Secciones
Versión 2
Versión 3
Diferencias entre las versiones 2 y 3
Especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
||
Características |
Descripción Técnica |
Mínimo Requerido |
Tipo de instalación |
En rack |
Exigido |
Tamaño máximo en Unidades de rack |
1 |
Exigido |
Interfaces |
2 x 100 GE (QSFP28), 2 x 40 GE (QSFP+), 8 x 25 (ZSFP+), y 20 x 10 GE (SFP+) |
Exigido |
SFP+ |
Se deberá proveer con cada equipo 20 módulos SFP eléctricos como mínimo. |
Exigido |
CPU |
2 CPUs, 16 cores por CPU, 2.0 GHz o superior como mínimo. |
Exigido |
Memoria |
64 GB DDR4 ECC DIMM, 32 GB por CPU como mínimo. |
Exigido |
Memoria Flash |
128 MB in total o superior |
Exigido |
Disco Duro |
960 GB SATA 2.5" o superior. |
Exigido |
Puerto Consola |
RJ45 |
Exigido |
Máximo consumo en [W] |
400 como máximo. |
Exigido |
MTBF [años] |
35 o superior. |
Exigido |
Disponibilidad |
0.99999 |
Exigido |
Tipo de fuente de alimentación |
Fuente de alimentación AC |
Exigido |
Numero de módulos de energía |
2 |
Exigido |
Fuente de alimentación redundante |
1+1 |
Exigido |
Voltaje de entrada [V] |
AC: 100 V - 240 V, 50 Hz/60 Hz |
Exigido |
Rango de voltaje de entrada [V] |
AC: 90 V - 290 V, 45 Hz a 65 Hz |
Exigido |
Numero de ventiladores |
4 |
Exigido |
Ajuste automático de velocidad de Ventiladores |
SI |
Exigido |
Ventiladores redundantes |
3+1 o superior. |
Exigido |
Ruido en condiciones normales [db(A)] |
≤75dB(A) |
Exigido |
Temperatura de operación [°C(°F)] |
5°C - 40°C como mínimo. |
Exigido |
Long-term operating relative humidity [RH] |
5% - 95% RH como máximo. |
Exigido |
NGFW throughput |
40 Gbps o superior. |
Exigido |
Threat protection throughput |
38 Gbps o superior. |
Exigido |
Rendimiento del equipo en IPv4(1518/64/512 bytes) |
100/60/100 Gbps como mínimo. |
Exigido |
Cantidad de conexiones concurrentes en IPv4 |
50M o superior |
Exigido |
URL category database scale (local) |
600K o superior |
Exigido |
Numero de registros de listas negras estáticas |
20K o superior |
Exigido |
Cantidad de políticas |
16K o superior |
Exigido |
Cantidad de sistemas virtuales |
10 sistemas virtuales o más con soporte de expansión hasta 2K o superior |
Exigido |
Cantidad de usuarios concurrentes en SSL VPN |
100 usuarios o más concurrentes con soporte de expansión hasta 20K |
Exigido |
IPsec throughput |
60 Gbps o superior |
Exigido |
Cantidad de túneles IPsec concurrentes |
Deberá soportar 80K o mas |
Exigido |
Cantidad de firmas IPS |
22K o superior |
Exigido |
Capacidad de detección de aplicaciones |
60K o superior |
Exigido |
URL category database scale (cloud) |
500M o superior |
Exigido |
Cantidad de categorías URL |
45 categorías and 130 subcategorías o superior |
Exigido |
Cantidad de VLANs en el sistema |
4K o superior. |
Exigido |
Protección integrada |
Firewall, protección IPS, Antivirus, Anti DDoS, Filtro URL, VPN, gestión de Políticas |
Exigido |
Control de Aplicaciones e Identificación |
Deberá identificar al menos 6000 aplicaciones y soportar control de acceso granular a las funciones de aplicaciones |
Exigido |
Deberá combinar IPS e identificaciones de aplicaciones, filtro de datos, mejorando la exactitud |
||
IPS & protección Web |
Deberá obtener la última información sobre amenazas de manera a obtener la mejor precisión en la detección y defensa contra vulnerabilidades basadas en ataques. |
Exigido |
Deberá soportar una cobertura de miles de CVE |
||
Deberá detectar tráfico malicioso |
||
Deberá detectar ataques de tráfico web como SQL inyección, cross-site scripting, botnets, control remoto, malwares y detección de ataques por fuerza bruta |
||
Deberá soportar más de 20K firmas IPS y soporte por definición de firmas de usuario |
||
Deberá detectar ataques por fuerza bruta basado en comportamiento de usuarios y definiciones de usuarios |
||
Protección contra botnets |
Deberá contar con soporte para la detección de tráfico botnet usando funciones de IPS |
Exigido |
Antivirus |
Deberá contar con inteligencia para detectar millones de variantes de virus mediante motor heurístico y soportar la detección en archivos comprimidos en 100 capas |
Exigido |
Gestión de Ancho de banda |
Deberá soportar el manejo de ancho de banda basado en usuarios, IP, aplicaciones |
Exigido |
Filtro URL |
Deberá poseer una base de datos de más 500 Millones de URLs y acelerar el acceso a categorías de sitios web específicos |
Exigido |
Deberá soportar filtro DNS, en cada web accedida que es filtrada basada en Servidor de Nombre |
||
Deberá soportar filtro URL anti-phishing |
||
Seguridad de control industrial |
Deberá soportar el manejo y control de protocolos industriales como Modbus, DNp3, OPC, S7, CIP y Profinet |
Exigido |
Deberá detectar y bloquear más de 100 sistemas de control como: SCADA/MES/PLC/HMI |
||
Selección inteligente de link de subida |
Deberá realizar la selección de link de subida mediante múltiples algoritmos de balanceo |
Exigido |
VPN |
Soporte para VPNs, Ipsec, SSL y GRE o superior. |
Exigido |
Detección de tráfico encriptado SSL |
Deberá detectar y defender contra amenazas en tráfico encriptado SSL usando protección tipo IPS, AV filtro de datos y Filtros de URL |
Exigido |
DDoS |
Deberá defender contra más de 10 tipos comunes de ataques DDoS incluyendo ataques SYN flood y UDP flood |
Exigido |
Seguridad de Virtualización |
Deberá soportar de virtualización de múltiples tipos de servicios de seguridad incluyendo firewall, IPS, AV y VPN |
Exigido |
Gestión de Políticas de Seguridad |
Deberá gestionar y controlar tráfico basado en VLAN Ids, seguridad por zonas, regiones, aplicaciones, categorías URL. |
Exigido |
Deberá proveer escenarios predefinidos de defensas para facilitar el despliegue de políticas de seguridad |
||
Routing |
Deberá soportar protocolos como OSPF, OSPFv3, BGP, RIP, IS-IS, BGP+, RIPng |
