Secciones
Versión 9
Versión 10
Diferencias entre las versiones 9 y 10
Adenda
Las modificaciones al presente procedimiento de contratación son los indicados a continuación:
REPÚBLICA DEL PARAGUAY
SERVICIO NACIONAL DE PROMOCIÓN PROFESIONAL SNPP
LICITACIÓN PUBLICA NACIONAL POR SBE N° 04/2021 ADQUISICIÓN E INSTALACIÓN DE SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN CCTV PARA EL SNPP ID N° 392.088
ADQUISICIÓN DE BIENES Y/O SERVICIOS
ADENDA 8
SE PRORROGAN LAS FECHAS DE INICIO Y FIN DE PROPUESTA, ETAPA COMPETITIVA, ENTREGA Y APERTURA DE SOBRES DE OFERTAS PARA EL PRESENTE LLAMADO, QUEDANDO CONFORME A LO INDICADO EN EL SICP.
TODAS LAS DEMÁS CONDICIONES ESTABLECIDAS EN EL PLIEGO DE BASES Y CONDICIONES Y SUS ADENDAS PERMANECEN VIGENTES, INVARIABLES E INALTERABLES.
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en la convocatoria y/o en las bases de la licitación y/o en los contratos suscriptos. La adenda será considerada parte integrante del documento cuyo contenido modifique.
Adenda
Las modificaciones al presente procedimiento de contratación son los indicados a continuación:
REPÚBLICA DEL PARAGUAY
SERVICIO NACIONAL DE PROMOCIÓN PROFESIONAL SNPP
LICITACIÓN PUBLICA NACIONAL POR SBE N° 04/2021 ADQUISICIÓN E INSTALACIÓN DE SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN CCTV PARA EL SNPP ID N° 392.088
ADQUISICIÓN DE BIENES Y/O SERVICIOS
ADENDA 9
Debe Decir:
Visita al sitio de ejecución del contrato
La convocante dispone la realización de una visita al sitio con las siguientes indicaciones: Se podrá presentar Declaración Jurada en su remplazo
Departamento de Informática Nombre del funcionario responsable de guiar la visita: Participación Obligatoria: NO Se podrá presentar Declaración Jurada en su remplazo |
Fecha: 29 de octubre de 2021 Lugar: Molas Lopez N° 480 e/ Tte. Cirilo Gill Edificio del SNPP hora: 09:00 hs Sede Central SNPP y a las 13:00 hs. CCP - PJ -San Lorenzo procedimiento: En el sitio Molas Lopez N° 480 e/ Tte. Cirilo Gill Sede Central del SNPP Dpto. Informática; con funcionarios del |
Al culminar la o las visitas, se labrará acta en la cual conste, la fecha, lugar y hora de realización, en la cual se identifique el nombre de las personas que asistieron en calidad de potenciales oferentes, así como del funcionario encargado de dicho acto.
Los gastos relacionados con dicha visita correrán por cuenta del oferente.
Cuando la convocante haya establecido que no será requisito de participación, el oferente podrá declarar bajo fe de juramento conocer el sitio y que cuenta con la información suficiente para preparar la oferta y ejecutar el contrato.
LAS ESPECIFICACIONES TECNICAS QUEDAN REDACTADAS DE LA SIGUIENTE MANERA:
SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS
ITEM | CODIGO DE CATALOGO | DESCRIPCIÓN | DESCRIPCIÓN ESPECIFICACIONES TECNICAS MINIMAS REQUERIDAS | CANTIDAD | UNIDAD DE MEDIDA | PRESENTACIÓN |
1 | 46171619-9999 | Sistema de circuito cerrado de video vigilancia | Según especificaciones tecnicas | 1 | unidad | unidad |
Sub Items | ||||||
1.1 | camara tipo 1: procesador de captura y procesamiento de imagen preparada para integración, inteligencia artificial e Depp Learning en el borde | según especificaciones tecnicas | 2 | unidad | unidad | |
1.2 | camara tipo 2: domo 5 mpx | según especificaciones tecnicas | 28 | unidad | unidad | |
1.3 | camara tipo 3: bullet 5 mpx | según especificaciones tecnicas | 28 | unidad | unidad | |
1.4 | camara tipo 4: speed dome 5 mpx | según especificaciones tecnicas | 1 | unidad | unidad | |
1.5 | tipo 1: servidor de gestión | según especificaciones tecnicas | 1 | unidad | kit | |
1.6 | tipo 2 : servidor para sitio centralizado | según especificaciones tecnicas | 1 | unidad | kit | |
1.7 | tipo 3: servidor de video wall | según especificaciones tecnicas | 1 | unidad | kit | |
1.8 | tipo 4: servidor de video remoto | según especificaciones tecnicas | 1 | unidad | kit | |
1.9 | tipo 5: servidor de aplicaciones y virtualización | según especificaciones tecnicas | 1 | unidad | kit | |
1,10 | licencias tipo 1: servidor remoto | según especificaciones tecnicas | 33 | unidad | unidad | |
1.11 | licencias tipo 4: servidor centralizado | según especificaciones tecnicas | 70 | unidad | unidad | |
1.12 | biometria facial, registro de licencia perpetua, pago unico ilimitadas camaras de analitica facial | según especificaciones tecnicas | 1000 | unidad | unidad | |
1.13 | licencias de integración y automatización de flujos modalidad instalación | según especificaciones tecnicas | 1 | unidad | unidad | |
1.14 | sistema de control de acceso | según especificaciones tecnicas | 1 | unidad | unidad | |
1.15 | molinete tipo 1 por pasaje flujo libre | según especificaciones tecnicas | 1 | unidad | kit | |
1.16 | molinete tipo 2 | según especificaciones tecnicas | 1 | unidad | kit | |
1.17 | barreras de acceso alto flujo | según especificaciones tecnicas | 1 | unidad | kit | |
1.18 | control de acceso IP multi tecnologia | según especificaciones tecnicas | 3 | unidad | kit | |
1.19 | sensor de presencia IOT | según especificaciones tecnicas | 2 | unidad | kit | |
1,20 | sensor de presencia IOT | según especificaciones tecnicas | 2 | unidad | kit | |
1.21 | Plataforma de gestion de alarmas integrada al VMS y conectividad IOT hasta 20 dispositivos por 24 meses | según especificaciones tecnicas | 1 | unidad | unidad | |
1.22 | servicio de integración de sistema de control inteligente | según especificaciones tecnicas | 1 | unidad | global | |
Las características técnicas se describen en el numeral 3 de la presente Especificación Técnica y según cantidades indicadas en la Lista Equipos requeridos a ser suministrados. | ||||||
Los equipos correspondientes detallados en alcance del suministro, deberá incluir la provisión, montaje y puesta en servicio de todos los componentes sea hardware y software con sus accesorios necesarios para optimizar su uso, los cuales se detallan en cada ítem respectivo. | ||||||
3. Características Técnicas | ||||||
3.1 Los equipos y sus respectivos componentes con sus características básicas específicas y licencias legales se detallarán a continuación | ||||||
ITEM 1 | Cámara Tipo 1: Procesador de captura y procesamiento de imagen preparada para integración, Inteligencia Artificial y Deep Learning en el borde | |||||
Características Generales | Es un equipo de captura y procesamiento de imagen que por medio de reconocimiento óptico de caracteres (OCR), realiza la (LPR). El equipo actúa como una plataforma abierta que permite introducir aplicaciones de terceros para reducir las necesidades de equipamientos adicionales, con acelerador de Red Neural (NPU) compatible con soluciones de visión computacional | |||||
Conformidad con las normas FCC, CE Compliance y homologación Anatel o normas similares y equivalentes | ||||||
Deberá disponer capacidad superior de procesamiento de analíticos, brinda el poder de las características deep learning, que sumada a la conectividad móvil, arroja una cámara inteligente. | ||||||
Características Especificas | Resolución (Tamaño en pixeles del Sensor): 1636 x 1220 px. Tamaño Físico del Sensor: 1/1.8" o similar | |||||
Sistema de Captura de Imagen: Global Shutter. Lente: CS Mount 13-55 mm o similar | ||||||
Shutter Mínimo | Máximo: 1/12500 (80 us) a 1/15.6 (64 ms) o similar | ||||||
Tipo de Sensor de Imagen: CCD Tasa de Frames (Interna) :15 cps.o similar | ||||||
Tasa de Cuadros (Transmisión): hasta 15 cps. o similar | ||||||
Tensión de Alimentación: 9 ~ 32 VDC. | ||||||
Tipo de Conectores: 2 LAN| USB A 2.0| Microfit 16 vías| Slot para SIM Card, |Slot para Micro SD| conector AUTO ÍRIS |Conectores SMA con sus respectivas antenas GPS, Wi-Fi, 4G/3G. o equivalentes | ||||||
Potencia Mínima | Máxima: 8.5 ~ 12 W o equivalente. | ||||||
Peso sin lente: aproximado 875 g | ||||||
Dimensiones aproximadas: (A) x (L) x (C) - (mm) 75x74x189. Grado de protección IP: mínimo IP40. | ||||||
Temperatura de operación: '-10 a 65 °C con humedad relativa del aire de 5% a 95% y sin condensación, cumpliendo en conformidad con la IEC 60068-2-2 o similar. | ||||||
Entradas y Salidas (I/O): 4 puertas digitales bidireccionales individualmente programable con entradas con salidas opto-aisladas para conexión de señal de disparo o/u integración a otros dispositivos del sistema de integrado. | ||||||
Interfaz de Red: 2 interfaces 10/100/1000 Mbps (Gigabit). Formato de Imagen: JPEG. | ||||||
Formato de Vídeos H.264, H.265 e MJPEG. Protocolos de Comunicación 'RTSP y FTP. O equivalente | ||||||
APIs (Application Programming Interface): REST O equivalente para integración con el sistema. | ||||||
Capacidad de Almacenamiento Externo: Tarjeta de memoria microSD hasta 128GB o equivalente | ||||||
Memoria RAM: 2GB LPDDR4 (2100 Mbps e 1050 MHz). | ||||||
LPR incorporado. | ||||||
Perfiles de Configuración de la Cámara: mínimo 4. | ||||||
Múltiples exposiciones de 2 a 8 imágenes por disparo con distintas opciones de configuración de parámetros. | ||||||
Función HDR (alto rango dinámico). | ||||||
GPS para evidencia de imagen: Gen8C Lite Multi-constellation Glonass| BeiDou/Compass| Galileo e QZSS| Antena Externa 2 dBic típico o similar. | ||||||
Wifi: IEEE 802.11 bandas b/g/n 2.4 GHz| Antena Externa 2.8 dBi típico, | ||||||
4G: LTE-FDD/LTE-TDD/WCDMA/GSM |Antena Externa (1.42 dBi, 1.91 dBi| 2.51 dBi| | ||||||
3.23 dBi|2.89 dBi) o similar. | ||||||
Módulo eSIM para comunicación celular o similar. | ||||||
CPU mínimo: Quad-core 1.2 GHz, con soporte a tecnología ARM y NEON o compatible | ||||||
Software libre incorporado (ej: Linux) opción de cargar software analítico en la propia cámara a través de contenedores Docker. Utilizando a API REST, para las funciones de captura de imágenes y acceso a los analíticos | SDK y ejemplos de aplicaciones deberán estar disponibles O equivalente , software libre. | ||||||
Caracteristicas constructivas | Aluminio anodizado y panel frontal en policarbonato O equivalente en proteccion | |||||
ITEM 2 | Cámara Tipo 2: domo 5 mpx. | |||||
Caracteristicas Generales o equivalentes | Deberá ser una cámara IP que proporciona resolución de mínimo 5 MP en tiempo real a 24 cps. con una lente vari-focal de enfoque automático teniendo como referencia la distancia focal de 2.7~13.5mm con lente motorizado simultáneo y tecnología de color en la oscuridad para video de calidad en cualquier condición de iluminación, debe cumplir con los requisitos ONVIF-S (Opcional) facilitando su integración exitosa con cualquier solución de plataforma abierta en el mercado. | |||||
Caracteristicas especificas o equivalente | IMAGEN | |||||
Sensor de imagen CMOS de mínimo 5 MP de 1/2.8" cantidad total de píxeles 2592 | ||||||
(H) x 1944 (V), relación de aspecto 4:3. | ||||||
LENTE | ||||||
Distancia focal de 2.7 13.5 mm, F1.4, tipo P-iris vari-focal con enfoque automático y zoom motorizado, campo de visión (FoV, Campo de visión) 85° ~ 31°, distancia Infra roja con un rango de alcance de 30.48 m, zoom óptico digital siendo x 5 E/S. | ||||||
OPERACIONALES | ||||||
Modo del obturador: automático, manual, anti parpadeo, obturador lento | ||||||
velocidad del obturador:1/15 ~ 1/32000, obturador lento: 1/2, 1/3, 1/5, 1/6, 1/7.5, 1/10 | ||||||
Día (Color), Noche (Blanco y negro), reducción de ruido digital con función 3D, reducción de ruido digital 3D, rango dinámico amplio (WDR, Rango dinámico amplio) WDR real (WDR) dB120 dB. | ||||||
Zona de Privacidad | ||||||
Mínimo 16 máscaras de privacidad programables, compensación de luz de fondo (BLC), capacidad de voltear de forma horizontal y vertical, notificaciones de alarma, correo electrónico, FTP, salida de alarma y grabación de tarjeta SD. | ||||||
RED | ||||||
Puerto LAN 10/100Base-T, tipo de compresión de video | ||||||
H.265, H.264, MJPEG, resolución H.265: 2592x1944, 2304x1296, 2.1 MP/1080p, 720p, VGA, D1, CIF H.264: 2592x1944, 2304x1296, 2.1 MP/1080p, 720p, VGA, D1, CIF MJPEG: 2.1 MP/1080p, 720p, 800x600, VGA, 768x432, D1, CIF , velocidad de | ||||||
fotogramas, hasta 24 cps en todas las resoluciones, velocidad de bits de video H.264/H.265: 32 Kbps ~ 14 Mbps MJPEG: 1 Mbps ~ 40 Mbps, doble control de uso de bits, H.265 o H.265/H.264/MJPEG simultáneo, capacidad de flujo de transmisión doble a diferentes velocidades y resoluciones. | ||||||
Norma IP . | ||||||
IPv4, IPv6 | ||||||
Protocolo | ||||||
TCP/IP, UDP, AutoIP, RTP(UDP/TCP), RTSP, NTP, HTTP, HTTPS, SSL, DNS, DDNS, DHCP, FTP, SMTP, ICMP, SNMPv1/v2/v3 (MIB-2), ONVIF-S. | ||||||
Seguridad | ||||||
HTTPS(SSL), filtro IP, 802.1x, Autenticación implícita (ID/PW), que cumple con las normas del ONVIF, visualizador web en los SO: Sistema operativo Windows®, Mac®, Linux®, Navegador: Internet Explorer®, Google Chrome®, Mozilla Firefox®, Safari® y Software de gestión de video. | ||||||
AMBIENTALES Y ELECTRICAS | ||||||
Temperatura operativa -20 °C ~ 50 °C, humedad durante la operación relativa 10- 90 % (sin condensación), grado de protección IP Certificación IP66 Otras certificaciones o similares CE, FCC, RoHS | ||||||
CC de 12 V, PoE (IEEE802.3af, clase 3), 12 V CC: máx. 7.4 W-PoE: máx. 8.7 W. | ||||||
Caracteristicas constructivas o equivalentes | Deberá ser una carcasa tipo mini-dome (DOMO) de policarbonato clasificación IP66 antivandálica y IK-10 resistente a impactos mínimamente una ranura para tarjeta de memoria compatible con los estándares Micro SD/SDHC/SDXC Clase 10. Garantía de fábrica mínima 5 años. | |||||
ITEM 3 | Cámara Tipo 3: Bullet 5 mpx | |||||
Caracteristicas Generales o equivalentes | Deberá ser una cámara IP que proporciona resolución de mínimo 5 MP en tiempo real a 24 cps, con una lente vari-focal de enfoque automático teniendo como referencia la distancia focal de 2.7~13.5 mm con zoom motorizado, que soporte códec H.265/H.264/MJPEG simultáneo y tecnología de color en la oscuridad para video de calidad en cualquier condición de iluminación, que cumplen los requisitos ONVIF-S facilitando su integración exitosa con cualquier solución de plataforma abierta en el mercado, entrada de sensor de alarma, salida de relé, servidor Web integrado, capacidad de arranque en frío a -40°C. | |||||
Caracteristicas especificas o equivalente | IMAGEN | |||||
Sensor de imagen CMOS de mínimo 5 MP de 1/2.8", cantidad total de píxeles 2592 | ||||||
(H) x 1944 (V), iluminación de escena relación de aspecto 4:3. | ||||||
LENTE | ||||||
Distancia focal de 2.7~13.5 mm, F1.4, tipo de lente P-iris vari-focal con enfoque automático y zoom motorizado, campo de visión (FoV, Campo de visión) 85° ~ 31°, distancia infra roja con un rango de alcance de 42.67 m, | ||||||
zoom óptico siendo x 5, E/S, entrada/salida de audio 1/1, compresión de audio: G.711, entrada/salida de alarma: 1/1. | ||||||
OPERACIONALES | ||||||
Modo del obturador en automático o manual, anti parpadeo, obturador lento. | ||||||
Velocidad del obturador de 1/15 ~ 1/32000, obturador lento de 1/2, 1/3, 1/5, 1/6, 1/7.5, 1/10, control automático de mejoras (AGC) en automático día y noche, automático día (Color), noche (Blanco y negro), reducción de ruido digital con función 3D, rango dinámico amplio (WDR, Rango Dinámico Amplio) siendo WDR real (WDR) dB120 dB. | ||||||
Zona de Privacidad | ||||||
Mínimo 16 máscaras de privacidad programables, compensación de luz de fondo (BLC), capacidad de voltear de forma horizontal y vertical, función de notificaciones de alarma, correo electrónico, FTP, salida de alarma y grabación de tarjeta SD. | ||||||
RED | ||||||
Puerto LAN 10/100 Base-T, tipo de compresión de video H.265, H.264, MJPEG, resolución H.265: 2592x1944, 2304x1296, 2.1 MP/1080p, 720p, VGA, D1, CIF H.264: 2592x1944, 2304x1296, 2.1 MP/1080p, 720p, VGA, D1, CIF MJPEG: 2.1 MP/1080p, | ||||||
