Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
La Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral, a través de su Director el Lic. Fausto Von Streber, justifica la solicitud de la adquisición de equipos de firewall para la seguridad perimetral y protección web avanzada como una medida esencial para fortalecer la seguridad de los equipos que componen la infraestructura tecnológica del Datacenter de la Justicia Electoral, y manifiesta que en el marco de la organización y ejecución de las tareas vinculadas a las funciones constitucionalmente asignadas a la Justicia Electoral, los equipos de firewall por hardware proporcionan una protección adicional, ya que permiten una detención más precisa y, por ende, una respuesta más rápida a posibles amenazas para nuestra red, lo que, junto con las herramientas de administración de firewall, permitirá gestionar y administrar de manera centralizada todas las políticas de seguridad, simplificando su configuración y supervisión.
Sin embargo, gracias a la creciente sofisticación y complejidad de los ataques cibernéticos, se hace imprescindible fortalecer nuestra infraestructura de seguridad mediante la adquisición de dos (2) equipos de firewall por hardware, junto con sus sistemas de gestión correspondientes. Gracias a estos equipos con sus características técnicas detalladas garantizan un alto rendimiento, seguridad y escalabilidad en la infraestructura de red de la institución. Ofrecen conectividad avanzada con puertos de alta velocidad, procesamiento eficiente con CPUs de múltiples núcleos y memoria ECC, y protección robusta contra amenazas cibernéticas, incluyendo ataques DDoS y tráfico malicioso. Además, cuentan con capacidades de virtualización de servicios de seguridad y control de tráfico, cumpliendo con estándares internacionales de calidad.
Que en virtud a todos los puntos expuestos y dada la importancia de mantener la infraestructura institucional protegida, a los efectos de garantizar la integridad de los datos y sistemas instalados, esta adquisición es fundamental para enfrentar el aumento constante de tráfico de información y la creciente demanda de los ciudadanos de acceder a los servicios y contenidos electorales a través del portal web institucional.
En relación a las especificaciones técnicas requeridas, conforme se desprende del Dictamen Técnico presentado por la dependencia solicitante, es necesario manifestar que las mismas fueron establecidas considerando que son las más apropiadas para satisfacer la necesidad institucional de referencia con la oportunidad, la calidad y el costo que aseguren al Estado Paraguayo las mejores condiciones.
Asimismo, es menester resaltar que las adquisiciones de estos equipos están orientadas a satisfacer una necesidad temporal en términos de protección y rendimiento, ya que las mismas quedarán extintas una vez satisfechas y su periodicidad estarán sujetas a la necesidad institucional que puedan surgir en el futuro en función a la evolución de la infraestructura tecnológica y de las demandas institucionales.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
||
Características |
Descripción Técnica |
Mínimo Requerido |
Tipo de instalación |
En rack |
Exigido |
Tamaño máximo en Unidades de rack |
1 |
Exigido |
Interfaces |
2 x 100 GE (QSFP28), 2 x 40 GE (QSFP+), 8 x 25 (ZSFP+), y 20 x 10 GE (SFP+) |
Exigido |
SFP+ |
Se deberá proveer con cada equipo 20 módulos SFP eléctricos como mínimo. |
Exigido |
CPU |
2 CPUs, 16 cores por CPU, 2.0 GHz o superior como mínimo. |
Exigido |
Memoria |
64 GB DDR4 ECC DIMM, 32 GB por CPU como mínimo. |
Exigido |
Memoria Flash |
128 MB in total o superior |
Exigido |
Disco Duro |
960 GB SATA 2.5" o superior. |
Exigido |
Puerto Consola |
RJ45 |
Exigido |
Máximo consumo en [W] |
400 como máximo. |
Exigido |
MTBF [años] |
35 o superior. |
Exigido |
Disponibilidad |
0.99999 |
Exigido |
Tipo de fuente de alimentación |
Fuente de alimentación AC |
Exigido |
Numero de módulos de energía |
2 |
Exigido |