Exigido |
IP multcast |
Soporte de protocolos Layer 3 como: MDSP, PIM y IGMP |
Exigido |
Fiabilidad |
Deberá soportar modos HA, Activo/Activo y Pasivo/Standby |
Exigido |
Servidor de Balanceo de Carga |
Deberá soportar equilibrio de cargas y persistencia de múltiples sesiones y métodos basados en direcciones IP de origen y cookies. |
Exigido |
Deberá admitir la combinación de servicios y políticas de seguridad |
||
Deberá admitir la verificación de estado basado en múltiples protocolos como TCP, RADIUS, DNS y HTTP |
||
Cumplimientos y regulaciones |
IEC 60825, CDRH 21 o similar, FCC o similar, WEEE, REACH, VCCI class A o similar |
Exigido |
Todas las funcionalidades solicitadas en estas EETT |
Deberán estar activas y utilizables por un periodo mínimamente de 12 meses al momento de entrega del equipo. |
Exigido |
Autorización |
Autorización del fabricante, representante o distribuidor del bien ofertado en caso de que la empresa oferente no haya fabricado o elaborado el producto ofertado. |
Exigido |
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte de la convocante. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
||
Características |
Descripción Técnica |
Mínimo Requerido |
Tipo de instalación |
En rack |
Exigido |
Tamaño máximo en Unidades de rack |
1 |
Exigido |
Interfaces |
2 x 100 GE (QSFP28), 2 x 40 GE (QSFP+), 8 x 25 (ZSFP+), y 20 x 10 GE (SFP+) |
Exigido |
SFP+ |
Se deberá proveer con cada equipo 20 módulos SFP eléctricos como mínimo. |
Exigido |
CPU |
2 CPUs, 16 cores por CPU, 2.0 GHz o superior como mínimo. |
Exigido |
Memoria |
64 GB DDR4 ECC DIMM, 32 GB por CPU como mínimo. |
Exigido |
Memoria Flash |
128 MB in total o superior |
Exigido |
Disco Duro |
960 GB SATA 2.5" o superior. |
Exigido |
Puerto Consola |
RJ45 |
Exigido |
Máximo consumo en [W] |
400 como máximo. |
Exigido |
MTBF [años] |
35 o superior. |
Exigido |
Disponibilidad |
0.99999 |
Exigido |
Tipo de fuente de alimentación |
Fuente de alimentación AC |
Exigido |
Numero de módulos de energía |
2 |
Exigido |
Fuente de alimentación redundante |
1+1 |
Exigido |
Voltaje de entrada [V] |
AC: 100 V - 240 V, 50 Hz/60 Hz |
Exigido |
Rango de voltaje de entrada [V] |
AC: 90 V - 290 V, 45 Hz a 65 Hz |
Exigido |
Numero de ventiladores |
4 |
Exigido |
Ajuste automático de velocidad de Ventiladores |
SI |
Exigido |
Ventiladores redundantes |
3+1 o superior. |
Exigido |
Ruido en condiciones normales [db(A)] |
≤75dB(A) |
Exigido |
Temperatura de operación [°C(°F)] |
5°C - 40°C como mínimo. |
Exigido |
Long-term operating relative humidity [RH] |
5% - 95% RH como máximo. |
Exigido |
NGFW throughput |
40 Gbps o superior. |
Exigido |
Threat protection throughput |
38 Gbps o superior. |
Exigido |
Rendimiento del equipo en IPv4(1518/64/512 bytes) |
100/60/100 Gbps como mínimo. |
Exigido |
Cantidad de conexiones concurrentes en IPv4 |
50M o superior |
Exigido |
URL category database scale (local) |
600K o superior |
Exigido |
Numero de registros de listas negras estáticas |
20K o superior |
Exigido |
Cantidad de políticas |
16K o superior |
Exigido |
Cantidad de sistemas virtuales |
10 sistemas virtuales o más con soporte de expansión hasta 2K o superior |
Exigido |
Cantidad de usuarios concurrentes en SSL VPN |
100 usuarios o más concurrentes con soporte de expansión hasta 20K |
Exigido |
IPsec throughput |
60 Gbps o superior |
Exigido |
Cantidad de túneles IPsec concurrentes |
Deberá soportar 80K o mas |
Exigido |
Cantidad de firmas IPS |
22K o superior |
Exigido |
Capacidad de detección de aplicaciones |
6K o superior |
Exigido |
URL category database scale (cloud) |
500M o superior |
Exigido |
Cantidad de categorías URL |
45 categorías and 130 subcategorías o superior |
Exigido |
Cantidad de VLANs en el sistema |
4K o superior. |
Exigido |
Protección integrada |
Firewall, protección IPS, Antivirus, Anti DDoS, Filtro URL, VPN, gestión de Políticas |
Exigido |
Control de Aplicaciones e Identificación |
Deberá identificar al menos 6000 aplicaciones y soportar control de acceso granular a las funciones de aplicaciones |
Exigido |
Deberá combinar IPS e identificaciones de aplicaciones, filtro de datos, mejorando la exactitud |
||
IPS & protección Web |
Deberá obtener la última información sobre amenazas de manera a obtener la mejor precisión en la detección y defensa contra vulnerabilidades basadas en ataques. |
Exigido |
Deberá soportar una cobertura de miles de CVE |
||
Deberá detectar tráfico malicioso |
||
Deberá detectar ataques de tráfico web como SQL inyección, cross-site scripting, botnets, control remoto, malwares y detección de ataques por fuerza bruta |
||
Deberá soportar más de 20K firmas IPS y soporte por definición de firmas de usuario |
||
Deberá detectar ataques por fuerza bruta basado en comportamiento de usuarios y definiciones de usuarios |
||
Protección contra botnets |
Deberá contar con soporte para la detección de tráfico botnet usando funciones de IPS |
Exigido |
Antivirus |
Deberá contar con inteligencia para detectar millones de variantes de virus mediante motor heurístico y soportar la detección en archivos comprimidos en 100 capas |
Exigido |
Gestión de Ancho de banda |
Deberá soportar el manejo de ancho de banda basado en usuarios, IP, aplicaciones |
Exigido |
Filtro URL |
Deberá poseer una base de datos de más 500 Millones de URLs y acelerar el acceso a categorías de sitios web específicos |
Exigido |
Deberá soportar filtro DNS, en cada web accedida que es filtrada basada en Servidor de Nombre |
||
Deberá soportar filtro URL anti-phishing |
||
Seguridad de control industrial |
Deberá soportar el manejo y control de protocolos industriales como Modbus, DNp3, OPC, S7, CIP y Profinet |
Opcional |
Deberá detectar y bloquear más de 100 sistemas de control como: SCADA/MES/PLC/HMI |