720p, 800x600, VGA, 768x432, D1, CIF ,velocidad de fotogramas, hasta 24 cps en todas las resoluciones, velocidad de bits de video H.264/H.265: 32 Kbps ~ 14 Mbps MJPEG: 1 Mbps ~ 40 Mbps, doble control de uso de bits, H.265 o H.265/H.264/MJPEG simultáneo, capacidad de flujo de transmisión doble a diferentes velocidades y resoluciones. | ||||||
Normas IP | ||||||
IPv4, IPv6. | ||||||
Protocolo | ||||||
TCP/IP, UDP, Auto IP, RTP(UDP/TCP), RTSP, NTP, HTTP, HTTPS, SSL, DNS, DDNS, DHCP, FTP, SMTP, ICMP, SNMPv1/v2/v3 (MIB-2), ONVIF. | ||||||
Seguridad | ||||||
HTTPS (SSL), filtro IP, 802.1x, Autenticación implícita (ID/PW). | ||||||
Visualizador web en las plataformas: sistema operativo Windows®, Mac®, Linux® con los navegadores: Internet Explorer®, Google Chrome®, Mozilla Firefox®, Safari® y Software de gestión de video. | ||||||
AMBIENTALES Y ELECTRICAS | ||||||
Temperatura operativa -40 °C ~ 50 °C, humedad durante la operación relativa 10- 90 % (sin condensación), grado de protección IP con Certificación IP66, otras certificaciones CE, FCC, RoHS o similares | ||||||
CC de 12 V, PoE (IEEE802.3af, clase 3), 12 V CC: máx. 9 W, PoE: máx. 10.5 W. | ||||||
Caracteristicas constructivas o equivalentes | Deberá ser una carcasa tipo bala (Bullet) clasificación IP66 y resistente a la intemperie para cumplir con la Certificación IP66, mínimamente una ranura para tarjeta de memoria compatible con los estándares Micro SD/SDHC/SDXC. Garantía de fábrica mínima 5 años. | |||||
ITEM 4 | Cámara Tipo 4: Sped Dome 5 mpx. | |||||
Caracteristicas Generales o equivalentes | Deberá ser una cámara tipo PTZ con movimiento horizontal 0 a 360°, vertical -10 ~ 190° a una velocidad máxima de 380°/seg. y un zoom de 30x para proporcionar imágenes claras a una resolución de hasta 4 K en tiempo real de 24 cps, con tecnología todo color, para lograr un color sorprendente en la oscuridad, el zoom debe ser óptico de 30x e infra rojo de alta potencia con un alcance de hasta 350 m | |||||
Caracteristicas especificas o equivalente | IMAGEN | |||||
Deberá ser una cámara IP que proporciona resolución de mínimo de hasta 4 K, sensor de imagen CMOS de 1/1.7 de 4 K, cantidad total de píxeles 4168 x 3062, Píxeles activos 3840 x 2160, sistema de escaneo progresivo, iluminación de escena mínima 0.75 lux (color), 0 Lux (blanco y negro). | ||||||
LENTE | ||||||
Distancia focal 6 ~ 180 mm, lente tipo PTZ con zoom motorizado 30x, distancia del IR 350 m de alcance, ángulo de visión de 55.4 ~ 2.7°, zoom digital/óptico de 30x E/S, entrada/salida de audio 1/1 Compresión de audio G.711, alerta audible de mínimo 3 archivos de audio definidos por el usuario entrada/salida de alarma 4/1, activación manual 4 activaciones programables | ||||||
OPERACIONALES | ||||||
El modo del obturador debe ser automático, anti parpadeo, velocidad del obturador de 1/10,000 ~ 1 seg., contraluz, anti neblina, rango dinámico amplio (WDR) real de 120 dB, reducción de ruido digital, balance de blancos automático o manual, día y noche, Día (Color), Noche (Blanco y negro), con funciones de espejo y volcado, zonas de privacidad mínimo 16 máscaras programables, detección de movimiento 16 zonas programables siendo 8 áreas incluidas y 8 áreas excluidas, modo de grabación en tarjeta SD (grabación de evento y continua), almacenamiento de eventos en memoria intermedia FTP Anterior: 30 seg., Posterior: 30 seg., tarjeta SD Anterior: 10 seg., Posterior: 60 seg., notificaciones de alarma por correo electrónico, servidor FTP, activación de salida de alarma, activación de salida de audio, activación preprogramada, servidor de notificaciones, notificaciones XML o grabación en tarjeta SD. | ||||||
FUNCIÓN PTZ | ||||||
Alcance de movimiento horizontal 360° sin fin, velocidad de movimiento horizontal Máx. 380°/seg. (preprogramado), alcance de movimiento vertical -10 ~ 190°, velocidad de movimiento vertical Máx. 380°/seg. (preprogramado), preprogramado 256 recorrido 8 Patrón 8, con funciona inicial. | ||||||
RED | ||||||
LAN RJ-45 (10/100 Base-T), tipo de compresión de video H.265 (perfil principal), | ||||||
H.264 (perfil de línea base, perfil principal, perfil alto), MJPEG, resolución 3840x2160, 3072x2048, 2592x1944/1520, 2560x1440, 1920x1080,1440x1080, 1280x1024/720, 1024x768, 800x600/480, D1, 640x480,400x240, CIF, velocidad de bits de video flujo Cuádruple (H.265x3/H.264, MJPEGx1), códec inteligente de alta transmisión, control de uso de bits, transmisión múltiple CVBR/VBR a H.265, | ||||||
H.264 (velocidad de fotogramas y ancho de banda controlables), velocidad de fotogramas Hasta 24 fps en todas las resoluciones, capacidad de flujo de transmisión, transmisión doble a diferentes velocidades y resoluciones | ||||||
Normas IP: | ||||||
IPv4, IPv6 | ||||||
Protocolo | ||||||
TCP/IP, UDP, HTTP, HTTPS, QoS, FTP, UPnP, RTP, RTSP, RTCP, | ||||||
DHCP, ARP, Zeroconf, Bonjour. Seguridad y autenticación de contraseña, autoridad multiusuario, filtrado IP, HTTPS (SSL), acceso máximo de usuarios :10 usuarios en vivo, 3 en reproducción, cumple con las normas ONVIF. | ||||||
Visualizador web SO: Sistema operativo Windows®, Mac®, Linux® | ||||||
Navegador: Internet Explorer®, Sincronización con el tiempo de red Servidor NTP, aceptar actualización remota respaldo y restablecimiento | ||||||
Operación y eléctrica: | ||||||
Temperatura operativa -30 °C ~ 55 °C, humedad durante la operación Humedad relativa 0 ~ 90 % (sin condensación) otras certificaciones CE, FCC, RoHS, PoE (UPoE, Clase 4), 12 V CC. Consumo de energía PoE: 28 W, 500 mA, 12 V CC: 28 W, 2.3 A | ||||||
Caracteristicas constructivas o equivalentes | Dentro de una carcasa de aluminio para el conjunto PTZ, domo de policarbonato con clasificación IK-10 resistente a impactos. Grado de protección IP: Clasificación IP66. | |||||
ITEM 5 | Tipo 1: Servidor de Gestión | |||||
Caracteristicas Generales | Construido con propósito de gestión con SQL STD. Solución escalable, desarrollado e ideal para análisis. Aceleración de GPU. | |||||
Arquitectura flexible. | ||||||
VMS optimizado y certificado. Probado en laboratorio. | ||||||
Garantía 5 años de fábrica. | ||||||
Características Especificas o Equivalente | Procesador: Familia de procesadores específicos para servidores hasta 8 núcleos, frecuencia básica de 1.8 Ghz hasta 3.2, cache de 11mb hasta 16.5mb compatible con la carga de trabajo del sistema ofertado. Sistema operativo: IOT integrado (OEM) precargados con su Hardware, Núcleo híbrido (Kernel), con soporte al menos hasta 2027 | |||||
Memoria | Opción predeterminada de 32 GB Almacenamiento máximo de datos | Hasta 128 Salidas de video VGA | ||||
GPU: placa grafica Redes 1 x 1GbE | ||||||
USB | Delantero: 2 x USB 2.0 | |||||
Trasero: 2 x USB 3.0 | ||||||
Sistema operativo RAID: 2 SSD de hasta 240 GB (RAID 1) Monitoreo de hardware preinstalado. | ||||||
Caracteristicas constructivas o equivalentes | Formato 2 U | |||||
Dimensiones del producto (métrico) (H x B x T)44,55 x 73,03 x 8,74 cm | ||||||
ITEM 6 | Tipo 2: Servidor para sitio centralizado | |||||
Caracteristicas Generales o equivalentes | Dispositivo de almacenamiento de video comercial empresarial . El servidor deberá estar especialmente diseñado para instalaciones de video vigilancia de nivel empresarial. Desde el transporte hasta las instalaciones gubernamentales y cualquier lugar intermedio. | |||||
El servidor debe ser un equipo de ingeniería avanzada que pueda transformar un práctico servidor, en una máquina de rendimiento mejorado/optimo. | ||||||
Deberá estar preparado para una gran cantidad de cámaras, soportar como mínimo 200 camaras 5MP y las aplicaciones de gran retención, proporcionando un rendimiento de velocidad de grabación de 400-600 Mbps y potencialmente superior en la aplicación VMS. | ||||||
Deberá estar preparado para instalaciones de nivel empresarial, entorno de misión crítica y soporte técnico. Estar optimizado, certificado y garantizado, con la marca del VMS ofertado en el ítem 11 (Licencias Tipo 4: Servidor Centralizado). Preinstalado de fábrica una herramienta de monitoreo de hardware diseñada para monitorear, informar y administrar el entorno y el rendimiento del hardware de los servidores lo que garantiza el máximo tiempo de actividad, para el control total del hardware de seguridad con un panel de control fácil de usar que le permita evaluar, administrar y hacer cambios de forma remota. Las alertas instantáneas reportan problemas antes que los operadores lo hagan, haciendo que el TI sea más proactivo. | ||||||
Preinstalado un sistema de optimización de transferencia de datos de alto rendimeinto desde discos duros externos. Garantía 5 años de fábrica | ||||||
Caracteristicas especificas o equivalente | Procesador: Familia de procesadores específicos para servidores hasta 8 núcleos, frecuencia básica de 1.8 Ghz hasta 3.2, cache de 11mb hasta 16.5mb compatible con la carga de trabajo del sistema ofertado Sistema operativo: Para servidor mínimamente 2019, específico para servidores, soporte hasta 2024, núcleo hibrido, arquitectura x86-64, Infraestrutura Hiper-Convergente, Acceso al dispositivo de alojamiento para contenedores, incluye protección contra amenazas avanzadas, que permita ejecutar. Deberá contar con una interface para administración unificada, donde desde una única consola se pueda administrar sistemas externos y servidores remotos, sino también otras herramientas de línea de comando como PowerShell |
|||||
Memoria | Opción predeterminada de 32 GB hasta 64 GB Almacenamiento máximo de datos Hasta 384TB RAW | |||||
Salidas de video VGA en GPU | ||||||
Redes 4 x 1GbE (opcional + 2x 10GbE SFP + Configuración) USB | Delantero: 2 x USB 2.0 | |||||
Trasero: 2 x USB 3.0 | ||||||
Sistema operativo RAID: 2 SSD de 240 GB (RAID 1) Nivel de RAID de datos: PERC H740P JBOD, 0, 1, 5, 6, 10 Monitoreo de hardware NVR | Preinstalado | |||||
Caracteristicas constructivas o equivalentes | Factor de Forma 2 U | |||||
Bahías de Unidades del sistema Operativo 2 x M.2 BOSS PCIe Card Bahías de Unidades de los Datos Up to 18 x 3.5 Data Drives (14 Hot | ||||||
Swappable, 4 Fixed). Fuente de Alimentación 1+1 750W cambio en caliente | ||||||
Humedad de Funcionamiento 5% ~ 90% non-condensing Dimensiones 17.08 x 3.4 x 28.16 in / 434 x 86 x 715 mm | ||||||
ITEM 7 | Tipo 3: Servidor de Video Wall | |||||
Caracteristicas Generales | Sistema de Video Wall (muralla de video) | |||||
Todos los monitores existentes deben ser compatibles con los equipos y servidores de la central de monitoreo. | ||||||
Se debe prever un hardware de video Wall con configuración minina en matrix 2x4, compatible con los servidores de video y debe estar con la solución embarcada y totalmente compatible con solución de video vigilancia propuesta. | ||||||
Deberá ser de la misma marca/proveedor, | ||||||
Los equipos tienen que tener un servidor nativo y un software nativo para la instalación y puesta en funcionamiento de lo que es el SO y el VMS dentro del propio equipo y finalmente debe tener una herramienta tal que permita tener la imagen completa de un equipo a la hora de una falla, para poder restaurarlo de manera intuitiva. Estos equipos deben estar en red. | ||||||
Plataforma de gestión de video: | ||||||
Software preinstalado de fábrica para el monitoreo del hardware: | ||||||
Monitoreo intuitivo del sistema: monitorear la información del sistema o la señal de estado de los elementos clave de los dispositivos desde un solo panel. | ||||||
Gestión sencilla del ecosistema: desde un único menú desplegable, puede navegar para gestionar clientes, usuarios, puertas de enlace y dispositivos. | ||||||
El sistema deberá detectar problemas de índole técnico que permita al TI reportar dichos eventos a través de un informe directamente a la fábrica. | ||||||
Caracteristicas especificas o equivalente | Procesador: Familia de procesadores específicos para servidores hasta 8 núcleos, frecuencia básica de 1.8 Ghz hasta 3.2, cache de 11mb hasta 16.5mb compatible con la carga de trabajo del sistema ofertado Sistema operativo: IOT integrado (OEM) precargados con su Hardware, Núcleo híbrido (Kernel), con soporte al menos hasta 2027 |
|||||
Hasta 64 GB DDR4 2666MHz Almacenamiento hasta 2 SSD de 256 GB (RAID 1) | ||||||
Gráficos: hasta 2 x (Memoria de GPU 4 GB GDDR5 - Interfaz de Memoria 128-bit - Ancho de Banda de Memoria Hasta 80 GB/s) - Unidad óptica CD / DVD / RW óptico de línea delgada | ||||||
Conectividad | 2 x 1 GbE | |||||
Puertos de E / S traseros 6 puertos USB 3.1 | ||||||
Caracteristicas constructivas aproximadas | Gabinete: Torre | |||||
Fuente de alimentación: 950W 80PLUS Gold Certified Power Supply Disco interno Drives 2 TB Data Drive | ||||||
Front I/O Ports 2 x USB 3.1 Type-A 2 x USB 3.1 Type-C | ||||||
ITEM 8 | Tipo 4: Servidor de Video Remoto | |||||
Caracteristicas Generales o equivalentes | Compatibilidad con cámaras ampliadas acepta más de 10.000 dispositivos a su VMS. | |||||
Un único punto de contacto para la asistencia del VMS y de los dispositivos, posibilidad de realizar intervenciones de asistencia sobre el terreno para sustituciones y reparaciones de hardware. | ||||||
Deberá ser un sistema servidor de video de bastidor pequeño, pero también flexible para crecer dentro de la infraestructura de TI existente. | ||||||
Caracteristicas especificas o equivalente | Tamaño: Montaje en bastidor 1U , CPU: de 4 nucleos, 4 subprocesos, de 3.2 a 4.2 Ghz, cache 6mb, velocidad de bus 8Gt/s compatible con 64-bit | |||||
GPU: Placa grafica ultra HD , frecuencia base 350 Mhz, secuencia de gráficos hasta 1.2Ghz, memoria de gráficos gata 64Gb, que soporte hasta 4k @ 60Hz, resolución máxima, 4096x2304 @ 24Hz o compatible RAM:mínimo 16 GB DDR4 |
||||||
RAM:16 GB DDR4 | ||||||
Sistema operativo: IOT integrado (OEM) precargados con su Hardware, Núcleo híbrido (Kernel), con soporte al menos hasta 2027. Almacenamiento VMS/OS:1 x 256 GB (M.2 PCIe NVMe) | ||||||
Número de discos duros: 2 x 3.5 (accesibles desde el exterior) | ||||||
Almacenamiento en bruto: de 4/8/16/24 hasta 32 TB (unidades tipo empresarial 24/7) Controlador y compatibilidad RAID, controlador Intel® Rapid Storage o similar, RAID 0,1 (Software RAID) o similar Puertos de visualización 2 x USB 3.1 tipo C/puerto de visualización iGFX, adaptador de USB-C a video VGA incluido Interfaz de red 1x 1 GbE (RJ45). | ||||||
1x 1/2.5/5/10 GbE (RJ45). | ||||||
Ranuras PCIe disponibles: Una ranura PCI Express® x16 Gen 3 de anchura doble y altura completa. | ||||||
Una ranura PCI Express x4 Gen 3 de altura completa Archivado a NAS externo, a través de puerto LAN Credencial y cifrado de clave | ||||||
Módulo de plataforma segura (TPM 2.0) Información de hardware: | ||||||
Garantía de hardware: 5 años de garantía de fabrica para todo el sistema. Alimentación:100~240 V, 50/60 Hz | ||||||
Consumo máximo:550 W con hasta un 94 % de eficiencia Protección | ||||||
OVP (exceso de tensión), OCP (exceso de corriente), OTP (exceso de temperatura), SCP (cortocircuito). | ||||||
Estándares sobre emisiones y seguridad, CE (clase A), UKCA, FCC, RCM, UL, México (NOM), VCCI, conformidad con disposiciones comerciales, conforme a NDAA o normas similares. | ||||||
Caracteristicas constructivas o equivalentes | ||||||
Humedad 10-85 % de humedad relativa (sin condensación) | ||||||
ITEM 9 | Tipo 5: Servidor de Aplicaciones y Virtualización | |||||
Caracteriscticas generales o equivalentes | Servidor para aplicaciones y analítica con un procesador de hasta 16 GB de memoria de rango dual, controlador de almacenamiento con 2 MB de caché y batería de almacenamiento inteligente, 2 bahías de unidades de factor formato reducido, un adaptador Ethernet de 1 Gb y 1 puertos, un kit de rieles SFF fáciles de instalar, un kit de brazo para gestionar cables, una fuente de 500 W. Garantía de fábrica de 3 años. | |||||