Fuente de alimentación redundante |
1+1 |
Exigido |
Voltaje de entrada [V] |
AC: 100 V - 240 V, 50 Hz/60 Hz |
Exigido |
Rango de voltaje de entrada [V] |
AC: 90 V - 290 V, 45 Hz a 65 Hz |
Exigido |
Numero de ventiladores |
4 |
Exigido |
Ajuste automático de velocidad de Ventiladores |
SI |
Exigido |
Ventiladores redundantes |
3+1 o superior. |
Exigido |
Ruido en condiciones normales [db(A)] |
≤75dB(A) |
Exigido |
Temperatura de operación [°C(°F)] |
5°C - 40°C como mínimo. |
Exigido |
Long-term operating relative humidity [RH] |
5% - 95% RH como máximo. |
Exigido |
NGFW throughput |
40 Gbps o superior. |
Exigido |
Threat protection throughput |
38 Gbps o superior. |
Exigido |
Rendimiento del equipo en IPv4(1518/64/512 bytes) |
100/60/100 Gbps como mínimo. |
Exigido |
Cantidad de conexiones concurrentes en IPv4 |
50M o superior |
Exigido |
URL category database scale (local) |
600K o superior |
Exigido |
Numero de registros de listas negras estáticas |
20K o superior |
Exigido |
Cantidad de políticas |
16K o superior |
Exigido |
Cantidad de sistemas virtuales |
10 sistemas virtuales o más con soporte de expansión hasta 2K o superior |
Exigido |
Cantidad de usuarios concurrentes en SSL VPN |
100 usuarios o más concurrentes con soporte de expansión hasta 20K |
Exigido |
IPsec throughput |
60 Gbps o superior |
Exigido |
Cantidad de túneles IPsec concurrentes |
Deberá soportar 80K o mas |
Exigido |
Cantidad de firmas IPS |
22K o superior |
Exigido |
Capacidad de detección de aplicaciones |
6K o superior |
Exigido |
URL category database scale (cloud) |
500M o superior |
Exigido |
Cantidad de categorías URL |
45 categorías and 130 subcategorías o superior |
Exigido |
Cantidad de VLANs en el sistema |
4K o superior. |
Exigido |
Protección integrada |
Firewall, protección IPS, Antivirus, Anti DDoS, Filtro URL, VPN, gestión de Políticas |
Exigido |
Control de Aplicaciones e Identificación |
Deberá identificar al menos 6000 aplicaciones y soportar control de acceso granular a las funciones de aplicaciones |
Exigido |
Deberá combinar IPS e identificaciones de aplicaciones, filtro de datos, mejorando la exactitud |
||
IPS & protección Web |
Deberá obtener la última información sobre amenazas de manera a obtener la mejor precisión en la detección y defensa contra vulnerabilidades basadas en ataques. |
Exigido |
Deberá soportar una cobertura de miles de CVE |
||
Deberá detectar tráfico malicioso |
||
Deberá detectar ataques de tráfico web como SQL inyección, cross-site scripting, botnets, control remoto, malwares y detección de ataques por fuerza bruta |
||
Deberá soportar más de 20K firmas IPS y soporte por definición de firmas de usuario |
||
Deberá detectar ataques por fuerza bruta basado en comportamiento de usuarios y definiciones de usuarios |
||
Protección contra botnets |
Deberá contar con soporte para la detección de tráfico botnet usando funciones de IPS |
Exigido |
Antivirus |
Deberá contar con inteligencia para detectar millones de variantes de virus mediante motor heurístico y soportar la detección en archivos comprimidos en 100 capas |
Exigido |
Gestión de Ancho de banda |
Deberá soportar el manejo de ancho de banda basado en usuarios, IP, aplicaciones |
Exigido |
Filtro URL |
Deberá poseer una base de datos de más 500 Millones de URLs y acelerar el acceso a categorías de sitios web específicos |
Exigido |
Deberá soportar filtro DNS, en cada web accedida que es filtrada basada en Servidor de Nombre |
||
Deberá soportar filtro URL anti-phishing |
||
Seguridad de control industrial |
Deberá soportar el manejo y control de protocolos industriales como Modbus, DNp3, OPC, S7, CIP y Profinet |
Opcional |
Deberá detectar y bloquear más de 100 sistemas de control como: SCADA/MES/PLC/HMI |
||
Selección inteligente de link de subida |
Deberá realizar la selección de link de subida mediante múltiples algoritmos de balanceo |
Exigido |
VPN |
Soporte para VPNs, Ipsec, SSL y GRE o superior. |
Exigido |
Detección de tráfico encriptado SSL |