||
Selección inteligente de link de subida |
Deberá realizar la selección de link de subida mediante múltiples algoritmos de balanceo |
Exigido |
VPN |
Soporte para VPNs, Ipsec, SSL y GRE o superior. |
Exigido |
Detección de tráfico encriptado SSL |
Deberá detectar y defender contra amenazas en tráfico encriptado SSL usando protección tipo IPS, AV filtro de datos y Filtros de URL |
Exigido |
DDoS |
Deberá defender contra más de 10 tipos comunes de ataques DDoS incluyendo ataques SYN flood y UDP flood |
Exigido |
Seguridad de Virtualización |
Deberá soportar de virtualización de múltiples tipos de servicios de seguridad incluyendo firewall, IPS, AV y VPN |
Exigido |
Gestión de Políticas de Seguridad |
Deberá gestionar y controlar tráfico basado en VLAN Ids, seguridad por zonas, regiones, aplicaciones, categorías URL. |
Exigido |
Deberá proveer escenarios predefinidos de defensas para facilitar el despliegue de políticas de seguridad |
||
Routing |
Deberá soportar protocolos como OSPF, OSPFv3, BGP, RIP, IS-IS, BGP+, RIPng |
Exigido |
IP multcast |
Soporte de protocolos Layer 3 como: MDSP, PIM y IGMP |
Exigido |
Fiabilidad |
Deberá soportar modos HA, Activo/Activo y Pasivo/Standby |
Exigido |
Servidor de Balanceo de Carga |
Deberá soportar equilibrio de cargas y persistencia de múltiples sesiones y métodos basados en direcciones IP de origen y cookies. |
Exigido |
Deberá admitir la combinación de servicios y políticas de seguridad |
||
Deberá admitir la verificación de estado basado en múltiples protocolos como TCP, RADIUS, DNS y HTTP |
||
Cumplimientos y regulaciones |
IEC 60825, CDRH 21 o similar, FCC o similar, WEEE, REACH, VCCI class A o similar |
Exigido |
Todas las funcionalidades solicitadas en estas EETT |
Deberán estar activas y utilizables por un periodo mínimamente de 12 meses al momento de entrega del equipo. |
Exigido |
Autorización |
Autorización del fabricante, representante o distribuidor del bien ofertado en caso de que la empresa oferente no haya fabricado o elaborado el producto ofertado. |
Exigido |
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte de la convocante. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Especificaciones técnicas - CPS
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL | ||
Características | Descripción Técnica | Mínimo Requerido |
Tipo de instalación | En rack | Exigido |
Tamaño máximo en Unidades de rack | 1 | Exigido |
Interfaces | 2 x 100 GE (QSFP28), 2 x 40 GE (QSFP+), 8 x 25 (ZSFP+), y 20 x 10 GE (SFP+) | Exigido |
SFP+ | Se deberá proveer con cada equipo 20 módulos SFP eléctricos como mínimo. | Exigido |
CPU | 2 CPUs, 16 cores por CPU, 2.0 GHz o superior como mínimo. | Exigido |
Memoria | 64 GB DDR4 ECC DIMM, 32 GB por CPU como mínimo. | Exigido |
Memoria Flash | 128 MB in total o superior | Exigido |
Disco Duro | 960 GB SATA 2.5" o superior. | Exigido |
Puerto Consola | RJ45 | Exigido |
Máximo consumo en [W] | 400 como máximo. | Exigido |
MTBF [años] | 35 o superior. | Exigido |
Disponibilidad | 0.99999 | Exigido |
Tipo de fuente de alimentación | Fuente de alimentación AC | Exigido |
Numero de módulos de energía | 2 | Exigido |
Fuente de alimentación redundante | 1+1 | Exigido |
Voltaje de entrada [V] | AC: 100 V - 240 V, 50 Hz/60 Hz | Exigido |
Rango de voltaje de entrada [V] | AC: 90 V - 290 V, 45 Hz a 65 Hz | Exigido |
Numero de ventiladores | 4 | Exigido |
Ajuste automático de velocidad de Ventiladores | SI | Exigido |
Ventiladores redundantes | 3+1 o superior. | Exigido |
Ruido en condiciones normales [db(A)] | ≤75dB(A) | Exigido |
Temperatura de operación [°C(°F)] | 5°C - 40°C como mínimo. | Exigido |
Long-term operating relative humidity [RH] | 5% - 95% RH como máximo. | Exigido |
NGFW throughput | 40 Gbps o superior. | Exigido |
Threat protection throughput | 38 Gbps o superior. | Exigido |
Rendimiento del equipo en IPv4(1518/64/512 bytes) | 100/60/100 Gbps como mínimo. | Exigido |
Cantidad de conexiones concurrentes en IPv4 | 50M o superior | Exigido |
URL category database scale (local) | 600K o superior | Exigido |
Numero de registros de listas negras estáticas | 20K o superior | Exigido |
Cantidad de políticas | 16K o superior | Exigido |
Cantidad de sistemas virtuales | 10 sistemas virtuales o más con soporte de expansión hasta 2K o superior | Exigido |
Cantidad de usuarios concurrentes en SSL VPN | 100 usuarios o más concurrentes con soporte de expansión hasta 20K | Exigido |
IPsec throughput | 60 Gbps o superior | Exigido |
Cantidad de túneles IPsec concurrentes | Deberá soportar 80K o mas | Exigido |
Cantidad de firmas IPS | 22K o superior | Exigido |
Capacidad de detección de aplicaciones |
| Exigido |
URL category database scale (cloud) | 500M o superior | Exigido |
Cantidad de categorías URL | 45 categorías and 130 subcategorías o superior | Exigido |
Cantidad de VLANs en el sistema | 4K o superior. | Exigido |
Protección integrada | Firewall, protección IPS, Antivirus, Anti DDoS, Filtro URL, VPN, gestión de Políticas | Exigido |
Control de Aplicaciones e Identificación | Deberá identificar al menos 6000 aplicaciones y soportar control de acceso granular a las funciones de aplicaciones | Exigido |
Deberá combinar IPS e identificaciones de aplicaciones, filtro de datos, mejorando la exactitud | ||
IPS & protección Web | Deberá obtener la última información sobre amenazas de manera a obtener la mejor precisión en la detección y defensa contra vulnerabilidades basadas en ataques. | Exigido |
Deberá soportar una cobertura de miles de CVE | ||
Deberá detectar tráfico malicioso | ||
Deberá detectar ataques de tráfico web como SQL inyección, cross-site scripting, botnets, control remoto, malwares y detección de ataques por fuerza bruta | ||