Caracteristicas especificas o equivalente | Procesador: Familia de procesadores específicos para servidores hasta 8 núcleos, frecuencia básica de 1.8 Ghz hasta 3.2, cache de 11mb hasta 16.5mb compatible con la carga de trabajo del sistema ofertado. Memoria: hasta 32GB (2 x 16GB) PC4-2666V-R DDR4 RDIMM | |||||
2 x Hot Plug 3.5in Large Form Factor Smart Carrier Smart Array E208i-a SR | ||||||
Fuente 500W Ethernet 1Gb | ||||||
Garantía de fábrica de 3 años. | ||||||
Caracteristicas constructivas | Formato 2 U | |||||
ITEM 10 | Licencias Tipo 1: Servidor Remoto | |||||
Caracteriscticas generales | Deberá posibilitar la integración con otros sistemas y aplicaciones, periodo de retención ilimitado, para tener acceso a las grabaciones de vídeo siempre que las necesite. Deberá ser practico y fácil de actualizar. | |||||
Herramientas de búsqueda | ||||||
Cifrado basado en certificados para proteger el tráfico de datos (vídeo, audio, metadatos), originado en el servidor de grabación y recuperado por los com-ponentes conectados. | ||||||
Protección mediante contraseña, aceleración por hardware, almacenamiento Edge y servidores failover, mapas con múltiples capas, autenticación doble, gestor de alarmas, metadatos, mapas y alarmas. | ||||||
Caracteristicas especificas o equivalente | Licencias perpetuas, hasta 48 cámaras por servidor de grabación. 1 servidor de grabación por sistema para esta licencia. | |||||
Motor de reglas flexible. Rendimiento y escalabilidad. Gestión centralizada. | ||||||
Microsoft Active Directory. Buffering pregrabación en RAM. | ||||||
Descodificación acelerada por hardware (Quick Sync) Quality Recording Integración | ||||||
Integración de aplicaciones de terceros, screen recorder, metadatos, Add- on | ||||||
Ciberseguridad y derechos de usuario Autenticación Kerberos | ||||||
Cifrado de comunicación (grabación, gestión y servidor móvil) Acceso restringido de usuario por tipo de cliente | ||||||
Doble autorización Monitorización e investigación Función de mapa | ||||||
Búsqueda centralizada Máscara de privacidad Notificación push Gestor de alarmas Panel de usuario | ||||||
Failover y redundancia Servidor de eventos failover Servidor failover de gestión | ||||||
ITEM 11 | Licencias Tipo 4: Servidor Centralizado | |||||
Caracteristicas Generales o equivalentes | Características mínimas del sistema de gestión de video vigilancia confiable. | |||||
El SNPP necesita una vigilancia constante y fiable durante las 24 horas y los 7 días de la semana y 365 días del año. | ||||||
La plataforma debe ser altamente personalizable, ofreciendo múltiples funciones de acuerdo a las necesidades de la Institución. | ||||||
Considerando que no existe una solución única para todos los escenarios de video vigilancia y que cada operación es diferente, este concepto de plataforma debe ser abierta a las necesidades de la Institución, permitiendo la compatibilidad con varias marcas, modelos de cámaras y dispositivos. | ||||||
Además, la plataforma de poseer la capacidad de incrementar equipos a gran escala. Deberá admitir un número ilimitado de servidores de grabación para que pueda ampliar el sistema sin problemas. Deberá conectar varios sitios con una arquitectura de infraestructura abierta y flexible, que permite conectar los sistemas individuales multimarca en una jerarquía padre/hijo de sitios federados, Gestionando de manera centralizada la video vigilancia distribuida en varias instalaciones. | ||||||
El sistema integral de vigilancia, debe ser abierta y con capacidad de aprovechar la innovación de toda una industria, siendo compatible el 100% con otras marcas y dispositivos, que permita la posibilidad de agregar nuevas tecnologías a medida que se desarrollan, lo que facilite actualizar y mejorar continuamente el sistema de seguridad. | ||||||
Interfaz gráfica fácil de utilizar, amigable. | ||||||
El diseño deberá combinar simplicidad, sofisticación y ofrecer a los operadores la posibilidad de tener el control absoluto de cualquier situación al instante. Esto deberá garantizar un aprendizaje sencillo y una gran facilidad de uso, sin renunciar a prestaciones avanzadas. | ||||||
Interfaces fáciles de utilizar que se deben ajustar a usuarios individuales en función de los niveles de seguridad y las áreas de responsabilidad. | ||||||
Mapas interactivos que le ofrecen una completa panorámica general de la instalación local y remotas completas. | ||||||
Búsqueda centralizada para que pueda buscar secuencias de vídeo, alarmas, eventos, marcadores y movimiento en un mismo sitio. | ||||||
Sin brechas de seguridad, | ||||||
Toda la plataforma deberá estar en un entorno estructurado: seguridad en el diseño, seguridad por defecto y seguridad en la implementación, diferentes mecanismos de seguridad que mantienen su sistema y sus datos protegidos contra amenazas internas y externas y en cumplimiento a la ley de datos. | ||||||
Caracteristicas especificas o equivalente | Sistema | |||||
Tipo de implementación Gestionado centralmente, multiservidor. Licencias perpetuas. | ||||||
Número de cámaras por servidor de grabación ilimitada. Número de servidores de grabación por sistema ilimitado. Motor de reglas flexible. | ||||||
Rendimiento y escalabilidad Gestión centralizada. | ||||||
Microsoft Active Directory. Buffering pregrabación en RAM. | ||||||
Descodificación acelerada por hardware (Quick Sync). Almacenamiento Edge. | ||||||
Scalable Video. Quality Recording. | ||||||
Decodificación de vídeo acelerada por hardware (GPU). Monitor del sistema. | ||||||
Integración. | ||||||
Integración de aplicaciones de terceros Screen Recorder. | ||||||
Metadatos. Add-on . | ||||||
Video Wall. Interoperabilidad | ||||||
Interconnect ubicación central/remota. Federated Architecture ubicación central/remota. Ciberseguridad y derechos de usuario Autenticación Kerberos. | ||||||
Cifrado de comunicación (grabación, gestión y servidor móvil). Acceso restringido de usuario por tipo de cliente. | ||||||
Doble autorización. | ||||||
Cifrado base de datos de medios y firma digital. Derechos de gestión por niveles. | ||||||
Verificación en dos pasos. Monitorización e investigación Función de mapa. | ||||||
Búsqueda centralizada. Máscara de privacidad. Notificación push. | ||||||
Gestor de alarmas. Panel de usuario. Marcador manual. | ||||||
Marcadores basados en reglas. Plano inteligente. | ||||||
Bloqueo de evidencias. Failover y redundancia Servidor de eventos failover. Servidor failover de gestión. | ||||||
Servidor de grabación failover (activo/pasivo). | ||||||
ITEM 12 | Biometría Facial, registro de Licencia Perpetua, único pago, ilimitadas cámaras de analítica facial | |||||
Caracteristicas Generales o equivalentes | Deberá ser un motor de reconocimiento facial puro que permite el procesamiento eficiente y preciso de rostros en imágenes y transmisión de video en vivo y puede ejecutarse en una amplia gama de dispositivos. | |||||
La identificación sin contacto para fines de seguridad y control de acceso que agrega las funciones de extracción y coincidencia del descriptor facial. | ||||||
Un descriptor de rostro es un conjunto de características que describen el rostro, invariante para la transformación del rostro, el tamaño u otros parámetros. La coincidencia de descriptores faciales permite juzgar con cierta probabilidad si dos imágenes faciales recibidas pertenecen a la misma persona. | ||||||
Contar con la opción de uso típicos para 68 puntos de referencia para la segmentación y la estimación de la postura de la cabeza. | ||||||
Deberá contar con una precisión de la estimación de género del 99,8%. | ||||||
Interpretación amplia de la manifestación de ciertas emociones: Enfado, asco, temor, felicidad, sorpresa, tristeza y neutral. | ||||||
Deberá ser una exclusiva arquitectura modular unificada que permitan el alojamiento y la gestión simultánea de casos de reconocimiento e identificación de rostros de uso múltiple en prácticamente cualquier Framework. | ||||||
Capacidad para la recopilación de datos sobre el tráfico de clientes, ingreso, edad, sexo e incluso el estado emocional permiten detectar y segmentar la tendencia del publico visitante. | ||||||
El algoritmo de analítica de reconocimiento facial también deberá ser instalado en el ítem 1 (Cámara Tipo 1: Procesador de captura y procesamiento de imagen preparada para integración, Inteligencia Artificial y Deep Learning) en un contenedor tipo Docker en el propio hardware para lograr el procesamiento en el borde. | ||||||
El sistema de biometría facial, detección de rostro y reconocimiento deben estar integrados nativamente en la plataforma de gestión de video solicitada en los ítems 10 y 11(Licencias Tipo 1: Servidor Remoto, Licencias Tipo 4: Servidor Centralizado). deberá estar integrado por API con el sistema de KYC de lectura de cedulas de identidad y/o documento equivalente, también deberá estar integrado por API con el sistema de gestión de control de acceso de los molinetes de flujo rápido, para que de esta manera, una vez registrado en el sistema, las autenticaciones serán por el hardware de procesamiento de imagen ítem 1 (Cámara Tipo 1: Procesador de captura y procesamiento de imagen preparada para integración, Inteligencia Artificial y Deep Learning) 1:N liberando o no el acceso o generando alarmas de acuerdo a los registros en la base de datos e inteligencia. | ||||||
Caracteristicas especificas o equivalente | El procesamiento de la analítica Facial no debe usar GPU (no hacer uso o trabajar por el procesador GPU de la placa de video). | |||||
Para cámaras remotas no deberá usar más de 0.5 mb x cámara. | ||||||
Deberán ser licencias de único pago, perpetua e ilimitada para la cantidad de cámaras instaladas y conectadas al sistema. | ||||||
Sin limitación de cámara para el reconocimiento facial (la limitación esta únicamente por la capacidad del hardware). Integración nativa con el sistema de video y sistema de control de acceso. | ||||||
La plataforma deberá asentar 1.000 registros de reconocimiento facial en la base de datos del servidor, valido para todas las camaras activas del sistema. | ||||||
La tecnología de reconocimiento facial ofertada deberá contar con aprobación del NIST (National Institute of Standards and Technology) (FRVT), precisión superior al 99% o norma similar y equivalente o. | ||||||
El servidor de gestión de datos biométricos deberá estar disponible en todas las cámaras del alcance de este proyecto con las siguientes prestaciones: | ||||||
Identificar grupos de visitantes. Identificar ruta de los visitantes. Identificar tiempo de espera. | ||||||
Estimar la edad, género, emociones. Detección de rostro. | ||||||
Extracción de descriptores faciales. | ||||||
Almacenamiento de descriptores faciales y búsqueda rápida. Agrupación lógica del descriptor facial. | ||||||
Descriptor facial 1: 1, 1: N y N: N coincidencia. | ||||||
Estimación de atributos faciales (por ejemplo, género, edad y emociones). | ||||||
Registro de eventos de coincidencia de rostros y generación de notificaciones. | ||||||
Deberá contar con herramienta para la detección y el seguimiento de rostros en múltiples fuentes. Permite al usuario elegir las imágenes faciales más adecuadas para reconocimiento facial de una secuencia de fotogramas de vídeo. | ||||||
Caracteristicas constructivas o equivalentes | API tiene la capacidad de integrarse a cualquier software y hardware de Video Vigilancia modernizándolo con Algoritmos de Inteligencia Artificial. | |||||
ITEM 13 | Licencias de Integración y Automatización de Flujos Modalidad instalación | |||||
Caracteristicas Generales o equivalentes | La plataforma LOW-CODE de multi integración y automatización de flujo de trabajo deberá ser una herramienta basada en nodos, distribuida bajo el modelo de software libre y abierta (Commons Clause) de código justo. | |||||
La herramienta deberá dar opciones de mover y transformar datos entre diferentes aplicaciones y bases de datos de manera rápida, sencilla y sin quedar atrapado en documentos API y solucionar errores de C.O.R.S. (Cross- Origin Resource Sharing). | ||||||
Caracteristicas especificas o equivalente | Descripción general del nodo | |||||
Los nodos son los componentes básicos de los flujos de trabajo de la herramienta. Son un punto de entrada para recuperar datos, una función para procesarlos o una salida para enviarlos. El proceso de datos incluye filtrar, recomponer y cambiarlos. Puede haber uno o varios nodos para cada API, servicio o aplicación. Puede conectar varios nodos, lo que permitirá crear con ellos, flujos de trabajo simples y complejos de forma intuitiva. | ||||||
Integraciones | ||||||
Deberá estar disponible para más de 200 integraciones (nodos) diferentes que le permitirá conectar varios servicios existentes y crear nuestros flujos de trabajo de automatización entre aplicaciones o dentro de la misma aplicación, además deberá contar con ejemplos de flujos de trabajo automatizado. | ||||||
Prestaciones de esta herramienta | ||||||
Nuevas u todas las integraciones que no sean nativas entre sistemas, se deberán hacer a través de esta herramienta. | ||||||
Caracteristicas constructivas o equivalentes | Deberá ser auto hospedado, fácilmente ampliable e incluso utilizable con herramientas internas. | |||||
La herramienta LOW-CODE de integración y automatización de flujo de trabajo deberá ser ejecutada en un servidor local. | ||||||
El oferente deberá proveer toda la documentación para la creación de nuevas integraciones (nodos) personalizados. | ||||||
La plataforma deberá ser instalada, configurada y mantenida para su instancia de operación. | ||||||
OAuth administrado para autenticación. | ||||||
La herramienta contará con actualizaciones sencillas a las versiones más recientes sin costos adicionales. (Commons Clause) de código justo | ||||||
La modalidad de entrega de esta herramienta será: licencia Commons Clause de código justo, la instalación, documentación y su respectivo entrenamiento. | ||||||
ITEM 14 | Sistema de Control de Acceso | |||||
Caracteristicas Generales o equivalentes | Sistema de control de acceso y credenciales con gestión integrada en una única plataforma, con las siguientes prestaciones: | |||||
Multi-Idioma: en español como lengua principal. Capacidad de Gestionar de Acceso y Seguridad. Capacidad de Gestionar Porterías y Visitantes. Capacidad de Gestionar Tercerizados y Aliados. | ||||||
Capacidad de Control de EPI para Colaboradores, Visitantes y Tercerizados. Capacidad de Gestionar el Control de la Flota de Vehículos. | ||||||
Deberá estar integrado con la plataforma de gestión de videovigilancia ofertada en el ítem 10 y 11 (Licencias Tipo 1: Servidor Remoto, Licencias Tipo 4: Servidor Centralizado). | ||||||
Con capacidad de controlar registros de tarjetas y biometría. | ||||||
Deberá estar integrado con la plataforma de gestión de biometría facial ofertada en el ítem 12 (Biometría Facial, registro de Licencia Perpetua, pago único, ilimitadas cámaras de analítica facial). | ||||||
Capacidad de Monitoreo y prevención de salud por Reconocimiento Facial: Temperatura, el uso de Mascaras. | ||||||
Deberá ser Arquitectura 100% Web. | ||||||
Contar con transmisión segura de datos Http sobre SSL.O Transmisión de Datos y páginas encriptadas. | ||||||
Rastreo y auditoría con logs protegidos. Gestión de Usuarios vía Active Directory. | ||||||
Disponible para servidores dedicados con opción de Cloud. Uso de Token para ambientes críticos conformidad con las leyes vigentes que reguan el manejo de datos y LGPD | ||||||
Capacidad de Integración con Sistema de Gestión Empresarial (ERP) del SNPP (Sistemas, aplicaciones y productos para el procesamiento de datos.) por API. | ||||||
Caracteristicas especificas o equivalente | Sistema de control de acceso y credenciales con gestión integrada | |||||
La solución de seguridad integrada deberá cumplir los siguientes criterios: | ||||||