Deberá detectar y defender contra amenazas en tráfico encriptado SSL usando protección tipo IPS, AV filtro de datos y Filtros de URL |
Exigido |
DDoS |
Deberá defender contra más de 10 tipos comunes de ataques DDoS incluyendo ataques SYN flood y UDP flood |
Exigido |
Seguridad de Virtualización |
Deberá soportar de virtualización de múltiples tipos de servicios de seguridad incluyendo firewall, IPS, AV y VPN |
Exigido |
Gestión de Políticas de Seguridad |
Deberá gestionar y controlar tráfico basado en VLAN Ids, seguridad por zonas, regiones, aplicaciones, categorías URL. |
Exigido |
Deberá proveer escenarios predefinidos de defensas para facilitar el despliegue de políticas de seguridad |
||
Routing |
Deberá soportar protocolos como OSPF, OSPFv3, BGP, RIP, IS-IS, BGP+, RIPng |
Exigido |
IP multcast |
Soporte de protocolos Layer 3 como: MDSP, PIM y IGMP |
Exigido |
Fiabilidad |
Deberá soportar modos HA, Activo/Activo y Pasivo/Standby |
Exigido |
Servidor de Balanceo de Carga |
Deberá soportar equilibrio de cargas y persistencia de múltiples sesiones y métodos basados en direcciones IP de origen y cookies. |
Exigido |
Deberá admitir la combinación de servicios y políticas de seguridad |
||
Deberá admitir la verificación de estado basado en múltiples protocolos como TCP, RADIUS, DNS y HTTP |
||
Cumplimientos y regulaciones |
IEC 60825, CDRH 21 o similar, FCC o similar, WEEE, REACH, VCCI class A o similar |
Exigido |
Todas las funcionalidades solicitadas en estas EETT |
Deberán estar activas y utilizables por un periodo mínimamente de 12 meses al momento de entrega del equipo. |
Exigido |
Autorización |
Autorización del fabricante, representante o distribuidor del bien ofertado en caso de que la empresa oferente no haya fabricado o elaborado el producto ofertado. |
Exigido |
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte de la convocante. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
||||
Características |
Descripción Técnica |
Mínimo Requerido |
Cumple |
No Cumple |
Tipo de instalación |
En rack |
Exigido |
|
|
Tamaño máximo en Unidades de rack |
1 |
Exigido |
|
|
Interfaces |
2 x 100 GE (QSFP28), 2 x 40 GE (QSFP+), 8 x 25 (ZSFP+), y 20 x 10 GE (SFP+) |
Exigido |
|
|
SFP+ |
Se deberá proveer con cada equipo 20 módulos SFP eléctricos como mínimo. |
Exigido |
|
|
CPU |
2 CPUs, 16 cores por CPU, 2.0 GHz o superior como mínimo. |
Exigido |
|
|
Memoria |
64 GB DDR4 ECC DIMM, 32 GB por CPU como mínimo. |
Exigido |
|
|
Memoria Flash |
128 MB in total o superior |
Exigido |
|
|
Disco Duro |
960 GB SATA 2.5" o superior. |
Exigido |
|
|
Puerto Consola |
RJ45 |
Exigido |
|
|
Máximo consumo en [W] |
400 como máximo. |
Exigido |
|
|
MTBF [años] |
35 o superior. |
Exigido |
|
|
Disponibilidad |
0.99999 |
Exigido |
|
|
Tipo de fuente de alimentación |
Fuente de alimentación AC |
Exigido |
|
|
Numero de módulos de energía |
2 |
Exigido |
|
|
Fuente de alimentación redundante |
1+1 |
Exigido |
|
|
Voltaje de entrada [V] |
AC: 100 V - 240 V, 50 Hz/60 Hz |
Exigido |
|
|
Rango de voltaje de entrada [V] |
AC: 90 V - 290 V, 45 Hz a 65 Hz |
Exigido |
|
|
Numero de ventiladores |
4 |
Exigido |
|
|
Ajuste automático de velocidad de Ventiladores |
SI |
Exigido |
|
|
Ventiladores redundantes |
3+1 o superior. |
Exigido |
|
|
Ruido en condiciones normales [db(A)] |
≤75dB(A) |
Exigido |
|
|
Temperatura de operación [°C(°F)] |
5°C - 40°C como mínimo. |
Exigido |
|
|
Long-term operating relative humidity [RH] |
5% - 95% RH como máximo. |
Exigido |
|
|
NGFW throughput |
40 Gbps o superior. |
Exigido |
|
|
Threat protection throughput |
38 Gbps o superior. |
Exigido |
|
|
Rendimiento del equipo en IPv4(1518/64/512 bytes) |
100/60/100 Gbps como mínimo. |
Exigido |
|
|
Cantidad de conexiones concurrentes en IPv4 |
50M o superior |
Exigido |
|
|
URL category database scale (local) |
600K o superior |
Exigido |
|
|
Numero de registros de listas negras estáticas |
20K o superior |
Exigido |
|
|
Cantidad de políticas |
16K o superior |