Deberá soportar más de 20K firmas IPS y soporte por definición de firmas de usuario | ||
Deberá detectar ataques por fuerza bruta basado en comportamiento de usuarios y definiciones de usuarios | ||
Protección contra botnets | Deberá contar con soporte para la detección de tráfico botnet usando funciones de IPS | Exigido |
Antivirus | Deberá contar con inteligencia para detectar millones de variantes de virus mediante motor heurístico y soportar la detección en archivos comprimidos en 100 capas | Exigido |
Gestión de Ancho de banda | Deberá soportar el manejo de ancho de banda basado en usuarios, IP, aplicaciones | Exigido |
Filtro URL | Deberá poseer una base de datos de más 500 Millones de URLs y acelerar el acceso a categorías de sitios web específicos | Exigido |
Deberá soportar filtro DNS, en cada web accedida que es filtrada basada en Servidor de Nombre | ||
Deberá soportar filtro URL anti-phishing | ||
Seguridad de control industrial | Deberá soportar el manejo y control de protocolos industriales como Modbus, DNp3, OPC, S7, CIP y Profinet |
|
Deberá detectar y bloquear más de 100 sistemas de control como: SCADA/MES/PLC/HMI | ||
Selección inteligente de link de subida | Deberá realizar la selección de link de subida mediante múltiples algoritmos de balanceo | Exigido |
VPN | Soporte para VPNs, Ipsec, SSL y GRE o superior. | Exigido |
Detección de tráfico encriptado SSL | Deberá detectar y defender contra amenazas en tráfico encriptado SSL usando protección tipo IPS, AV filtro de datos y Filtros de URL | Exigido |
DDoS | Deberá defender contra más de 10 tipos comunes de ataques DDoS incluyendo ataques SYN flood y UDP flood | Exigido |
Seguridad de Virtualización | Deberá soportar de virtualización de múltiples tipos de servicios de seguridad incluyendo firewall, IPS, AV y VPN | Exigido |
Gestión de Políticas de Seguridad | Deberá gestionar y controlar tráfico basado en VLAN Ids, seguridad por zonas, regiones, aplicaciones, categorías URL. | Exigido |
Deberá proveer escenarios predefinidos de defensas para facilitar el despliegue de políticas de seguridad | ||
Routing | Deberá soportar protocolos como OSPF, OSPFv3, BGP, RIP, IS-IS, BGP+, RIPng | Exigido |
IP multcast | Soporte de protocolos Layer 3 como: MDSP, PIM y IGMP | Exigido |
Fiabilidad | Deberá soportar modos HA, Activo/Activo y Pasivo/Standby | Exigido |
Servidor de Balanceo de Carga | Deberá soportar equilibrio de cargas y persistencia de múltiples sesiones y métodos basados en direcciones IP de origen y cookies. | Exigido |
Deberá admitir la combinación de servicios y políticas de seguridad | ||
Deberá admitir la verificación de estado basado en múltiples protocolos como TCP, RADIUS, DNS y HTTP | ||
Cumplimientos y regulaciones | IEC 60825, CDRH 21 o similar, FCC o similar, WEEE, REACH, VCCI class A o similar | Exigido |
Todas las funcionalidades solicitadas en estas EETT | Deberán estar activas y utilizables por un periodo mínimamente de 12 meses al momento de entrega del equipo. | Exigido |
Autorización | Autorización del fabricante, representante o distribuidor del bien ofertado en caso de que la empresa oferente no haya fabricado o elaborado el producto ofertado. | Exigido |
Garantía de fábrica | Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte de la convocante. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. | Exigido |
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Detalle de los bienes y/o servicios
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
||||
Características |
Descripción Técnica |
Mínimo Requerido |
Cumple |
No Cumple |
Tipo de instalación |
En rack |
Exigido |
|
|
Tamaño máximo en Unidades de rack |
1 |
Exigido |
|
|
Interfaces |
2 x 100 GE (QSFP28), 2 x 40 GE (QSFP+), 8 x 25 (ZSFP+), y 20 x 10 GE (SFP+) |
Exigido |
|
|
SFP+ |
Se deberá proveer con cada equipo 20 módulos SFP eléctricos como mínimo. |
Exigido |
|
|
CPU |
2 CPUs, 16 cores por CPU, 2.0 GHz o superior como mínimo. |
Exigido |
|
|
Memoria |
64 GB DDR4 ECC DIMM, 32 GB por CPU como mínimo. |
Exigido |
|
|
Memoria Flash |
128 MB in total o superior |
Exigido |
|
|
Disco Duro |
960 GB SATA 2.5" o superior. |
Exigido |
|
|
Puerto Consola |
RJ45 |
Exigido |
|
|
Máximo consumo en [W] |
400 como máximo. |
Exigido |
|
|
MTBF [años] |
35 o superior. |
Exigido |
|
|
Disponibilidad |
0.99999 |
Exigido |
|
|
Tipo de fuente de alimentación |
Fuente de alimentación AC |
Exigido |
|
|
Numero de módulos de energía |
2 |
Exigido |
|
|
Fuente de alimentación redundante |
1+1 |
Exigido |
|
|
Voltaje de entrada [V] |
AC: 100 V - 240 V, 50 Hz/60 Hz |
Exigido |
|
|
Rango de voltaje de entrada [V] |
AC: 90 V - 290 V, 45 Hz a 65 Hz |
Exigido |
|
|
Numero de ventiladores |
4 |
Exigido |
|
|
Ajuste automático de velocidad de Ventiladores |
SI |
Exigido |
|
|
Ventiladores redundantes |
3+1 o superior. |
Exigido |
|
|
Ruido en condiciones normales [db(A)] |
≤75dB(A) |
Exigido |
|
|
Temperatura de operación [°C(°F)] |
5°C - 40°C como mínimo. |
Exigido |
|
|
Long-term operating relative humidity [RH] |
5% - 95% RH como máximo. |
Exigido |
|
|
NGFW throughput |
40 Gbps o superior. |
Exigido |
|
|
Threat protection throughput |
38 Gbps o superior. |
Exigido |
|
|
Rendimiento del equipo en IPv4(1518/64/512 bytes) |
100/60/100 Gbps como mínimo. |
Exigido |
|
|
Cantidad de conexiones concurrentes en IPv4 |
50M o superior |
Exigido |
|
|
URL category database scale (local) |
600K o superior |
Exigido |
|
|
Numero de registros de listas negras estáticas |
20K o superior |
Exigido |
|
|
Cantidad de políticas |
16K o superior |
Exigido |
|
|
Cantidad de sistemas virtuales |
10 sistemas virtuales o más con soporte de expansión hasta 2K o superior |
Exigido |
|
|
Cantidad de usuarios concurrentes en SSL VPN |