El software debe ser compatible con varias tecnologías de seguridad, como ser: Subsistema de control de acceso, subsistema de supervisión por imágenes, subsistema de detección de incendios, gestión de la identificación, gestión de alarmas, gestión de las puertas de entrada, control de los activos, gestión de la frecuencia, gestión y supervisión de los vehículos, reconocimiento facial, lectura e identificación de las matrículas de los vehículos, automatización y gestión de los servicios públicos. | ||||||
El sistema debe ser una solución de seguridad con recursos avanzados que garanticen la asistencia, el apoyo operativo y estadístico a todas y cada una de las situaciones, en áreas internas, externas o remotas (en cualquiera de las sedes del SNPP establecidas a nivel Nacional), supervisadas en tiempo real o no, localmente y a distancia. Otro aspecto importante que deben observar los oferentes es, que la solución tendrá que ser integrada con las tecnologías disponibles en nuestros subsistemas, es decir, que las soluciones establecidas como el Sistema de Monitoreo de Vídeo Vigilancia, entradas, alarmas, intrusión e incendio, tengan una estrecha interrelación y puedan intercambiar información entre sí de forma totalmente full dúplex, | ||||||
permitiendo generar acciones y reacciones instantáneas y coordinadas, proporcionando información correcta y eficaz a los administradores de la solución y dentro del marco de la observancia y el cumplimiento de las normas y reglamentos técnicos necesarios para el correcto y fiel cumplimiento de este objetivo. | ||||||
En particular, con respecto a las características del software destinadas al control de acceso, así como toda la línea de dispositivos de control debe ser ofertado para leer y escribir tarjetas inteligentes - Mifare®, sin contacto, ISO 14443A, que permite la inserción de datos biométricos (huella digital) para la validación positiva en los puntos de control considerados de alta seguridad, lo que permite una ganancia en la flexibilidad en la operación, sin degradar el rendimiento y el bajo costo de la gestión de la información. | ||||||
Los dispositivos para la lectura de tarjetas deben funcionar sin necesidad de realizar consultas al servidor para validar la información leída, por lo que las tarjetas de identificación deben llevar toda la información necesaria para validar el acceso. La solución ofertada deberá ser potente, es decir, tanto el hardware como el software de control de accesos deben soportar tarjetas de las siguientes tecnologías: | ||||||
* tarjeta de código de barras, * código de barras 2D, * bandas magnéticas, * Qrcode, | ||||||
* RFID 125 Khz abatrack y wiegand de proximidad, * tarjetas inteligentes Mifare®, | ||||||
* tarjetas inteligentes de contacto, * tarjetas inductivas, | ||||||
* también activaciones por contraseña numérica, y cada tecnología puede o no combinarse con validación biométrica en la forma 1:1 o 1: N. | ||||||
La solución también debe soportar la lectura y escritura en tarjetas de tipo PKI las tarjetas con triple tecnología, es decir, tarjeta inteligente Mifare®, tarjeta inteligente con chip de contacto y RFID 125 Khz. | ||||||
Para las tarjetas PKI, debería ser posible leer los datos biométricos en los dispositivos AFIS. (Sistema de Identificación Automática por Huellas Digitales -AFIS - Automated Fingerprint Identification Systems por sus siglas en inglés). | ||||||
Funciones de los dispositivos de control de acceso a la plataforma | ||||||
Para cumplir con el sistema propuesto el software, entre otras características específicas, debe disponer, ya en su versión nativa, cuanto sigue: | ||||||
Debe presentarse en un menú con funciones y subfunciones por ítems cuya finalidad será incorporar datos para que el sistema pueda alimentarse de todo tipo de información posible y necesaria, y a partir de esta información, proveer el monitoreo y la gestión de acceso y seguridad; | ||||||
La solución debe ser completamente jerárquica, permitiendo la creación de perfiles de acceso para cada tipo de usuario, es decir, operador de conserjería, administradores, operador de registro, operador de seguridad, operador de CCTV, etc. | ||||||
El administrador principal de la solución podrá restringir los elementos accesibles en el menú de cada usuario, aunque pertenezcan a la misma clase, sin embargo, cualquier liberación o restricción debe ser almacenada en un registro de auditoría para ser recuperada a través de perfiles de filtro e informes. | ||||||
Además de los registros relacionados con los cambios en los perfiles de acceso al sistema, el software debe contar con registros de auditoría de las acciones realizadas en el sistema por los usuarios registrados, y se puedan | ||||||
emitir informes a través de filtros específicos. | ||||||
Debe trabajar en diferentes frentes de seguridad, como el monitoreo de alarmas de incendio, la gestión de imágenes, la gestión de flotas, el control georreferenciado de personas, el control de accesos, la RFID, el monitoreo web móvil, la manipulación y la intrusión, así como la gestión de estas alarmas en modo manual y automático. | ||||||
Permitir la visualización de imágenes en tiempo real de las zonas controladas. Obtener grabaciones de los momentos desencadenantes de los sucesos. | ||||||
Ajustes de la cámara controlados según las necesidades de la imagen (zoom y dirección). | ||||||
En este caso, al buscar un acceso concreto, el software debe traer el clip de vídeo asociado a él, lo que debe permitir ver la imagen de quién ha accedido a un punto de control determinado, ya sea una puerta, un molinete o una barrera vial. | ||||||
El software deber disponer de recursos para controlar el tiempo de apertura de la puerta, generando alarmas cuando el tiempo de apertura es superior al establecido, intentos de robo e intentos de acceso indebidos. | ||||||
El software debe permitir verificar la fecha/hora y el lugar del acceso realizado por el propietario de una tarjeta de identificación o registro biométrico - registro de auditoría (log Eventos). | ||||||
También debe interactuar con el subsistema de CCTV ofertado en los ítems | ||||||
10 y 11 (Licencias Tipo 1: Servidor Remoto, Licencias Tipo 4: Servidor Centralizado) para la recuperación de las imágenes correspondientes a cada evento de acceso generado, de las alarmas relacionadas con la detección de imágenes y también de las alarmas relacionadas con la intrusión de acceso. | ||||||
Debe permitir el registro, en una base de datos para su auditoría, de "todos los eventos", a saber: eventos de control de apertura de puertas autorizados, no autorizados, y eventos administrativos (como la creación de un nuevo usuario, por ejemplo, operador, etc.); | ||||||
Según el nivel de seguridad, debe ser posible, en determinados puntos de acceso restringido, operar con doble tecnología: - identificación y/o validación positiva (mediante la lectura de la tarjeta de identificación y la biometría de las huellas dactilares o facial). | ||||||
La tecnología dual, no debería interferir en los tiempos de respuesta del sistema ya que los datos de validación biométrica formarán parte de los datos incorporados en las tarjetas de identificación "Smart Card". | ||||||
Los datos biométricos estarán nativos o integrados a la base de datos del sistema de gestión de biometría facial ofertado en el ítem 12 (Biometría Facial, registro de Licencia perpetua, único pago, ilimitadas cámaras de analítica facial) recibiendo mínimamente estos datos: | ||||||
Detección de rostro. | ||||||
Extracción de descriptores faciales. | ||||||
Almacenamiento de descriptores faciales y búsqueda rápida. Agrupación lógica del descriptor facial. | ||||||
Descriptor facial 1: 1, 1: N y N: N coincidencia. | ||||||
Estimación de atributos faciales (por ejemplo, género, edad y emociones). | ||||||
Función de pánico o coacción | ||||||
Los puntos de acceso bajo control de identificación biométrica deben prever la implementación de la función "biometría de pánico"; | ||||||
La Biometría del Pánico" se configura en la opción de utilizar una biometría alternativa a la normal para el acceso, pero en este caso generando un evento como alarma de pánico al centro de monitoreo, movilizando el protocolo de seguridad y consecuentemente el equipo de seguridad para | ||||||
que acudan al lugar donde se encuentra el usuario bajo coacción, pero aun liberando el acceso a la puerta. | ||||||
La ejecución de esta compleja función, el sistema de gestión de datos biométricos deberá contar con estimación de atributos faciales precisamente interpretaciones amplias de emociones, en la práctica es entrenar una expresión facial de la manifestación que corresponde a una emoción (el pánico) previamente entrenada y envía como evento al sistema de gestión de acceso. | ||||||
Cada imagen debe ser registrada con fecha, hora y lugar de origen. | ||||||
Las imágenes deben localizarse a través de una búsqueda con parámetros de fecha, hora o lugar y enviarse por correo electrónico a un destinatario registrado. | ||||||
Debe permitir la importación y exportación de datos de sistemas heredados con procesos automáticos configurados en la aplicación a través de archivos con interfaces definidas. | ||||||
Además de los datos personales, el SOFTWARE debe ser capaz de exportar datos para controlar los horarios de trabajo, las tolerancias de tiempo de acceso. | ||||||
Debe utilizar la tecnología TCP-IP para controlar a las personas en las zonas supervisadas y restringidas al acceso común. | ||||||
Para equipos integrados, en una sola terminal de control debe ser posible controlar hasta 24 sensores (de presencia, activos, pasivos, magnéticos y de vibración) y 1 Mb de memoria total. | ||||||
Con los equipos integrados al sistema en caso de fallo de la comunicación (en la red de datos o en la red eléctrica), los terminales deben funcionar sin conexión y en este modo deben disponer de inteligencia distribuida que trabaje con listas de liberación o bloqueo, garantizando el acceso seguro de las personas autorizadas. | ||||||
La seguridad interna del sistema (datos e información) debe mantenerse mediante perfiles de acceso y contraseñas y credenciales configurados durante la instalación del producto. | ||||||
El software debe ser inmune al fraude, ya que la información debe estar encriptada en la base de datos, que se suministrará junto con el software de control. | ||||||
El software debe tener una interfaz intuitiva y amigable, con excelente navegabilidad y presentación, y el monitoreo de eventos no autorizados con generación de alarmas en una pantalla gráfica, a través de mapas gráficos de las instalaciones de la SNPP, debe ser parte integral de la solución ofertada. | ||||||
El software debe tener archivos de ayuda individuales dentro de cada aplicación que informen sobre el funcionamiento específico de cada pantalla. Estas ayudas deben ser accesibles en todo momento cuando surjan preguntas sobre el registro, en la barra de navegación principal del sistema. (deberán estar en idioma español). | ||||||
Como elemento de seguridad de la solución, el SNPP solicita, como requisito indispensable, que el software esté protegido contra copias indebidas a través de un dispositivo físico, y que disponga de una herramienta web para el control de versiones, emisión de actualizaciones y cuestiones relacionadas. | ||||||
Debe ser posible registrar varias clases de usuarios, nuevos empleados, aprendices, visitantes, terceros, visitantes especiales (con largos periodos de acceso frecuente y consecutivo), pudiendo registrarse unitariamente y/o en grupos, incluso mediante rutinas específicas de importación de datos vía XML, CSV, archivos txt y vía base de datos o de la API a la Plataforma LOW- CODE de multi integración y automatización de flujo de trabajo. | ||||||
Emitir informes de acceso, utilizar planos de las áreas del SNPP (que se | ||||||
implementarán en el sistema) para monitorear los ambientes, etc. | ||||||
El software debe tener un módulo de gestión para ser utilizado por el administrador del sistema, que podrá supervisar el acceso a las instalaciones del SNPP, así como extraer informes y configurar los equipos a través de su interfaz. | ||||||
Debe tener el reconocimiento facial integrado con el sistema de control de acceso, lo que permite activar el dispositivo de control de la puerta a través de la biometría facial del usuario o recibir algún evento como el pánico biométrico u otros. | ||||||
Como condición fundamental para las integraciones, las bases de datos de los dos sistemas (control de acceso y gestión de datos biométricos) deben permitir acceso total a la Plataforma LOW-CODE de multi integración y automatización de flujo de trabajo lo que dará total autonomía a la SNPP para crear nuevas integraciones y flujos de trabajo personalizables de acuerdo a las necesidades y las prestaciones de cada sistema u otros a futuro. | ||||||
Debe conservar los historiales de toda la información de los empleados, manteniendo un registro desde la contratación hasta el despido de ese empleado. | ||||||
Del mismo modo, debe mantener registros de todas las acciones realizadas en el sistema en las áreas de control que impactan en el proceso de configuración corporativa (reglas de negocio). | ||||||
La seguridad interna del sistema (datos e información) debe mantenerse mediante perfiles de acceso y contraseñas (credenciales), configurados en la instalación del producto. Esta información debe ser encriptada antes de ser almacenada en la base de datos, para garantizar la seguridad de la información. | ||||||
El sistema debe tener una interfaz intuitiva y amigable, con una navegabilidad y presentación óptimas. | ||||||
El software debe ser una herramienta de trabajo que supervise los eventos en tiempo real. | ||||||
El sistema debe utilizar tecnología y entorno 100% web, siendo necesario para su uso desde cualquier puesto de trabajo, únicamente un navegador. | ||||||
Debe ser posible insertar planos de los lugares con los dispositivos de control colocados en ellos para una supervisión fácil e intuitiva, pudiendo interactuar con estos dispositivos. | ||||||
Debe ser posible en la misma planta activar, desactivar, configurar, comprobar si está en línea o fuera de línea, insertar y quitar, etc. todos los dispositivos que son controlados por el software a través de las plantas. | ||||||
El software debe tener una interfaz para el registro de usuarios, nuevos usuarios, visitantes y vehículos. | ||||||
Debe permitir la programación de visitas a través del sistema vía web, es decir, sin necesidad de utilizar un software cliente, con opciones de reprogramación, rescate de vistas anteriores y módulo de visualización y control de vistas programadas. | ||||||
Debe tener un módulo compatible con tótem de autoservicio, para generar tarjetas de visita, emitir QRcode, asignar credencial al rostro, emitir tarjetas temporales para empleados, servidores, terceros o cualquier otro tipo de personas gestionadas por el sistema. También debe tener recursos para comprobar la foto de la persona y comprobar el QRcode recibido por correo electrónico por el usuario. | ||||||
En cuanto a la gestión del acceso, el software debe tener: | ||||||
1. Registro y almacenamiento en tiempo real de todos los intentos de acceso válidos y no válidos. | ||||||
2. Control total de acceso y seguimiento de empleados, terceros, socios, candidatos y visitantes. | ||||||
Definición y creación de políticas de seguridad, como días laborables y festivos, franjas horarias independientes para el control de acceso, registro horario y uso de comedores, incluida la gestión del crédito. | ||||||
Trazabilidad con la gestión, el control de las rutas, los niveles de acceso y anti-pass-back. | ||||||
