenzo

Dentro de los 30 días calendario posteriores a la recepción de la Orden de Compra del Proveedor

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

NDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC)

Nota de Remisión / Acta de recepción 1

Nota de Remisión / Acta de recepción

Agosto 2024