100 usuarios o más concurrentes con soporte de expansión hasta 20K |
Exigido |
|
|
IPsec throughput |
60 Gbps o superior |
Exigido |
|
|
Cantidad de túneles IPsec concurrentes |
Deberá soportar 80K o mas |
Exigido |
|
|
Cantidad de firmas IPS |
22K o superior |
Exigido |
|
|
Capacidad de detección de aplicaciones |
60K o superior |
Exigido |
|
|
URL category database scale (cloud) |
500M o superior |
Exigido |
|
|
Cantidad de categorías URL |
45 categorías and 130 subcategorías o superior |
Exigido |
|
|
Cantidad de VLANs en el sistema |
4K o superior. |
Exigido |
|
|
Protección integrada |
Firewall, protección IPS, Antivirus, Anti DDoS, Filtro URL, VPN, gestión de Políticas |
Exigido |
|
|
Control de Aplicaciones e Identificación |
Deberá identificar al menos 6000 aplicaciones y soportar control de acceso granular a las funciones de aplicaciones |
Exigido |
|
|
Deberá combinar IPS e identificaciones de aplicaciones, filtro de datos, mejorando la exactitud |
|
|
||
IPS & protección Web |
Deberá obtener la última información sobre amenazas de manera a obtener la mejor precisión en la detección y defensa contra vulnerabilidades basadas en ataques. |
Exigido |
|
|
Deberá soportar una cobertura de miles de CVE |
||||
Deberá detectar tráfico malicioso |
||||
Deberá detectar ataques de tráfico web como SQL inyección, cross-site scripting, botnets, control remoto, malwares y detección de ataques por fuerza bruta |
||||
Deberá soportar más de 20K firmas IPS y soporte por definición de firmas de usuario |
||||
Deberá detectar ataques por fuerza bruta basado en comportamiento de usuarios y definiciones de usuarios |
||||
Protección contra botnets |
Deberá contar con soporte para la detección de tráfico botnet usando funciones de IPS |
Exigido |
|
|
Antivirus |
Deberá contar con inteligencia para detectar millones de variantes de virus mediante motor heurístico y soportar la detección en archivos comprimidos en 100 capas |
Exigido |
|
|
Gestión de Ancho de banda |
Deberá soportar el manejo de ancho de banda basado en usuarios, IP, aplicaciones |
Exigido |
|
|
Filtro URL |
Deberá poseer una base de datos de más 500 Millones de URLs y acelerar el acceso a categorías de sitios web específicos |
Exigido |
|
|
Deberá soportar filtro DNS, en cada web accedida que es filtrada basada en Servidor de Nombre |
|
|
||
Deberá soportar filtro URL anti-phishing |
|
|
||
Seguridad de control industrial |
Deberá soportar el manejo y control de protocolos industriales como Modbus, DNp3, OPC, S7, CIP y Profinet |
Exigido |
|
|
Deberá detectar y bloquear más de 100 sistemas de control como: SCADA/MES/PLC/HMI |
|
|
||
Selección inteligente de link de subida |
Deberá realizar la selección de link de subida mediante múltiples algoritmos de balanceo |
Exigido |
|
|
VPN |
Soporte para VPNs, Ipsec, SSL y GRE o superior. |
Exigido |
|
|
Detección de tráfico encriptado SSL |
Deberá detectar y defender contra amenazas en tráfico encriptado SSL usando protección tipo IPS, AV filtro de datos y Filtros de URL |
Exigido |
|
|
DDoS |
Deberá defender contra más de 10 tipos comunes de ataques DDoS incluyendo ataques SYN flood y UDP flood |
Exigido |
|
|
Seguridad de Virtualización |
Deberá soportar de virtualización de múltiples tipos de servicios de seguridad incluyendo firewall, IPS, AV y VPN |
Exigido |
|
|
Gestión de Políticas de Seguridad |
Deberá gestionar y controlar tráfico basado en VLAN Ids, seguridad por zonas, regiones, aplicaciones, categorías URL. |
Exigido |
|
|
Deberá proveer escenarios predefinidos de defensas para facilitar el despliegue de políticas de seguridad |
|
|
||
Routing |
Deberá soportar protocolos como OSPF, OSPFv3, BGP, RIP, IS-IS, BGP+, RIPng |
Exigido |
|
|
IP multcast |
Soporte de protocolos Layer 3 como: MDSP, PIM y IGMP |
Exigido |
|
|
Fiabilidad |
Deberá soportar modos HA, Activo/Activo y Pasivo/Standby |
Exigido |
|
|
Servidor de Balanceo de Carga |
Deberá soportar equilibrio de cargas y persistencia de múltiples sesiones y métodos basados en direcciones IP de origen y cookies. |
Exigido |
|
|
Deberá admitir la combinación de servicios y políticas de seguridad |
||||
Deberá admitir la verificación de estado basado en múltiples protocolos como TCP, RADIUS, DNS y HTTP |
||||
Cumplimientos y regulaciones |
IEC 60825, CDRH 21 o similar, FCC o similar, WEEE, REACH, VCCI class A o similar |
Exigido |
|
|
Todas las funcionalidades solicitadas en estas EETT |
Deberán estar activas y utilizables por un periodo mínimamente de 12 meses al momento de entrega del equipo. |
Exigido |
|
|
Autorización |
Autorización del fabricante, representante o distribuidor del bien ofertado en caso de que la empresa oferente no haya fabricado o elaborado el producto ofertado. |
Exigido |
|
|
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte de la convocante. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
|
|
Detalle de los bienes y/o servicios
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
||||
Características |
Descripción Técnica |
Mínimo Requerido |
Cumple |
No Cumple |
Tipo de instalación |
En rack |
Exigido |
|
|
Tamaño máximo en Unidades de rack |
1 |
Exigido |
|
|
Interfaces |
2 x 100 GE (QSFP28), 2 x 40 GE (QSFP+), 8 x 25 (ZSFP+), y 20 x 10 GE (SFP+) |
Exigido |
|
|
SFP+ |
Se deberá proveer con cada equipo 20 módulos SFP eléctricos como mínimo. |
Exigido |
|
|
CPU |
2 CPUs, 16 cores por CPU, 2.0 GHz o superior como mínimo. |
Exigido |
|
|
Memoria |
64 GB DDR4 ECC DIMM, 32 GB por CPU como mínimo. |
Exigido |
|
|
Memoria Flash |
128 MB in total o superior |
Exigido |
|
|
Disco Duro |
960 GB SATA 2.5" o superior. |
Exigido |
|
|
Puerto Consola |
RJ45 |
Exigido |
|
|
Máximo consumo en [W] |
400 como máximo. |
Exigido |
|
|
MTBF [años] |
35 o superior. |
Exigido |
|
|
Disponibilidad |
0.99999 |