Gestión de contratos de empresas subcontratadas, validando el acceso durante la vigencia del contrato y facilitando la recogida de credenciales en los molinetes al finalizar el contrato y el acceso de salida de los empleados de terceros - (empresas de seguridad, por ejemplo). | ||||||
Ampliación de las franjas horarias para realizar la liberación de horas extras, autorizaciones de personas y salidas de visitantes. | ||||||
Control de prestaciones, que permite gestionar la distribución de artículos como, por ejemplo, beneficios, bonos de transporte, premios, etc., incluyendo la carga y el control de los créditos a través de la tarjeta inteligente sin contacto. | ||||||
Registro de control de persona no Grata lista negra, alertando en tiempo real, eventuales registros no deseados, por ej. Recibiendo el evento de un rostro o una chapa registrada en lista negra o una lista de seguimiento. | ||||||
Gestión y distribución de los EPI para el control de las personas en áreas eventuales que deseen este tipo de control, bloquear el acceso de la persona en cualquier dispositivo cuando el EPI está vencido, proporcionando así una mayor gestión de la seguridad de la persona. | ||||||
Sobre la gestión de flotas de vehículos, el software de control de acceso debe tener las opciones de: | ||||||
Registro completo de vehículos, modelos, placas y otras opciones para controlar un vehículo. | ||||||
Gestión del mantenimiento, seguro e historial de uso. | ||||||
Flujo de trabajo para la solicitud de vehículos y cuando se aprueba, el usuario debe presentar su tarjeta y la tarjeta del vehículo para que la puerta se abra cuando se relacionan y se liberan. | ||||||
Sobre la gestión de la identificación de las personas, el software de control de acceso debe tener: | ||||||
Identificación biométrica: biometría dactilar, venas u otra en modo 1 a 1 o 1 a varios y la biometría de reconocimiento facial. El reconocimiento facial debe funcionar en modo 1: N (uno a muchos). | ||||||
Más de un nivel de validación, en el propio controlador: Tarjeta de ID y contraseña. | ||||||
Registro y contraseña. Credencial y biometría. | ||||||
Credencial, biometría y contraseña. | ||||||
Utilizando la tecnología de identificación de la tarjeta inteligente Mifare® tipo A4 Kb, tamiz de seguridad deben ser almacenadas en la tarjeta. | ||||||
La gestión de las insignias físicas como tarjetas también debería permitir: Diseño de las insignias para su impresión. | ||||||
Control de la ruta de la tarjeta. Insignias extraviadas. | ||||||
Bloqueo y liberación de las tarjetas en línea. | ||||||
Eliminación automática de las insignias a través del sistema o cuando el límite de tiempo expira. | ||||||
En cuanto al uso de la biometría de las huellas dactilares, el software debe | ||||||
permitir: | ||||||
Recoger y almacenar al menos dos dedos del usuario; | ||||||
Biometría de la palma de la mano mediante la recogida y el almacenamiento de la geometría de la mano. | ||||||
Biometría de la vena del usuario. | ||||||
La biometría facial a través de la captura de rostros, su almacenamiento, comprobación e integración con el control de acceso, permite que un rostro registrado pueda ser comparado entre N otros en una base de datos y luego permitir la apertura o no de un controlador de acceso, deberá estar plenamente integrado al sistema de gestión de datos biométricos, su base de datos y como ya fue mencionado, de la API a la Plataforma LOW-CODE de multi integración y automatización de flujo de trabajo. | ||||||
Módulo de control de doble factor de autenticación para entornos con un alto nivel de seguridad, tras la autenticación con tarjeta y/o biometría, el usuario debe introducir una clave y recibir una contra clave para confirmar en el controlador de acceso. Si hay coincidencia, el acceso será liberado. | ||||||
Sobre el registro de visitantes debe tener el software de control de acceso: | ||||||
Un módulo integrado y propio del sistema (no se aceptarán interfaces integradas de terceros u otro software que opere en paralelo), y el sistema debe permitir un número ilimitado de registros de puertas, todo vía web a través del navegador, sin que se cargue la tarea de solución para la administración de puertas de acceso de personas. | ||||||
El módulo de portería tendrá las siguientes funciones, pero no se limitará a ellas: | ||||||
Control, distribución e impresión de distintivos provisionales para empleados, terceros y otras clases de usuarios. | ||||||
Control del material entrante y saliente de los empleados y visitantes. Control de guarda de equipaje y control de llaves. | ||||||
Registro de ocurrencias. | ||||||
Control de rutinas de revisión del personal de manera automática y automatizado de forma aleatoria a través de la programación realizada en los controladores de acceso y el software, mediante la generación de sirenas, lámparas o alarmas en el sistema. | ||||||
Tarjetas de acceso para visitantes, acompañantes y grupos de visitantes. | ||||||
La programación de las visitas puede ser realizada previamente por el propio visitado, garantizando una mayor agilidad a la hora de acreditar a un visitante o grupo de visitantes. | ||||||
Seguimiento en línea del acceso de los visitantes. | ||||||
Captura de la foto del visitante, anverso y reverso del documento a través de la webcam o dispositivo de captura KYC, posibilidad de integración automática con escáner para la captura de documentos. | ||||||
Búsqueda en la base de datos de visitantes a través de múltiples documentos, CI, pasaporte, registro de conducir, tarjeta de entidad profesional, etc. | ||||||
Control de la estancia del visitante por día, fecha y hora de validez con control de los lugares a los que puede acceder el visitante. | ||||||
Definición de control de visitas, visitas especiales y visitas que deben introducir los distintivos en una posible caja fuerte (boca de lobo) para su recogida a la hora de salida. | ||||||
Control de los EPI de los visitantes. | ||||||
Impresión de insignias, según el diseño definido, así como código de barras | ||||||
encriptado. | ||||||
Registro de todos los accesos de los visitantes, intentos de acceso, válidos y no válidos. | ||||||
Captura de la huella dactilar del visitante en el momento de la acreditación, si el visitante utiliza el acceso biométrico. | ||||||
Tras el registro y/o la programación, el software debería enviar automáticamente un correo electrónico al visitante con la información de la visita y su QRcode de acceso. | ||||||
En cuanto a la gestión de alarmas y plantas, el software debe permitir: | ||||||
Utilizando el plano del lugar vigilado, el software debe gestionar los eventos de acceso y las alarmas de forma sencilla. | ||||||
Manejo y reconocimiento de eventos de alarma y acceso. | ||||||
Debe mostrar el vídeo en el momento de la ocurrencia permitiendo también la visualización en directo de la imagen de la escena. | ||||||
Debe tener un sistema de sonido a través de archivos de onda pregrabados en el software. | ||||||
Debería ser posible establecer la prioridad de visualización de las alarmas. | ||||||
Debe ser posible enmascarar las alarmas no controladas definidas por franjas horarias. | ||||||
Debe ser posible configurar reacciones automáticas a eventos de alarma y acceso, como la activación de la sirena o el envío de un correo electrónico. | ||||||
Debe ser posible configurar la redirección y el zoom automático en la ubicación de la ocurrencia del evento en la planta. | ||||||
Debe ser posible configurar la ejecución de comandos directamente desde la planta, como, por ejemplo, la liberación de controladores para abrir puertas o el desbloqueo de molinetes para situaciones de emergencia. | ||||||
Debe ser posible reconocer y gestionar las alarmas de forma individual o por grupos. | ||||||
Debe ser posible consultar e informar de las alarmas tratadas, reconocidas o no tratadas. | ||||||
Deberá ser posible realizar consultas de acceso vinculadas con la hora del evento de acceso o de la alarma y mostrar la reproducción de vídeo. Dicho flujo de vídeo puede ser tomado en cualquiera de los siguientes 2 formatos de compresión, MPEG4, H.264, flujos de vídeo múltiples. | ||||||
Debería ser posible vincular las cámaras a los controladores o dispositivos de alarma. | ||||||
Debería ser posible identificar el último lugar donde entraron las personas. | ||||||
Debe ser posible realizar consultas e informes de personas presentes y ausentes con detalles y totales. | ||||||
Debe ser posible consultar e informar de los accesos válidos e inválidos de las personas, aunque cambien de placa en determinados periodos. | ||||||
Debe posibilitar la realización de controles de accesos supervisados y simultáneos, es decir, para entrar en un determinado lugar sólo pueden acceder simultáneamente dos usuarios previamente registrados y autorizados. | ||||||
Debe ser posible realizar el acceso con un número máximo y mínimo de usuarios, es decir, sólo se puede acceder a determinados lugares si un cierto número de usuarios, previamente determinado, entra y sale del respectivo nivel de control. Por lo tanto, si un lugar en particular se registra en el sistema para esta función, el mismo número de personas que entran en el sitio debe ser el mismo número de personas a salir, y la liberación de acceso tanto en la entrada y la salida se concede después de la verificación de la biometría y / o tarjeta de identificación, el número de usuarios definidos. | ||||||
El software debe tener integración con el Active Directory de Windows y por tanto, cada usuario registrado para esta funcionalidad sólo puede entrar en su puesto de trabajo cuando haya superado el control de acceso o el nivel de control de acceso predeterminado en el sistema. | ||||||
El software debe ser 100% tecnología web y ofrecer características como: Actualización centralizada de datos (Base de datos y aplicación). | ||||||
No es necesario instalar el cliente en las estaciones de trabajo de operación, supervisión y administración. | ||||||
Posibilidad de acceder al software en el lugar donde está instalado o, a distancia, desde un punto con conexión a Internet, siempre que el inicio de sesión se realice mediante ambiente seguro, uso autenticado y contraseña. | ||||||
Utilización a través de Intranet y Extranet, VPN. Mantenimiento del sistema a distancia. | ||||||
El software debe utilizar la protección de datos del cliente mediante certificado digital (HTTPs). | ||||||
Debe utilizar un dispositivo de bloqueo hard lock como HASP (Hard lock o traba de Hardware) para proteger el sistema en versiones físicas o virtuales. | ||||||
Instalación en servidor virtual. | ||||||
Debería ser posible acceder a ello al menos a través de los navegadores Internet Explorer 8 o FireFox 1.5.0 o superior. | ||||||
Debe utilizar las siguientes plataformas tecnológicas: | ||||||
Servidor web: Apache. o similar | ||||||
Servidores Linux o Windows: 2000/XP/2003 o superior. Base de datos: Oracle 9i o SQL 2000 o superior. | ||||||
El software de grabación y gestión, integrado en la plataforma de seguridad, debe cumplir las siguientes especificaciones: | ||||||
Debe ser de alto rendimiento, con un funcionamiento fácil de usar, con alarmas en la pantalla, y controles, menús y otras acciones a las que se accede a través del ratón. | ||||||
Debe permitir la integración a través de la red TCP/IP con otros módulos de grabación en otras unidades y también permitir la visualización remota a través de Internet. | ||||||
Debe contar con recursos de distribución y escalabilidad que garanticen que la comunicación con los controladores de acceso a puertas, torniquetes, puntos electrónicos y aparcamiento se realice en línea, de forma rápida, sin generar colas, pudiendo estar distribuida por regiones, sedes y/o otras formas de distribución. | ||||||
Debe tener una interfaz para insertar planos o mapas de los lugares vigilados, con las respectivas cámaras posicionadas, para mayor facilidad y control de las funciones de gestión, aumentando la eficiencia y la respuesta con acciones de contingencia. | ||||||
Debe presentar las alarmas de forma jerárquica al operador encargado de la supervisión, es decir, clasificando las alarmas en niveles de criticidad alta, media y baja. La asociación de los niveles de criticidad a cada evento relacionado con los puntos controlados se definirá en el proyecto ejecutivo y según las necesidades del Contratista. | ||||||
Activará un evento de alarma, automáticamente, cuando: | ||||||
Un objeto dejado en un punto de vigilancia de la cámara se identifica según un tiempo que puede parametrizarse en el software. | ||||||
Intento de acceso indebido a través de barreras y cerco perimetral. | ||||||
Además de generar el evento de alarma, el modo de grabación se activará a una velocidad máxima de 25 FPS. | ||||||
Recursos de integración con las otras plataformas del Sistema Integral de Control Inteligente: | ||||||
Debe tener un WebService para la integración con el software heredado. | ||||||
Debe tener la posibilidad de poder integrarse con la plataforma SAP sin necesidad de ninguna personalización, teniendo en cuenta las necesidades futuras, debe permitir acceso dúplex para la generación y ejecución de flujos de trabajo a través de la API a la Plataforma LOW-CODE de multi integración y automatización de flujo de trabajo, sin necesidad de programación. | ||||||
Debe disponer de recursos para compartir la información de los registros de acceso y las alarmas sin necesidad de acceder directamente a la base de datos, de forma que el usuario pueda crear el diseño necesario del archivo y crear horarios a través de un software para exportar la información. | ||||||
Funcionalidades de Sistema de alarma y detección de incendios de la plataforma S.D.A.I. | ||||||
La plataforma debe tener integradas las funciones de detección y alarma de incendios, y debe estar integrada de tal manera que la detección de la presencia de llamas, humo o calor, por cualquiera de los módulos sensores existentes, debe permitir la apertura de puertas, molinetes, portones y otros dispositivos de control de acceso del sistema según la configuración realizada cumpliendo con la norma NFPA101 u otras . | ||||||
La solución deberá interpretar los sensores, panel de control de incendios, teclados, disparadores manuales, luces de emergencia y otros dispositivos relacionados con el sistema. | ||||||
La solución S.D.A.I debe proporcionar un módulo de detección y alarma de incendios basado en imágenes, aprobado y certificado por UL y FM, de acuerdo con las especificaciones mencionadas a continuación. | ||||||
El sistema proporcionará una arquitectura digital, basada en microprocesadores, inteligente y modular, con verdadera comunicación entre pares para la alarma y el control de incendios. | ||||||
Debe diseñarse con una amplia gama de variables parametrizables, permitir la transmisión casi instantánea de información y la capacidad de realizar tareas de gestión de procesos, como la evacuación por voz, la desconexión del sistema de aire acondicionado, el control de las compuertas, las puertas, los ascensores, la seguridad, la CCTV y la interfaz con los sistemas de gestión de edificios. | ||||||
ITEM 15 | Molinete Tipo 1, por Pasaje de Flujo Libre | |||||
Caracteristicas Generales o equivalentes | Deberá ser un molinete de doble paso, fabricado para alto flujo de personas y trabajar en la modalidad de flujo libre, siempre abierto, en caso de intento de paso sin autenticar, el cierre será automático. | |||||
Pasillo de 90 a 110 cm (PNE). | ||||||
Deberá funcionar en modalidad unidireccional y bidireccional con la posibilidad de bloquear una sola solapa o una doble solapa. | ||||||
Deberá tener incorporado un lector integrado a la base de datos y facial para la validación del acceso y asociación con el rostro. | ||||||