Exigido |
|
|
Cantidad de sistemas virtuales |
10 sistemas virtuales o más con soporte de expansión hasta 2K o superior |
Exigido |
|
|
Cantidad de usuarios concurrentes en SSL VPN |
100 usuarios o más concurrentes con soporte de expansión hasta 20K |
Exigido |
|
|
IPsec throughput |
60 Gbps o superior |
Exigido |
|
|
Cantidad de túneles IPsec concurrentes |
Deberá soportar 80K o mas |
Exigido |
|
|
Cantidad de firmas IPS |
22K o superior |
Exigido |
|
|
Capacidad de detección de aplicaciones |
6K o superior |
Exigido |
|
|
URL category database scale (cloud) |
500M o superior |
Exigido |
|
|
Cantidad de categorías URL |
45 categorías and 130 subcategorías o superior |
Exigido |
|
|
Cantidad de VLANs en el sistema |
4K o superior. |
Exigido |
|
|
Protección integrada |
Firewall, protección IPS, Antivirus, Anti DDoS, Filtro URL, VPN, gestión de Políticas |
Exigido |
|
|
Control de Aplicaciones e Identificación |
Deberá identificar al menos 6000 aplicaciones y soportar control de acceso granular a las funciones de aplicaciones |
Exigido |
|
|
Deberá combinar IPS e identificaciones de aplicaciones, filtro de datos, mejorando la exactitud |
|
|
||
IPS & protección Web |
Deberá obtener la última información sobre amenazas de manera a obtener la mejor precisión en la detección y defensa contra vulnerabilidades basadas en ataques. |
Exigido |
|
|
Deberá soportar una cobertura de miles de CVE |
||||
Deberá detectar tráfico malicioso |
||||
Deberá detectar ataques de tráfico web como SQL inyección, cross-site scripting, botnets, control remoto, malwares y detección de ataques por fuerza bruta |
||||
Deberá soportar más de 20K firmas IPS y soporte por definición de firmas de usuario |
||||
Deberá detectar ataques por fuerza bruta basado en comportamiento de usuarios y definiciones de usuarios |
||||
Protección contra botnets |
Deberá contar con soporte para la detección de tráfico botnet usando funciones de IPS |
Exigido |
|
|
Antivirus |
Deberá contar con inteligencia para detectar millones de variantes de virus mediante motor heurístico y soportar la detección en archivos comprimidos en 100 capas |
Exigido |
|
|
Gestión de Ancho de banda |
Deberá soportar el manejo de ancho de banda basado en usuarios, IP, aplicaciones |
Exigido |
|
|
Filtro URL |
Deberá poseer una base de datos de más 500 Millones de URLs y acelerar el acceso a categorías de sitios web específicos |
Exigido |
|
|
Deberá soportar filtro DNS, en cada web accedida que es filtrada basada en Servidor de Nombre |
|
|
||
Deberá soportar filtro URL anti-phishing |
|
|
||
Seguridad de control industrial |
Deberá soportar el manejo y control de protocolos industriales como Modbus, DNp3, OPC, S7, CIP y Profinet |
Opcional |
|
|
Deberá detectar y bloquear más de 100 sistemas de control como: SCADA/MES/PLC/HMI |
|
|
||
Selección inteligente de link de subida |
Deberá realizar la selección de link de subida mediante múltiples algoritmos de balanceo |
Exigido |
|
|
VPN |
Soporte para VPNs, Ipsec, SSL y GRE o superior. |
Exigido |
|
|
Detección de tráfico encriptado SSL |
Deberá detectar y defender contra amenazas en tráfico encriptado SSL usando protección tipo IPS, AV filtro de datos y Filtros de URL |
Exigido |
|
|
DDoS |
Deberá defender contra más de 10 tipos comunes de ataques DDoS incluyendo ataques SYN flood y UDP flood |
Exigido |
|
|
Seguridad de Virtualización |
Deberá soportar de virtualización de múltiples tipos de servicios de seguridad incluyendo firewall, IPS, AV y VPN |
Exigido |
|
|
Gestión de Políticas de Seguridad |
Deberá gestionar y controlar tráfico basado en VLAN Ids, seguridad por zonas, regiones, aplicaciones, categorías URL. |
Exigido |
|
|
Deberá proveer escenarios predefinidos de defensas para facilitar el despliegue de políticas de seguridad |
|
|
||
Routing |
Deberá soportar protocolos como OSPF, OSPFv3, BGP, RIP, IS-IS, BGP+, RIPng |
Exigido |
|
|
IP multcast |
Soporte de protocolos Layer 3 como: MDSP, PIM y IGMP |
Exigido |
|
|
Fiabilidad |