Exigido |
|
|
Tipo de fuente de alimentación |
Fuente de alimentación AC |
Exigido |
|
|
Numero de módulos de energía |
2 |
Exigido |
|
|
Fuente de alimentación redundante |
1+1 |
Exigido |
|
|
Voltaje de entrada [V] |
AC: 100 V - 240 V, 50 Hz/60 Hz |
Exigido |
|
|
Rango de voltaje de entrada [V] |
AC: 90 V - 290 V, 45 Hz a 65 Hz |
Exigido |
|
|
Numero de ventiladores |
4 |
Exigido |
|
|
Ajuste automático de velocidad de Ventiladores |
SI |
Exigido |
|
|
Ventiladores redundantes |
3+1 o superior. |
Exigido |
|
|
Ruido en condiciones normales [db(A)] |
≤75dB(A) |
Exigido |
|
|
Temperatura de operación [°C(°F)] |
5°C - 40°C como mínimo. |
Exigido |
|
|
Long-term operating relative humidity [RH] |
5% - 95% RH como máximo. |
Exigido |
|
|
NGFW throughput |
40 Gbps o superior. |
Exigido |
|
|
Threat protection throughput |
38 Gbps o superior. |
Exigido |
|
|
Rendimiento del equipo en IPv4(1518/64/512 bytes) |
100/60/100 Gbps como mínimo. |
Exigido |
|
|
Cantidad de conexiones concurrentes en IPv4 |
50M o superior |
Exigido |
|
|
URL category database scale (local) |
600K o superior |
Exigido |
|
|
Numero de registros de listas negras estáticas |
20K o superior |
Exigido |
|
|
Cantidad de políticas |
16K o superior |
Exigido |
|
|
Cantidad de sistemas virtuales |
10 sistemas virtuales o más con soporte de expansión hasta 2K o superior |
Exigido |
|
|
Cantidad de usuarios concurrentes en SSL VPN |
100 usuarios o más concurrentes con soporte de expansión hasta 20K |
Exigido |
|
|
IPsec throughput |
60 Gbps o superior |
Exigido |
|
|
Cantidad de túneles IPsec concurrentes |
Deberá soportar 80K o mas |
Exigido |
|
|
Cantidad de firmas IPS |
22K o superior |
Exigido |
|
|
Capacidad de detección de aplicaciones |
6K o superior |
Exigido |
|
|
URL category database scale (cloud) |
500M o superior |
Exigido |
|
|
Cantidad de categorías URL |
45 categorías and 130 subcategorías o superior |
Exigido |
|
|
Cantidad de VLANs en el sistema |
4K o superior. |
Exigido |
|
|
Protección integrada |
Firewall, protección IPS, Antivirus, Anti DDoS, Filtro URL, VPN, gestión de Políticas |
Exigido |
|
|
Control de Aplicaciones e Identificación |
Deberá identificar al menos 6000 aplicaciones y soportar control de acceso granular a las funciones de aplicaciones |
Exigido |
|
|
Deberá combinar IPS e identificaciones de aplicaciones, filtro de datos, mejorando la exactitud |
|
|
||
IPS & protección Web |
Deberá obtener la última información sobre amenazas de manera a obtener la mejor precisión en la detección y defensa contra vulnerabilidades basadas en ataques. |
Exigido |
|
|
Deberá soportar una cobertura de miles de CVE |
||||
Deberá detectar tráfico malicioso |
||||
Deberá detectar ataques de tráfico web como SQL inyección, cross-site scripting, botnets, control remoto, malwares y detección de ataques por fuerza bruta |
||||
Deberá soportar más de 20K firmas IPS y soporte por definición de firmas de usuario |
||||
Deberá detectar ataques por fuerza bruta basado en comportamiento de usuarios y definiciones de usuarios |
||||
Protección contra botnets |
Deberá contar con soporte para la detección de tráfico botnet usando funciones de IPS |
Exigido |
|
|
Antivirus |
Deberá contar con inteligencia para detectar millones de variantes de virus mediante motor heurístico y soportar la detección en archivos comprimidos en 100 capas |
Exigido |
|
|
Gestión de Ancho de banda |
Deberá soportar el manejo de ancho de banda basado en usuarios, IP, aplicaciones |
Exigido |
|
|
Filtro URL |
Deberá poseer una base de datos de más 500 Millones de URLs y acelerar el acceso a categorías de sitios web específicos |
Exigido |
|
|
Deberá soportar filtro DNS, en cada web accedida que es filtrada basada en Servidor de Nombre |
|
|
||
Deberá soportar filtro URL anti-phishing |
|
|
||
Seguridad de control industrial |
Deberá soportar el manejo y control de protocolos industriales como Modbus, DNp3, OPC, S7, CIP y Profinet |
Opcional |
|
|
Deberá detectar y bloquear más de 100 sistemas de control como: SCADA/MES/PLC/HMI |
|
|
||
Selección inteligente de link de subida |
Deberá realizar la selección de link de subida mediante múltiples algoritmos de balanceo |
Exigido |
|
|
VPN |
Soporte para VPNs, Ipsec, SSL y GRE o superior. |
Exigido |
|
|
Detección de tráfico encriptado SSL |
Deberá detectar y defender contra amenazas en tráfico encriptado SSL usando protección tipo IPS, AV filtro de datos y Filtros de URL |
Exigido |
|
|
DDoS |
Deberá defender contra más de 10 tipos comunes de ataques DDoS incluyendo ataques SYN flood y UDP flood |
Exigido |
|
|
Seguridad de Virtualización |
Deberá soportar de virtualización de múltiples tipos de servicios de seguridad incluyendo firewall, IPS, AV y VPN |
Exigido |
|
|
Gestión de Políticas de Seguridad |
Deberá gestionar y controlar tráfico basado en VLAN Ids, seguridad por zonas, regiones, aplicaciones, categorías URL. |
Exigido |
|
|
Deberá proveer escenarios predefinidos de defensas para facilitar el despliegue de políticas de seguridad |
|
|
||
Routing |
Deberá soportar protocolos como OSPF, OSPFv3, BGP, RIP, IS-IS, BGP+, RIPng |
Exigido |
|
|
IP multcast |
Soporte de protocolos Layer 3 como: MDSP, PIM y IGMP |
Exigido |
|
|
Fiabilidad |
Deberá soportar modos HA, Activo/Activo y Pasivo/Standby |
Exigido |
|
|
Servidor de Balanceo de Carga |
Deberá soportar equilibrio de cargas y persistencia de múltiples sesiones y métodos basados en direcciones IP de origen y cookies. |
Exigido |
|
|
Deberá admitir la combinación de servicios y políticas de seguridad |
||||
Deberá admitir la verificación de estado basado en múltiples protocolos como TCP, RADIUS, DNS y HTTP |
||||
Cumplimientos y regulaciones |
IEC 60825, CDRH 21 o similar, FCC o similar, WEEE, REACH, VCCI class A o similar |