Compatible con los principales lectores del mercado. Tarjeta inteligente Proximidad. | ||||||
Biometría facial - Biometría digital. | ||||||
Código QR Bares, podrá trabajar en modo bloqueado (cerrado). Tiempo de apertura y cierre de 1s. | ||||||
Función antideslizamiento. | ||||||
Sensores infrarrojos para el control del flujo con aletas giratorias con solapas giratorias. | ||||||
Alarma por intento de fraude y por hacer dedo. | ||||||
Control de flujo por visión artificial, que permite bloquear a los usuarios no autorizados. | ||||||
Interfaz para la integración con la central de incendios. Central de alarmas contra incendios. | ||||||
Orientación mediante pictogramas luminosos en ambas direcciones. Aviso sonoro de acceso permitido y denegado. | ||||||
Configuraciones del corredor PNE. | ||||||
Caracteristicas especificas o equivalentes | Memoria de almacenamiento 8GB. Sistema de protección contra la caída. No hay rotura integrada en el equipo. | |||||
Autonomía en caso de fallo de alimentación 4hs. Permitir la instalación de baterías externas adicionales. Comunicación | ||||||
Interfaces ethernet 10/100 Mbps. Tipo de lectores compatibles | ||||||
Tarjeta inteligente Mifare (sin contacto). Proximidad (ABA y Wiegand). | ||||||
Biometría facial (externo). Código QR (opcional). | ||||||
Biometría de dedo. | ||||||
* Huella dactilar. * Resolución 500 dpi. | ||||||
* Tipo de consulta 1:1 y 1:N. | ||||||
* FRR (tasa de falsos rechazos) 0,001. | ||||||
* FAR (Tasa de falsa aceptación) 0,00001%. * Número de usuarios 5000. | ||||||
Opción para instalación de dispositivo de seguridad para la recogida de insignias. | ||||||
Luces indicadoras Pictograma RGB. Indicador de sonido de audio. | ||||||
Vigilancia del funcionamiento de WachtDoG. Operación | ||||||
Modo de funcionamiento en línea y fuera de línea. | ||||||
Caracteristicas constructivas o equivalentes | Mueble de acero inoxidable. Gabinete delgado. | |||||
Solapas de acrílico o policarbonato con personalización del logotipo del SNPP. | ||||||
Motor de bajo consumo, con velocidad programable, acelerando o desacelerando la apertura y el cierre de las solapas. | ||||||
Armario de acero inoxidable. | ||||||
Fuente de alimentación de 90 a 240 VAC. | ||||||
Dimensiones de altura X anchura X profundidad (mm) 990 x 180 x 1200. | ||||||
ITEM 16 | Molinete Tipo 2. | |||||
Caracteristicas Generales o equivalentes | Deberá ser un molinete de paso simple (una sola solapa) fabricado para alto flujo de personas y trabajar en la modalidad de flujo libre, siempre abierto, en caso de intentar pasar sin identificarse, el cierre será automático. | |||||
Pasillo de 50 a 70 cm. | ||||||
Deberá funcionar en modalidad unidireccional y bidireccional con la posibilidad de bloquear la solapa. | ||||||
Deberá estar incorporado un lector de documentos con función OCR integrado a la base de datos y facial para la validación del acceso y asociación con el rostro. | ||||||
Compatible con los principales lectores del mercado. Tarjeta inteligente Proximidad. | ||||||
Biometría facial - Biometría digital. Código QR. | ||||||
Tiempo de apertura y cierre de 1 seg. Función antideslizamiento. | ||||||
Sensores infrarrojos para el control del flujo con aletas giratorias con solapas giratorias. | ||||||
Alarma por intento de fraude. | ||||||
Control de flujo por visión artificial, que permite bloquear a los usuarios no autorizados. | ||||||
Interfaz para la integración con la central de incendios, de alarmas contra incendios. | ||||||
Orientación mediante pictogramas luminosos en ambas direcciones. Aviso sonoro de acceso permitido y denegado. | ||||||
Configuraciones del corredor. | ||||||
Caracteristicas especificas o equivalentes | Memoria de almacenamiento 8GB. | |||||
Sistema de protección contra la caída de personas. Autonomía en caso de fallo de alimentación 4hs. Permitir la instalación de baterías externas adicionales. Comunicación | ||||||
Interfaces ethernet 10/100 Mbps. Tipo de lectores. | ||||||
Tarjeta inteligente Mifare (sin contacto). Proximidad (ABA y Wiegand). | ||||||
Biometría facial (externa). Código QR (opcional). | ||||||
Biometría del dedo. | ||||||
* Huella dactilar. * Resolución 500 dpi. | ||||||
* Tipo de consulta 1:1 y 1: N. | ||||||
* FRR (tasa de falsos rechazos) 0,001. | ||||||
* FAR (Tasa de falsa aceptación) 0,00001%. * Número de usuarios 5000. | ||||||
Opción para instalación de dispositivo de seguridad para la recogida de insignias. | ||||||
Luces indicadoras Pictograma RGB. Indicador de sonido Audio. | ||||||
Vigilancia del funcionamiento de WachtDoG Operación | ||||||
Modo de funcionamiento en línea y fuera de línea. | ||||||
Caracteristicas constructivas o equivalentes | Mueble de acero inoxidable, gabinete delgado. | |||||
Solapa de acrílico o policarbonato con personalización del logotipo del SNPP. | ||||||
Motor de bajo consumo, con velocidad programable, acelerar y desacelerar la apertura y el cierre de la solapa. | ||||||
Fuente de alimentación de 90 a 240 VAC. | ||||||
Dimensiones de altura X anchura X profundidad (mm) 770 x 180 x 1200 | ||||||
ITEM 17 | Barreras de Acceso Alto Flujo | |||||
Caracteristicas Generales o equivalentes | Dispositivos de bloqueo vehicular ultra rápido tipo barrera con brazo móvil. | |||||
Deberá ser exclusivamente destinada al uso para el cual ha sido expresamente diseñado y fabricado. Cualquier uso diferente será considerado peligroso. La barrera automática deberá ser un equipo proyectado para ser utilizada en aparcamientos públicos o privados, o en zonas con mucho tránsito de vehículos. | ||||||
La seguridad del producto y por consiguiente su instalación correcta están supeditadas al respecto de las características técnicas y a las modalidades correctas de instalación con arreglo a la maestría, seguridad y conformidad de uso indicadas expresamente en la documentación técnica del fabricante y las respectivas integraciones en el uso de los componentes de automatiza- ción. | ||||||
Caracteristicas especificas o equivalentes | Estar fabricada en concordancia a la norma de gestión de calidad, ISO 9001 y medioambiente ISO 14001, o similar. | |||||
Este producto deberá cumplir con las normas vigentes mencionadas en la declaración de conformidad del fabricante. | ||||||
Eléctricas: | ||||||
Alimentación: (V - 50/60 Hz) 120 - 230 AC. Alimentación motora: (V) 24 DC. Absorción: (A) 15 máx. | ||||||
Potencia: (W) 300. Funcionamiento Par (Nm) :200. | ||||||
Tiempo de apertura: a 90° (s) 0,9 ultra rápido. Intermitencia/Funcionamiento: SERVICIO INTENSIVO. Temperatura de funcionamiento: (°C) -20 ÷ +55. | ||||||
Relación de reducción :(i) 1/202. Clase de aislamiento: I. | ||||||
La Central de mando de la barrera. Funciones mínimas necesarias. | ||||||
Función stop total (1-2). | ||||||
Función asociada con la entrada CX. Función asociada con la entrada CY. Función prueba de seguridad. | ||||||
Función acción mantenida. Modalidad de mando en 2-7. | ||||||
Función detección obstáculo con motor parado. Función luz testigo. | ||||||
Función de parpadeo del cordón luminoso. Tiempo cierre automático. | ||||||
Tiempo parpadeo previo. Tiempo de funcionamiento. | ||||||
Regulación de la velocidad en apertura. | ||||||
Regulación de la velocidad en cierre. | ||||||
Regulación de la velocidad de ralentización en apertura. Regulación de la velocidad de ralentización en cierre. | ||||||
Regulación de la velocidad de calibración. Sensibilidad durante el movimiento. | ||||||
Sensibilidad durante la ralentización. | ||||||
Regulación del punto inicial de ralentización en apertura. Regulación del punto inicial de ralentización en cierre. | ||||||
Tipo de mando que asociar con el usuario mediante mando radio. Borrado de un usuario. | ||||||
Borrar todos los usuarios. Prueba del motor. | ||||||
Calibración de la carrera. Reseteo parámetros de fábrica. | ||||||
Conteo del número de maniobras. | ||||||
Ajuste de sensibilidad de los sensores por inducción de piso. Configuración del tipo de mástil. | ||||||
La comunicación de la central de mando integradas a la barrera deberá ser directa con el bus de datos en full dúplex a los DISPOSITIVOS DE CONTROL DE ACCESO del ítem 18 (Control de Acceso IP Multi Tecnología), que a su vez se comunicaran por IP con el software control de acceso y credenciales con gestión integrada del ítem 14 (Sistema de Control de Acceso). | ||||||
Caracteristicas constructivas o equivalentes | La Barrera deberá estar fabricada de acero galvanizado con pintura epoxi. Brazo de aluminio de 4 a 6 metros. | |||||
Peso aproximado 50 kg. Grado de protección: (IP) 54. | ||||||
Apoyo fijo para el brazo: parte del kit 1.3 mts. | ||||||
Si los cables tienen una longitud distinta con respecto a la indicada por el fabricante, hay que determinar la sección de los cables con arreglo a la absorción efectiva de los dispositivos conectados y según lo establecido por la normativa PY. NP 2 028 13. | ||||||
Instalación. | ||||||
Preparar un encofrado de dimensiones mínimas 36x50x50cm para la base de la barrera. | ||||||
Poner una rejilla de hierro dentro del encofrado para armar el cemento. Acoplar las cuatro grapas de anclaje a la placa de fijación. | ||||||
ITEM 18 | Control de Acceso IP Multi Tecnología. | |||||
Caracteristicas Generales o equivalentes | DISPOSITIVOS DE CONTROL DE ACCESO | |||||
Características de los equipos de control de acceso IP Multi Tecnología: | ||||||
Los dispositivos deben tener características de tecnología biométrica añadidas a los terminales. | ||||||
El Gabinete debe estar protegido contra el acceso indebido, el vandalismo y estar provisto de tornillos de fijación resistentes. También debe contar con un sensor de apertura del armario, que debe generar un código de alarma | ||||||
cuando se produzca un intento de apertura indebida de acceso interno al armario del equipo, no autorizado previamente. | ||||||
El terminal debe tener la opción de instalarse en un armario de plástico u otro material con un simple cambio de caja, sin necesidad de cambiar los módulos internos. | ||||||
El terminal dispositivo de datos también debe tener una aplicación para los sistemas de control de frecuencia, haciendo que los datos recolectados estén disponibles para las áreas de RRHH, como la hora de entrada, salida, almuerzo, horas extras, etc. | ||||||
Su electrónica debe poder almacenar el software de su aplicación de forma segura e intacta, es decir, sin riesgo de perder información, descargar nuevas versiones o actualizaciones de su aplicación, y debe ser posible actualizarla a distancia. | ||||||
Debe tener memoria para almacenar el registro de operaciones y/o transacciones gestionando los datos de forma inteligente, precisamente porque tiene toda la inteligencia integrada en un único armario. Toda la información que se almacenará en el equipo, debe hacerse de forma segura contra la pérdida por corte de energía, almacenando al menos 40.000 registros y las transferencias realizadas con la velocidad y la misma seguridad. | ||||||
En la composición de la memoria del equipo, debe ser posible almacenar los registros de la bitácora de operaciones (40.000 registros) como se ha solicitado anteriormente, así como una copia de seguridad en caso de corte de energía y/o comunicación fuera de línea. Cuando se restablezca la comunicación, es decir, de fuera de línea a en línea, los registros deben ser enviados automáticamente a la base de datos sin ninguna intervención humana. | ||||||
La recogida de información puede realizarse en línea o fuera de línea, según la mejor arquitectura definida para cada situación. | ||||||
El dispositivo de datos debe disponer de un circuito de reloj preciso, con una alta fiabilidad en cuanto al registro de tiempos o épocas, con la función de eliminar los errores, los inconvenientes y la necesidad de ajustes manuales causados por problemas con la hora mostrada por el usuario y la hora realmente marcada en el software. | ||||||
El sistema debe adaptarse a situaciones críticas de trabajo, es decir, lugares con temperaturas fluctuantes, humedad extrema, ambientes sujetos a condensación, es decir, donde se requieren soluciones robustas que puedan servir a la SNPP en un ambiente normal con condiciones normales de temperatura y presión o incluso en situaciones inesperadas o lugares con condiciones ambientales extremas. | ||||||
El equipo debe poder configurarse para su instalación local o remota, con actualizaciones de firmware y aplicaciones. | ||||||
El dispositivo debe poder instalarse en techos u otros lugares protegidos, dejando sólo visible el módulo de la interfaz de usuario, es decir, el módulo lector de tarjetas y el módulo biométrico, en su caso. | ||||||
Debe poder interactuar con todos los tipos de soportes de tarjetas disponibles en el mercado para este tipo de aplicaciones, es decir, tarjetas de código de barras, tarjetas magnéticas, tarjetas inteligentes con o sin contacto, tarjetas de proximidad de 125 Khz, lectores biométricos y teclados, entre otros. | ||||||
El equipo debe tener una interfaz RS 232 y una interfaz TCP-IP nativa, es decir, un puerto Ethernet directamente en la placa del equipo. | ||||||
El equipo debe ser reversible, es decir, debe ser posible cambiar la placa de interfaz y el software para tener comunicación RS 485 o TCP-IP, para los casos en que la red TCP-IP no esté disponible. | ||||||
El sistema de alimentación del dispositivo debe tener como objetivo proteger al usuario de los riesgos causados por los cortocircuitos, las | ||||||
sobrecargas en la fuente o similares y también facilitando las características de instalación de las fuentes de alimentación (red y no ruptura). Por lo tanto, la fuente de alimentación debe ser externa a la unidad de dispositivo es separada de la unidad de control y procesamiento, precisamente para cumplir con los últimos requisitos y conceptos de seguridad a nivel mundial. La fuente de alimentación debe contar con medios de señalización visual que permitan identificar la fuente de alimentación activa, tanto en modo de CA como de CC. La fuente de alimentación debe contener una unidad sin ruptura con una autonomía mínima de 04 (cuatro) horas en funcionamiento continuo. | ||||||
La fuente de alimentación debe estar en el rango completo de 90 ~ 240 VAC, entrada auxiliar de 12 VDC, entrada de batería de 12 VDC, y cuando haya un corte de energía el equipo funcionará con alimentación externa a través del módulo de fuente. | ||||||
Caracteristicas especificas o equivalentes | Datos técnicos | |||||
Gabinete: Acero inoxidable 304. | ||||||
Visualización: LCD 2 x 16 con retroiluminación de alta intensidad con ajuste de contraste. | ||||||
Teclado: Alta resistencia 12 teclas para la entrada de datos, selección de funciones, contraseñas, opción de configuración local para el administrador. | ||||||
Pictograma: El equipo dispondrá de señalización visual mediante picto- gramas orientativos que indiquen al usuario que su fichaje ha sido aceptado o no y los pictogramas tendrán al menos dos colores diferentes para indicar la actuación positiva y negativa, es decir, para la validación o rechazo de los fichajes o en su caso los eventos de acceso. De esta especificación, el empresario espera una solución de pictograma y no sólo una señalización mediante leds bicolor o incluso dos leds. | ||||||
Estará equipado con dos lectores de tarjetas inteligentes mifare de 1 KB ISO 14443 tipo "A" y un lector biométrico. El lector biométrico será óptico y leerá en modo 1:1 y 1: N, según se seleccione por software y el tiempo de lectura en 1:1 será como máximo de 1s y en 1: N de 3s. | ||||||
Comunicación: TCP-IP IPv6. | ||||||
El equipo debe tener una memoria RAM y Flash de 512 Kb. | ||||||
Debe estar equipado con un sensor biométrico con una resolución mínima de 500 ppp y un índice de falsa aceptación del 0,00001% y un índice de falso rechazo del 0,001%, permitiendo 9000 usuarios (sólo el modelo con biometría). | ||||||