Deberá soportar modos HA, Activo/Activo y Pasivo/Standby |
Exigido |
|
|
Servidor de Balanceo de Carga |
Deberá soportar equilibrio de cargas y persistencia de múltiples sesiones y métodos basados en direcciones IP de origen y cookies. |
Exigido |
|
|
Deberá admitir la combinación de servicios y políticas de seguridad |
||||
Deberá admitir la verificación de estado basado en múltiples protocolos como TCP, RADIUS, DNS y HTTP |
||||
Cumplimientos y regulaciones |
IEC 60825, CDRH 21 o similar, FCC o similar, WEEE, REACH, VCCI class A o similar |
Exigido |
|
|
Todas las funcionalidades solicitadas en estas EETT |
Deberán estar activas y utilizables por un periodo mínimamente de 12 meses al momento de entrega del equipo. |
Exigido |
|
|
Autorización |
Autorización del fabricante, representante o distribuidor del bien ofertado en caso de que la empresa oferente no haya fabricado o elaborado el producto ofertado. |
Exigido |
|
|
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte de la convocante. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
|
|
Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem |
Descripción del Bien |
Lugar entrega del Bien |
Fecha final de entrega del Bien |
1 |
EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
Coordinación General de Patrimonio dependiente de la Dirección de Contabilidad en coordinación con la Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral sito en la Sede Central de la Justicia Electoral - (Avda. Eusebio Ayala Nº 2759 esq. Sta. Cruz de la Sierra). Las entregas serán realizadas de lunes a viernes de 07:15 a 15:00 hs. |
Una vez firmado el Contrato, se procederá a la emisión de la Orden de Compra para la provisión de los bienes, según la necesidad requerida por la Convocante, conforme a las especificaciones técnicas del Pliego de Bases y Condiciones (PBC). A partir de la fecha de recepción de la Orden de Compra, la empresa adjudicada tendrá un plazo de 30 (treinta) días calendarios para la provisión de los bienes adjudicados, del presente procedimiento. El presente Plan de Entrega es obligatorio para la provisión de los bienes adjudicado del presente procedimiento.
OBSERVACIÓN: La empresa adjudicada deberá proveer los bienes solicitados a la Convocante, mediante nota de remisión o recepción, en cumplimiento de las bases y condiciones. |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
La CONTRATANTE se encargará de la inspección y revisión del bien adjudicado a través de la Dirección encargada de administrar el Contrato, y se tendrán en cuenta los siguientes criterios:
Esto se efectuará a fin de garantizar la calidad de los bienes suministrados y así cumplir satisfactoriamente con las Especificaciones Técnicas.
Las inspecciones y pruebas se realizarán en: la Sede Central de la Institución o en los lugares designados por la Contratante. Se verificará si los bienes suministrados por el oferente adjudicado, se encuentran libre de defectos o fallas, y si se ajusta a lo solicitado por la CONTRATANTE.
1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.
2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.
Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la Contratante.
3. La Contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.
4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir a la contratante o a su representante designado presenciar las pruebas o inspecciones.
5. La Contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el Proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el Contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.
6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.
7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.
8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.
El documento requerido para acreditar el cumplimiento contractual, será:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Orden de Compra |
Nota de Remisión o Recepción |
Abril 2025 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.