Exigido |
|
|
Todas las funcionalidades solicitadas en estas EETT |
Deberán estar activas y utilizables por un periodo mínimamente de 12 meses al momento de entrega del equipo. |
Exigido |
|
|
Autorización |
Autorización del fabricante, representante o distribuidor del bien ofertado en caso de que la empresa oferente no haya fabricado o elaborado el producto ofertado. |
Exigido |
|
|
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte de la convocante. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
|
|
Detalle de los bienes y/o servicios
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL | ||||
Características | Descripción Técnica | Mínimo Requerido | Cumple | No Cumple |
Tipo de instalación | En rack | Exigido |
|
|
Tamaño máximo en Unidades de rack | 1 | Exigido |
|
|
Interfaces | 2 x 100 GE (QSFP28), 2 x 40 GE (QSFP+), 8 x 25 (ZSFP+), y 20 x 10 GE (SFP+) | Exigido |
|
|
SFP+ | Se deberá proveer con cada equipo 20 módulos SFP eléctricos como mínimo. | Exigido |
|
|
CPU | 2 CPUs, 16 cores por CPU, 2.0 GHz o superior como mínimo. | Exigido |
|
|
Memoria | 64 GB DDR4 ECC DIMM, 32 GB por CPU como mínimo. | Exigido |
|
|
Memoria Flash | 128 MB in total o superior | Exigido |
|
|
Disco Duro | 960 GB SATA 2.5" o superior. | Exigido |
|
|
Puerto Consola | RJ45 | Exigido |
|
|
Máximo consumo en [W] | 400 como máximo. | Exigido |
|
|
MTBF [años] | 35 o superior. | Exigido |
|
|
Disponibilidad | 0.99999 | Exigido |
|
|
Tipo de fuente de alimentación | Fuente de alimentación AC | Exigido |
|
|
Numero de módulos de energía | 2 | Exigido |
|
|
Fuente de alimentación redundante | 1+1 | Exigido |
|
|
Voltaje de entrada [V] | AC: 100 V - 240 V, 50 Hz/60 Hz | Exigido |
|
|
Rango de voltaje de entrada [V] | AC: 90 V - 290 V, 45 Hz a 65 Hz | Exigido |
|
|
Numero de ventiladores | 4 | Exigido |
|
|
Ajuste automático de velocidad de Ventiladores | SI | Exigido |
|
|
Ventiladores redundantes | 3+1 o superior. | Exigido |
|
|
Ruido en condiciones normales [db(A)] | ≤75dB(A) | Exigido |
|
|
Temperatura de operación [°C(°F)] | 5°C - 40°C como mínimo. | Exigido |
|
|
Long-term operating relative humidity [RH] | 5% - 95% RH como máximo. | Exigido |
|
|
NGFW throughput | 40 Gbps o superior. | Exigido |
|
|
Threat protection throughput | 38 Gbps o superior. | Exigido |
|
|
Rendimiento del equipo en IPv4(1518/64/512 bytes) | 100/60/100 Gbps como mínimo. | Exigido |
|
|
Cantidad de conexiones concurrentes en IPv4 | 50M o superior | Exigido |
|
|
URL category database scale (local) | 600K o superior | Exigido |
|
|
Numero de registros de listas negras estáticas | 20K o superior | Exigido |
|
|
Cantidad de políticas | 16K o superior | Exigido |
|
|
Cantidad de sistemas virtuales | 10 sistemas virtuales o más con soporte de expansión hasta 2K o superior | Exigido |
|
|
Cantidad de usuarios concurrentes en SSL VPN | 100 usuarios o más concurrentes con soporte de expansión hasta 20K | Exigido |
|
|
IPsec throughput | 60 Gbps o superior | Exigido |
|
|
Cantidad de túneles IPsec concurrentes | Deberá soportar 80K o mas | Exigido |
|
|
Cantidad de firmas IPS | 22K o superior | Exigido |
|
|
Capacidad de detección de aplicaciones |
| Exigido |
|
|
URL category database scale (cloud) | 500M o superior | Exigido |
|
|
Cantidad de categorías URL | 45 categorías and 130 subcategorías o superior | Exigido |
|
|
Cantidad de VLANs en el sistema | 4K o superior. | Exigido |
|
|
Protección integrada | Firewall, protección IPS, Antivirus, Anti DDoS, Filtro URL, VPN, gestión de Políticas | Exigido |
|
|
Control de Aplicaciones e Identificación | Deberá identificar al menos 6000 aplicaciones y soportar control de acceso granular a las funciones de aplicaciones | Exigido |
|
|
Deberá combinar IPS e identificaciones de aplicaciones, filtro de datos, mejorando la exactitud |
|
| ||
IPS & protección Web | Deberá obtener la última información sobre amenazas de manera a obtener la mejor precisión en la detección y defensa contra vulnerabilidades basadas en ataques. | Exigido |
|
|
Deberá soportar una cobertura de miles de CVE | ||||
Deberá detectar tráfico malicioso | ||||
Deberá detectar ataques de tráfico web como SQL inyección, cross-site scripting, botnets, control remoto, malwares y detección de ataques por fuerza bruta | ||||
Deberá soportar más de 20K firmas IPS y soporte por definición de firmas de usuario | ||||
Deberá detectar ataques por fuerza bruta basado en comportamiento de usuarios y definiciones de usuarios | ||||
Protección contra botnets | Deberá contar con soporte para la detección de tráfico botnet usando funciones de IPS | Exigido |
|
|
Antivirus | Deberá contar con inteligencia para detectar millones de variantes de virus mediante motor heurístico y soportar la detección en archivos comprimidos en 100 capas | Exigido |
|
|
Gestión de Ancho de banda | Deberá soportar el manejo de ancho de banda basado en usuarios, IP, aplicaciones | Exigido |
|
|
Filtro URL | Deberá poseer una base de datos de más 500 Millones de URLs y acelerar el acceso a categorías de sitios web específicos | Exigido |
|
|
Deberá soportar filtro DNS, en cada web accedida que es filtrada basada en Servidor de Nombre |
|
| ||
Deberá soportar filtro URL anti-phishing |
|
| ||
Seguridad de control industrial | Deberá soportar el manejo y control de protocolos industriales como Modbus, DNp3, OPC, S7, CIP y Profinet |
|
|
|
Deberá detectar y bloquear más de 100 sistemas de control como: SCADA/MES/PLC/HMI |
|
| ||
Selección inteligente de link de subida | Deberá realizar la selección de link de subida mediante múltiples algoritmos de balanceo | Exigido |
|
|
VPN | Soporte para VPNs, Ipsec, SSL y GRE o superior. | Exigido |
|
|