También debe ser capaz de almacenar datos durante un periodo superior a 120 horas. | ||||||
Alimentación: Fuente de rango completo 90-240 Vac, 50-60 Hz - (POE). Consumo: Aproximadamente 10 VA. | ||||||
Auxiliar: 12 Vdc 1 A. | ||||||
Debe tener zumbador interno con ajuste. | ||||||
Baterías: No hay kit de baterías de ruptura que permita el funcionamiento y la comunicación sin alimentación de la red principal Kit integrado en el equipo. No está permitido utilizarlo por separado. | ||||||
Memoria protegida por super cápsula. Funcionamiento. | ||||||
Puede funcionar on-line, off-line, Stand-alone o Cliente x Servidor. | ||||||
Debe tener al menos 6 interfaces de E/S para comunicar y activar dispositivos y otros módulos mediante contacto seco, así como para recibir | ||||||
información de los sensores mediante contacto seco y gestionar cada una de estas informaciones mediante el envío del software de gestión de accesos y seguridad. | ||||||
Debe disponer de recursos de puesta en marcha a distancia con decisiones programadas en el propio controlador y/o recibir instrucciones de puesta en marcha desde el software de gestión de accesos para la eventual liberación/bloqueo de una puerta, portón del torniquete, etc. y recursos para la automatización como el encendido de una bombilla, aire acondicionado, activación de sensores, etc. | ||||||
Características operativas | ||||||
La placa lógica o placa electrónica principal del equipo, además de sus funciones de seguridad y acceso a los datos, debe albergar el procesador, las memorias, el circuito de reloj en tiempo real y todos los componentes del dispositivo, excepto la fuente de alimentación. | ||||||
Cuando el empleado activa el lector de tarjetas, el dispositivo de datos debe verificar si es la tarjeta válida para ese sistema y proceder a la autorización, es decir, registra o no la hora de entrada/salida/comida del empleado, etc. mostrando en el pictograma de leds bicolor (verde/rojo) la señalización correspondiente como sigue: | ||||||
Será imprescindible que el dispositivo tenga la funcionalidad de leer y escribir tarjetas inteligentes, operando en modo "on line" y "off line" de forma transparente para el usuario, siendo entonces necesario que las condiciones y reglas de cada empleado queden registradas en la memoria de la tarjeta. | ||||||
Por lo tanto, en la acción de lectura del dispositivo también debe escribir en las tarjetas inteligentes sin contacto. | ||||||
La señalización de los pictogramas debe cumplir, como mínimo, la norma que se indica a continuación. | ||||||
Verde: Aceptado, tarjeta válida y datos registrados. | ||||||
Rojo: Rechazada, tarjeta no válida para el sistema, o bloqueada por el administrador por razones predefinidas a través del software. | ||||||
El administrador del sistema puede, si es necesario y conveniente, acceder a los parámetros de configuración de los dispositivos de datos a través de la tarjeta de administrador, lo que permite cambiar las condiciones de funcionamiento del equipo; sin embargo, estos cambios se pueden realizar a través del software de gestión suministrado con la solución. | ||||||
Los dispositivos deben comunicarse en protocolo TCP-IP como se ha especificado anteriormente y deben ser compatibles con la base de datos ORACLE/SQL-SERVER. No se aceptarán soluciones que no sean compatibles con la plataforma mencionada, por lo que la SNPP exige en este pliego que sean compatibles con la plataforma de base de datos, en línea. | ||||||
Comunicación | ||||||
El dispositivo de datos estará equipado con comunicación TCP-IP, siendo aceptado sólo este tipo de interfaz nativa, pero también será posible, con el intercambio del módulo de interfaz, operar con red serial tipo RS 485 y también GPRS/3G/4G. | ||||||
Como la comunicación estándar será del tipo TCP-IP, el dispositivo de esta manera equipado con una interfaz estándar Ethernet nativa, se debe considerar una comunicación half/full-duplex 10 BASE-T (10/100 Mbits/s), con una dirección de red MAC-ADDRESS fija guardada de fábrica en el dispositivo, garantizando una vez más la accesibilidad segura al equipo. | ||||||
En modelos con comunicación GPRS debe estar preparada para cualquier operador del mercado. El dispositivo de datos debe tener su propia "cuna" en su placa electrónica interna donde se debe insertar el chip del operador, y no se aceptan soluciones con módems GPRS externos. | ||||||
Cuando el proyecto aborda el controlador de la puerta basado únicamente en un lector de tarjetas inteligentes sin contacto, la solución se refiere a este mismo elemento, pero sin las características de cumplir las especificaciones biométricas. | ||||||
Los lectores y controladores de los molinetes deben ser compatibles con el sistema de control de acceso y deben contar con la homologación de Anatel o similar. | ||||||
Caracteristicas constructivas o equivalentes | El dispositivo debe tener una construcción tecnológica tal que tenga inteligencia distribuida, permitiendo la interconexión de los terminales del dispositivo en una sola red de equipos con comunicación en línea tanto con interfaces tipo TCP-IP como RS 485. | |||||
Debe tener un gabinete de acero inoxidable 304, fabricado de acuerdo con la norma ABNT o similar, con clase de seguridad eléctrica y mecánica adecuada a la aplicación. | ||||||
ITEM 19 | Sensor Sísmico IOT | |||||
Caracteristicas Generales o equivalentes | Los dispositivos de rastreo de activo con sensores múltiples. | |||||
Deberán se dispositivos pequeños de alta precisión, versátiles y confiables equipados con sensores múltiples que admiten hasta 50 configuraciones, firmware personalizable. | ||||||
Caracteristicas especificas o equivalentes | Duración de la batería:10 años *. Número de mensajes: 30.000. | |||||
Grado de impermeabilidad: IP68. Batería 1500 mAh. | ||||||
Machine learning y mapeo de patrones. | ||||||
Detección de Wifi para seguimiento de ubicación precisa de Wifi. Multizona conmutable. | ||||||
LED señalizador. | ||||||
Rango de medición de temperatura -40 a 60 ° C / ± 0,5 ° C. Barómetro. | ||||||
Giroscopio. Podómetro. Tiempo preciso. Acelerómetro. Magnetómetro. Luz ambiental. Anti- sabotaje. KEEP_ALIVE. | ||||||
Temperatura de funcionamiento -40 ° C a 60 ° C. Zonas de radio compatibles 1,2,3,4,5,6. | ||||||
Programación en línea, haga clic y seleccione. Lote a través de enlace descendente. | ||||||
Automatización y flujo de trabajo con integración. | ||||||
Caracteristicas constructivas o equivalentes | Firmware personalizable. | |||||
Accesorios para tornillos perforados y bridas de cable de alta resistencia opcionales. | ||||||
Botón físico. Volumen 29 cm2. | ||||||
*La cantidad de mensajes y la longevidad de la batería en años están relacionados, considerar mínimo el envío de 2 eventos diarios. | ||||||
ITEM 20 | Sensor de Presencia IOT. | |||||
Caracteristicas Generales o equivalentes | Dispositivos de sensor de alarma por presencia. Modos de operación. | |||||
Detecta multi zonas en espacios internos, detección de intrusión en lugares restringidos. | ||||||
Basado en eventos: Detectar movimiento humano basado en tiempo, número de recuento de humanos. | ||||||
Caracteristicas especificas o equivalentes | Tipo de sensor: Infra Rojo Pasivo. | |||||
Temperatura de funcionamiento -20 º C a 70 º C. Ángulo de visión: 120º. | ||||||
Distancia detección: hasta 10 m. | ||||||
Led indicador: aviso de envió de mensaje. Baterías: 3 años**. | ||||||
KEEP_ALIVE. | ||||||
Agregación de datos: Reduzca el consumo de energía con menos enlaces ascendentes. | ||||||
Caracteristicas constructivas o equivalentes | Carcaza: Plástico ABS. Antena: interna. | |||||
Tamaño aproximado: 32g / 88 (L) x 30 x 20 (H) mm. | ||||||
**La cantidad de mensajes y la longevidad de la batería en años están relacionados, considerar mínimo el envío de 10.000 mensajes. | ||||||
ITEM 21 | Plataforma de Gestión de Alarmas Integrada al VMS y conectividad IOT hasta 20 dispositivos por 24 meses. | |||||
Caracteristicas Generales o equivalentes | Sistema de alarmas de alta seguridad y rastreo de activos en tiempo real conectados al sistema de monitoreo remoto integrado al VMS. | |||||
La tecnología | ||||||
La tecnología de comunicación deberá ser en una red de área amplia de baja potencia inmune al jamming (bloquear e interferir en diferentes tipos de señales de comunicación). | ||||||
Seguridad de la RED de comunicación: | ||||||
El ecosistema de red deberá integrar la seguridad de forma predeterminada: | ||||||
Autenticación + integridad + anti- reproducción en mensajes propagados en la red. | ||||||
Criptografía basada en AES sin transmisión de clave OTA. | ||||||
Cifrado de carga útil como opción para garantizar la confidencialidad de los datos. | ||||||
Aislamiento de cada parte de la red. Inmune al jammer. | ||||||
El oferente deberá presentar en su oferta la tecnología de red que utilizará, cobertura y seguridad. | ||||||
Caracteristicas especificas o equivalentes | Dispositivos conectados a la RED | |||||
Dispositivos de rastreo de activos en tiempo real contaran con información adicional de posición de los puntos de acceso Wi-Fi®. | ||||||
Dispositivos sensores de movimiento por presencia. | ||||||
Todos los dispositivos deberán contar con batería de larga duración, detectar eventos específicos de acuerdo con las especificaciones técnicas de cada elemento ofertado. | ||||||
El funcionamiento: | ||||||
El sistema deberá mantener seguro los activos asignados proporcionando un dato de geolocalización en tiempo real, detección de golpes bruscos, intentos de manipulación, explosivos, temperatura, salida del área de influencia, dispositivo presente/ausente. | ||||||
Deberá enviar al VMS todos los eventos y alarmas preconfigurados, con la información de posicionamiento, mapas, imagen de las cámaras asignadas al dispositivo u evento para la toma de decisiones. | ||||||
Eventos mínimos a ser enviados al centro de Monitoreo. El nombre del dispositivo con su Geolocalización. | ||||||
Eventos generados. Tipo de sensor. | ||||||
Nivel de batería. KEEP_ALIVE. | ||||||
Histórico de datos de mensajes y eventos de los dispositivos. Horario de última actividad. | ||||||
Indicación del recorrido (en caso del activo haya sido movido del lugar o al ambiente externo). | ||||||
Caracteristicas constructivas o equivalentes | Todo el sistema tendrá que funcionar en modalidad M2M (maquina a máquina o sea del dispositivo al VMS centralizado) enviando la información de cada dispositivo hasta la central de monitoreo. | |||||
ITEM 22 | Servicio de Integración de Sistema de Control Inteligente | |||||
Caracteristicas Generales o equivalentes | Magnitud del Sistema Integral de Control Inteligente estará compuesto por hardware, software, infraestructura de red de datos y ciberseguridad IOT y sistema de misión crítica (Failover). | |||||
Casa Central, centro operativo y monitoreo. | ||||||
Todo el sistema de video vigilancia, sus integraciones y controles centralizados de gestión de seguridad con las siguientes características y equipos: | ||||||
Todos los equipos deben contar con tecnología IP nativa, una red datos exclusiva y administrable, estar integrados nativos, vía API o Plataforma LOW-CODE y con comunicación y comandos directa por software y todas los instrucciones y flujos de trabajos deben ser recibidos y enviados directos de la plataforma de gestión de vigilancia unificada, no serán aceptados equipos adaptados o placas de contacto seco para esta finalidad cada equipo suministrado ya deberá contar con sus contactos de I/O para la gestión de sensores comandos y bloqueos necesarios en las respectivas integraciones. | ||||||
Funcionamiento | ||||||
Control de acceso por molinetes inteligentes de alto flujo de pase libre, deberá actuar siempre abierto para la rápida autenticación de los usuarios. | ||||||
Deberá contar con lector para autenticación , lo requerido para el registro de datos de los usuarios, se grabará en base de datos, por validación y asociación con el rostro del usuario. Esta función está asociada al método KYC (Know Your Customer) cuyo proceso fundamental define y permite las relaciones empresas/usuarios y que deberán estar integrados con el Sistema de Gestión Empresarial (ERP) (Sistemas, aplicaciones y productos para el procesamiento de datos.) del SNPP por API. | ||||||
Una vez que el método KYC sea validado, el control de acceso y seguimiento de los usuarios será por reconocimiento e identificación facial en todas las cámaras disponibles conectadas en el sistema. | ||||||
Características Especificas o Equivalente | Conectividad: | |||||
La infraestructura de red de datos deberá ser utilizada en su totalidad y actualizada para soportar los nuevos equipos, ancho de banda, seguridad IOT y el sistema de Failover (Conmutación por falla) configurado como misión crítica. | ||||||
Failover (Conmutación por falla) configurado de misión crítica -Replicación Remota en Tiempo Real. | ||||||
Considerando los factores externos de conectividad IoT, la modalidad y la ciberseguridad, el oferente deberá prever en la oferta, para la seguridad de los equipos en la solución Failover,y seguridad de la red | ||||||
Estas configuraciones y medidas de seguridad son las mínimas exigidas e indispensables para: | ||||||
Evitar que el personal no autorizado se infiltre en la red del sistema de seguridad; la asignación de puertos y el direccionamiento ofrece la posibilidad de limitar el rango de direcciones para cada área funcional. | ||||||
La administración de la red se vuelve una tarea más sencilla al poder controlar (habilitar o denegar) los servicios de red: | ||||||
Se reducen los dominios de broadcast, es decir, se limita el número de dispositivos conectados de acuerdo con el direccionamiento dinámico establecido. | ||||||
Se evita la perdida de información ya que la responsabilidad recae en los usuarios asignados a cada red virtual. | ||||||
Se pueden compartir recursos de forma responsable asignados por área como pueden ser: Impresoras, servidores, equipos IoT etc. | ||||||
Deberá justificar con su oferta cómo será la conexión, los equipos a ser utilizados, sistema de ciberseguridad, elementos físicos de red, fibra óptica (Intranet), enlaces y monitoreo, (arquitectura, diagrama, equipos, firewalls, proveedor del servicio, etc.) todo representado en el esquema de topología física de la RED que deberá acompañar a la oferta en formato tipo vision. | ||||||
Observación: | ||||||
Tener en cuenta al preparar la Oferta: | ||||||
La configuración de Failover deberán estar disponibles mínimo por el periodo de 24 meses. | ||||||
Considerar todos los costos necesarios al preparar la oferta. Infraestructura | ||||||
El sistema de misión crítica Failover deberá contar con un servidor físico con la capacidad, licencias y recursos asignado en un DATACENTER que mínimo cumpla los estándares TIER3 y la norma ISO 27000 de seguridad de la información (con la respectiva declaración que el DC cumple con las normas). | ||||||
Toda la implantación deberá contar con soporte local de rápida respuesta y asesoramiento al servicio de su actividad: atención 24 x 7 días a la semana durante el termino de 24 meses, sin costo adicional, todo lo cual deberá estar contemplado en la oferta. Además, justificará en su oferta la manera en que estará disponible el servicio de respuesta rápida. | ||||||
Deberá tener en cuenta todos los costos necesarios al preparar la oferta en función de la solución propuesta. | ||||||
Pasados los 24 meses del servicio de misión crítica incluido en la oferta, el sistema failover deberá seguir funcionando por un periodo de 2 meses más acompañado de todas las configuraciones del sistema de misión crítica ciberseguridad y conectividad IoT, durante este periodo el SNPP decidirá la renovación o no, del sistema de misión crítica. | ||||||