Detección de tráfico encriptado SSL | Deberá detectar y defender contra amenazas en tráfico encriptado SSL usando protección tipo IPS, AV filtro de datos y Filtros de URL | Exigido |
|
|
DDoS | Deberá defender contra más de 10 tipos comunes de ataques DDoS incluyendo ataques SYN flood y UDP flood | Exigido |
|
|
Seguridad de Virtualización | Deberá soportar de virtualización de múltiples tipos de servicios de seguridad incluyendo firewall, IPS, AV y VPN | Exigido |
|
|
Gestión de Políticas de Seguridad | Deberá gestionar y controlar tráfico basado en VLAN Ids, seguridad por zonas, regiones, aplicaciones, categorías URL. | Exigido |
|
|
Deberá proveer escenarios predefinidos de defensas para facilitar el despliegue de políticas de seguridad |
|
| ||
Routing | Deberá soportar protocolos como OSPF, OSPFv3, BGP, RIP, IS-IS, BGP+, RIPng | Exigido |
|
|
IP multcast | Soporte de protocolos Layer 3 como: MDSP, PIM y IGMP | Exigido |
|
|
Fiabilidad | Deberá soportar modos HA, Activo/Activo y Pasivo/Standby | Exigido |
|
|
Servidor de Balanceo de Carga | Deberá soportar equilibrio de cargas y persistencia de múltiples sesiones y métodos basados en direcciones IP de origen y cookies. | Exigido |
|
|
Deberá admitir la combinación de servicios y políticas de seguridad | ||||
Deberá admitir la verificación de estado basado en múltiples protocolos como TCP, RADIUS, DNS y HTTP | ||||
Cumplimientos y regulaciones | IEC 60825, CDRH 21 o similar, FCC o similar, WEEE, REACH, VCCI class A o similar | Exigido |
|
|
Todas las funcionalidades solicitadas en estas EETT | Deberán estar activas y utilizables por un periodo mínimamente de 12 meses al momento de entrega del equipo. | Exigido |
|
|
Autorización | Autorización del fabricante, representante o distribuidor del bien ofertado en caso de que la empresa oferente no haya fabricado o elaborado el producto ofertado. | Exigido |
|
|
Garantía de fábrica | Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte de la convocante. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. | Exigido |
|
|
Plan de entrega de los bienes
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem |
Descripción del Bien |
Lugar entrega del Bien |
Fecha final de entrega del Bien |
1 |
EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
Coordinación General de Patrimonio dependiente de la Dirección de Contabilidad en coordinación con la Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral sito en la Sede Central de la Justicia Electoral - (Avda. Eusebio Ayala Nº 2759 esq. Sta. Cruz de la Sierra). Las entregas serán realizadas de lunes a viernes de 07:15 a 15:00 hs. |
Una vez firmado el Contrato, se procederá a la emisión de la Orden de Compra para la provisión de los bienes, según la necesidad requerida por la Convocante, conforme a las especificaciones técnicas del Pliego de Bases y Condiciones (PBC). A partir de la fecha de recepción de la Orden de Compra, la empresa adjudicada tendrá un plazo de 20 (veinte) días calendarios para la provisión de los bienes adjudicados, del presente procedimiento. El presente Plan de Entrega es obligatorio para la provisión de los bienes adjudicado del presente procedimiento.
OBSERVACIÓN: La empresa adjudicada deberá proveer los bienes solicitados a la Convocante, mediante nota de remisión o recepción, en cumplimiento de las bases y condiciones. |
Plan de entrega de los bienes
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem |
Descripción del Bien |
Lugar entrega del Bien |
Fecha final de entrega del Bien |
1 |
EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
Coordinación General de Patrimonio dependiente de la Dirección de Contabilidad en coordinación con la Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral sito en la Sede Central de la Justicia Electoral - (Avda. Eusebio Ayala Nº 2759 esq. Sta. Cruz de la Sierra). Las entregas serán realizadas de lunes a viernes de 07:15 a 15:00 hs. |
Una vez firmado el Contrato, se procederá a la emisión de la Orden de Compra para la provisión de los bienes, según la necesidad requerida por la Convocante, conforme a las especificaciones técnicas del Pliego de Bases y Condiciones (PBC). A partir de la fecha de recepción de la Orden de Compra, la empresa adjudicada tendrá un plazo de 30 (treinta) días calendarios para la provisión de los bienes adjudicados, del presente procedimiento. El presente Plan de Entrega es obligatorio para la provisión de los bienes adjudicado del presente procedimiento.
OBSERVACIÓN: La empresa adjudicada deberá proveer los bienes solicitados a la Convocante, mediante nota de remisión o recepción, en cumplimiento de las bases y condiciones. |
Plan de entrega de los bienes
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem | Descripción del Bien | Lugar entrega del Bien | Fecha final de entrega del Bien |
1 | EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL | Coordinación General de Patrimonio dependiente de la Dirección de Contabilidad en coordinación con la Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral sito en la Sede Central de la Justicia Electoral - (Avda. Eusebio Ayala Nº 2759 esq. Sta. Cruz de la Sierra). Las entregas serán realizadas de lunes a viernes de 07:15 a 15:00 hs. | Una vez firmado el Contrato, se procederá a la emisión de la Orden de Compra para la provisión de los bienes, según la necesidad requerida por la Convocante, conforme a las especificaciones técnicas del Pliego de Bases y Condiciones (PBC). A partir de la fecha de recepción de la Orden de Compra, la empresa adjudicada tendrá un plazo de El presente Plan de Entrega es obligatorio para la provisión de los bienes adjudicado del presente procedimiento.
OBSERVACIÓN: La empresa adjudicada deberá proveer los bienes solicitados a la Convocante, mediante nota de remisión o recepción, en cumplimiento de las bases y condiciones. |