Deberá contar con un técnico certificado en IT service managent (ITSM) Gestión de Servicios de Tecnología de Información. | ||||||
2. Garantía integral en modalidad ILIMITADA de 2 años, otros datos requeridos y garantizados Todos los componentes del sistema deberán contar con garantía ilimitada de 2 años. | ||||||
El proveedor deberá garantizar una garantía total ilimitada por un periodo mínimo de 24 meses de la solución ofertada, deberá contar con repuestos componentes del sistema disponible para reposición en un plazo no mayor a 48 horas desde el reclamo formal por mail o plataforma de reclamos. | ||||||
La Garantía, está comprendida para todos los equipos que presenten defectos por cualquier desperfecto que ocurra en la instalación/montaje, independiente de la causa de manera ilimitada. | ||||||
El proveedor deberá efectuar el cambio y pruebas del equipo en un plazo de 72 hs. posterior al reclamo correspondiente del SNPP. | ||||||
En caso que se compruebe vandalismo o robo de equipos, el proveedor deberá efectuar el referido informe al Administrador del Contrato, a los efectos de establecer los costos de reposición de los equipos y su montaje correspondiente. | ||||||
3. Sistema de vídeo vigilancia IP existente | ||||||
El sistema de video vigilancia existente en la, así como sus cámaras IP deberán ser migradas a la nueva plataforma de video vigilancia en su totalidad con las prestaciones, seguridad y funciones disponibles en cada dispositivo con su respectivo mantenimiento. | ||||||
Prever en su totalidad el mantenimiento correctivo del sistema de videovigilancia del SNPP- Sede Central-Asunción con sus componentes. | ||||||
El Servicio de mantenimiento contemplará: si necesario actualizar el software de gestión de video, y reemplazar las cámaras que actualmente presentan fallas y no se encuentran operativas (25, ya están en la lista de cámaras), así también, es necesario reemplazar 3 (tres) switches de comunicación Poe para la conectividad de las mismas, prever los cambios en caso | ||||||
que también se detecten fallas en el cableado actual y, por tanto, necesiten ser modificados. | ||||||
la Solución de videovigilancia existente a ser actualizada es un sistema Intelligent Security Systems (ISS), esta debe estar operativa y funcionando hasta la migración definitiva. | ||||||
4. Plataforma Abierta de video vigilancia basada en servidor dedicados escalable. | ||||||
La nueva arquitectura de software de gestión de video integral deberá soportar todas las cámaras, dispositivos, componentes del proyecto y ser escalable para el crecimiento futuro. | ||||||
La capacidad de grabación deberá ser de 60 días en la plataforma centralizada, considerando un mínimo de 100 cámaras activas y configuradas con estos parámetros: | ||||||
• Sistema de discos -mínimo RAID 5. | ||||||
• Detección de movimiento: Server-Side. | ||||||
• Número de clientes remotos: 10. | ||||||
• Clientes en transmisión: 16. | ||||||
• Cámaras: 400 activas. | ||||||
• Ancho de banda: 567 Mbps. | ||||||
• Resolución: 2600x1950 (5 MP). | ||||||
• Compresión de video: H.264-MediumQual. | ||||||
• Flujo de bits: Tasa de bits variable (VBR). | ||||||
• Tasa de bits (kb/s): 3097. | ||||||
• Cuadros por segundo: 12 promedio. | ||||||
• Periodo de grabación: 60 días. | ||||||
• Escena: Moderate-30. | ||||||
• % Diario de grabación: 40. | ||||||
• Ancho de banda (Mbps): 567 Mbps. | ||||||
• Storage: dimensionar. | ||||||
Presentar cálculo técnico que justifique el hardware dimensionado, cantidad y modelo de discos duros presentados, deberá tener en cuenta el almacenamiento unificado y centralizado, rendimiento necesario, velocidad, tiempo de búsqueda de archivos, (no serán aceptados discos duros que no sean específicos para video vigilancia en función de la cantidad de cámaras y volumen de grabación) conforme a requisitos de exigencia y prestaciones de la plataforma ofertada en los ítems 10 y 11 (Licencias Tipo 1: Servidor Remoto, | ||||||
Licencias Tipo 4: Servidor Centralizado). Los discos deben ser incluidos en el hardware y certificados por el fabricante y la plataforma VMS. | ||||||
5. Distribución de Cámaras SNPP sede San Lorenzo | ||||||
Ubicación | Subtotal Cámaras | Detalle Cámaras | Tipo Instalación | Planta | ||
Pabellón 1 | 2 | |||||
Esquina Izquierda del Galpón radiando hacia la calle Destacamento Cazal | 1 | Perimetral | Interiores | |||
A 20 metros del Galpón del lado derecho radiando | 1 | Perimetral | Exteriores | |||
hacia calle Destacamento Cazal | ||||||
Pasillo entre salones 1201 y 1109 radiando hacia el | 1 | Interior | planta alta | |||
corredor dirección salón 1207 | ||||||
Salida de baño de hombres al lado del salón 1106 | 1 | interior | planta baja | |||
Pabellon 2 | 4 | |||||
Esquina lado derecho radiando hacia Viena | 1 | Perimetral | exteriores | |||
Esquina lado izquierdo radiando hacia calle | 1 | Perimetral | exteriores | |||
destacamento Cazal | ||||||
Esquina lado izquierdo radiando hacia Galpón del | 1 | Perimetral | exteriores | |||
Pabellón 3 | ||||||
Esquina lado derecho radiando entre Galpón | 1 | Perimetral | exteriores | |||
pabellón 1 y calle Viena | ||||||
Pabellón 2 | 4 | |||||
pasillo radiando hacia salón 2204 | 1 | Interior | Planta alta | |||
Pasillo a nivel del salón 2204 radiando hacia el salón | 1 | Interior | Planta alta | |||
2203 | ||||||
pasillo nivel entre 2203 y 2202 radiando hacia salón | 1 | Interior | Planta alta | |||
2201 | ||||||
interna en salón 2102 | 1 | Interior | Planta baja | |||
Pabellón 3 | 3 | |||||
A definir con el contratista | 3 | Perimetral | Exterior | |||
Pabellón 3 | 6 | |||||
Salón 3201 centro radiando hacia calle Viena | 1 | Interior | Planta alta | |||
Pasillo esquina salón 3202 a nivel de escaleras | 1 | Interior | Planta alta | |||
radiando hacia destacamento casal | ||||||
Salón 3101 radiando hacia calle Viena | 1 | Interior | Planta baja | |||
Taller de Heladeras radiando entre Pabellón 2 y | 1 | Interior | Planta Baja | |||
Pabellón 5 | ||||||
Perimetral Lado Izquierdo a nivel Taller de Soldadura | 1 | Perimetral | Planta baja | |||
Radiando hacia Viena | ||||||
A definir con el contratista | 1 | Perimetral | Exterior | |||
Pabellón 4 | 4 | |||||
Desde el Archivo hacia las Escaleras dirección | 1 | Interior | Planta alta | |||
Limpieza | ||||||
Puerta de Salón 4202 radiando hacia escaleras | 1 | Interior | Planta alta | |||
Pasillo esquina del 4105 hacia dirección del corredor | 1 | Interior | Planta baja | |||
entre 4103 y 4102 | ||||||
Esquina del Salón Laboratorio Mantenimiento | 1 | Interior | Planta baja | |||
Industrial | ||||||
Pabellón 5 | 3 | |||||
Salón de Auditorio radiando hacia Destacamento | 1 | Interiores | Planta alta | |||
Cazal | ||||||
Salón 5201 Radiando hacia calle destacamento Cazal | 1 | Interiores | Planta alta | |||
Salón 5202 radiando hacia la calle destacamento Cazal | 1 | Interiores | Planta alta | |||
Pabellón 5 | 1 | |||||
A definir con el contratista | 1 | Perimetral | Exterior | |||
Pabellón Admin | 1 | |||||
A definir con el contratista | 1 | Perimetral | Interiores | |||
Pabellón Admin | 3 | |||||
Informaciones Radiando hacia secretaria de | 1 | Interiores | Planta baja | |||
Academia Técnica | ||||||
Esquina de Seguridad y Vigilancia radiando hacia | 1 | Interiores | Planta alta | |||
Deposito | ||||||
Dirección radiando hacia Dpto. Académico | 1 | Interiores | Planta alta | |||
6 Tiempo de Plazo del Proyecto | ||||||
El proyecto tendrá 30 días corridos desde su planificación, ejecución e implementación. | ||||||
7 Materiales | ||||||
Los suministros deberán incluir, sin estar limitados, a las siguientes partidas: | ||||||
Todos los equipos, dispositivos y elementos necesarios, de manera que permitan el funcionamiento del Sistema integrado de Vídeo Vigilancia IP. | ||||||
El contratista prever todos los equipos y accesorios para el completo funcionamiento del sistema Como ser: | ||||||
Los Racks, Ups 1KVA, patcheras, fichas RJ45 CAT6 Switch Core, Switch PoE o no cuando necesarios en cada punto o nudo con su respectivo número de puertos, cableado de datos UTP CAT. 6 que cumpla la norma EIA/TIA 568-C., así como el de alimentación, cajas de paso, canalizaciones y ductos adecuadas a cada punto a ser instalado, protecciones contra descargas para por cada elemento del sistema y los mismos deberán estar conectada a tierra, la interconexión de los Switches será a través de fibra óptica | ||||||
proveerá dos ejemplares de un Manual de Operación y Mantenimiento del Sistema de Video Vigilancia. | ||||||
8 Mano de Obra: | ||||||
El oferente deberá de prever en su oferta la mano de obra para la puesta en marcha de todo el sistema. | ||||||
Deben considerar para el diseño, implementación y puesta en marcha de la plataforma de Video Seguridad Integrada. Deberá prever todos los trabajos necesarios, de manera que permitan el funcionamiento del Sistema de Vídeo Vigilancia IP. | ||||||
9 INSPECCIONES Y PRUEBAS | ||||||
La Contratante por su administrador de contrato será la máxima autoridad para verificar que la instalación se efectué de acuerdo a estas especificaciones. | ||||||
Ninguna comunicación verbal tendrá validez para justificar cambios en el proyecto. | ||||||
10 Entrenamiento | ||||||
El entrenamiento de uso, gestión y administración de la nueva solución de gestión de video deberá ser de un mínimo de 100 horas para el personal designado por el Administrador del Contrato. Las horas de entrenamiento serán computadas una vez que el sistema este instalado e integrado en su totalidad. | ||||||
11 Manuales y Licencias | ||||||
El Contratista deberá entregar manuales completos y adecuados de la operación. Estos manuales deberán ser en español y deben contener una descripción de funcionamiento y operación individual e integral, y no limitarse a la entrega de catálogos y especificaciones del fabricante, los cuales también deben ser entregados, pudiendo ser los documentos originales del proveedor. El proveedor deberá entregar las licencias originales de todos los softwares instalados. | ||||||
12 Sala de Control, Muebles y Accesorios | ||||||
Sera suministrada por la Sede del SNPP San Lorenzo, en su totalidad. El cual quedara en custodia el servidore de Video remoto y todos sus accesorios. | ||||||
13 Generalidades | ||||||
El alcance del proyecto para los sistemas antes mencionados considera el suministro, montaje, pruebas, puesta en servicio. | ||||||
Es de responsabilidad del oferente reconocer los puntos de instalación e identificar los materiales y accesorios necesarios para la correcta instalación y funcionamiento de estos equipos. | ||||||
Los trabajos deben contemplar el desarrollo complementario de la Ingeniería necesaria para el montaje, incluido planos, cortes, elevaciones, detalles, suministro de materiales y equipos, mano de obra calificada y especializada, y todo lo que resulte necesario para la provisión, montaje y puesta en servicio del Sistema de Video Seguridad Integrado. | ||||||
Durante todo el curso de los trabajos el Contratista deberá mantener una persona en el lugar de la obra, quien estará en condiciones de suministrar la información relativa a los trabajos y recibir las indicaciones del Contratante. | ||||||
La omisión o no inclusión de algún ítem necesario y esencial para el buen funcionamiento de la solución no exime al Contratista de la responsabilidad de presentar una solución de conjunto que permita el funcionamiento integral de la misma, con desempeño satisfactorio y un máximo nivel de confianza. | ||||||
Quedará a cargo del oferente todos los trabajos para el montaje y puesta en funcionamiento del sistema, por lo que para la cotización deberá tener en cuenta los siguientes ítems: | ||||||
* Los equipos y componentes con las características básicas obligatorias, conforme a lo especificado y las cantidades definidas | ||||||
* Accesorios para la instalación de todo el sistema (conductores, ductos, soportes, etc.). | ||||||
* Instalación, configuración y puesta en servicio de todo el Sistema de Video Seguridad Integrado. | ||||||
* Tendido de cableado e interconexión entre los Switches | ||||||
* Licencia legal del software proveído. | ||||||
* Soporte técnico tanto de hardware como de software | ||||||
SE PRORROGAN LAS FECHAS DE CONSULTA, RESPUESTA, INICIO Y FIN DE PROPUESTA, ETAPA COMPETITIVA, ENTREGA Y APERTURA DE SOBRES DE OFERTAS PARA EL PRESENTE LLAMADO, QUEDANDO CONFORME A LO INDICADO EN EL SICP. | ||||||
TODAS LAS DEMÁS CONDICIONES ESTABLECIDAS EN EL PLIEGO DE BASES Y CONDICIONES Y SUS ADENDAS PERMANECEN VIGENTES, INVARIABLES E INALTERABLES. |
Se detectaron modificaciones en las siguientes cláusulas:
Sección: Suministros requeridos - especificaciones técnicas
- Detalle de los productos con las respectivas especificaciones técnicas
Se puede realizar una comparación de esta versión del pliego con la versión anterior en el siguiente enlace: https://www.contrataciones.gov.py/licitaciones/convocatoria/392088-adquisicion-e-instalacion-sistema-cctv-snpp-1/pliego/10/diferencias/9.html?seccion=adenda
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en la convocatoria y/o en las bases de la licitación y/o en los contratos suscriptos. La adenda será considerada parte integrante del documento cuyo contenido modifique.
Adenda
Las modificaciones al presente procedimiento de contratación son los indicados a continuación:
REPÚBLICA DEL PARAGUAY
SERVICIO NACIONAL DE PROMOCIÓN PROFESIONAL SNPP
LICITACIÓN PUBLICA NACIONAL POR SBE N° 04/2021 ADQUISICIÓN E INSTALACIÓN DE SISTEMA DE CIRCUITO CERRADO DE TELEVISIÓN CCTV PARA EL SNPP ID N° 392.088
ADQUISICIÓN DE BIENES Y/O SERVICIOS
ADENDA 8
SE PRORROGAN LAS FECHAS DE INICIO Y FIN DE PROPUESTA, ETAPA COMPETITIVA, ENTREGA Y APERTURA DE SOBRES DE OFERTAS PARA EL PRESENTE LLAMADO, QUEDANDO CONFORME A LO INDICADO EN EL SICP.ADENDA 9
TODAS LAS DEMÁS CONDICIONES ESTABLECIDAS EN EL PLIEGO DE BASES Y CONDICIONES Y SUS ADENDAS PERMANECEN VIGENTES, INVARIABLES E INALTERABLES.Debe Decir:
Visita al sitio de ejecución del contrato
La convocante dispone la realización de una visita al sitio con las siguientes indicaciones: Se podrá presentar Declaración Jurada en su remplazo
Departamento de Informática Nombre del funcionario responsable de guiar la visita: Participación Obligatoria: NO Se podrá presentar Declaración Jurada en su remplazo |
Fecha: 29 de octubre de 2021 Lugar: Molas Lopez N° 480 e/ Tte. Cirilo Gill Edificio del SNPP hora: 09:00 hs Sede Central SNPP y a las 13:00 hs. CCP - PJ -San Lorenzo procedimiento: En el sitio Molas Lopez N° 480 e/ Tte. Cirilo Gill Sede Central del SNPP Dpto. Informática; con funcionarios del |
Al culminar la o las visitas, se labrará acta en la cual conste, la fecha, lugar y hora de realización, en la cual se identifique el nombre de las personas que asistieron en calidad de potenciales oferentes, así como del funcionario encargado de dicho acto.
Los gastos relacionados con dicha visita correrán por cuenta del oferente.
Cuando la convocante haya establecido que no será requisito de participación, el oferente podrá declarar bajo fe de juramento conocer el sitio y que cuenta con la información suficiente para preparar la oferta y ejecutar el contrato.
LAS ESPECIFICACIONES TECNICAS QUEDAN REDACTADAS DE LA SIGUIENTE MANERA:
SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS
ITEM | CODIGO DE CATALOGO | DESCRIPCIÓN | DESCRIPCIÓN ESPECIFICACIONES TECNICAS MINIMAS REQUERIDAS | CANTIDAD | UNIDAD DE MEDIDA | PRESENTACIÓN |
1 | 46171619-9999 | Sistema de circuito cerrado de video vigilancia | Según especificaciones tecnicas | 1 | unidad | unidad |
Sub Items | ||||||
1.1 | camara tipo 1: procesador de captura y procesamiento de imagen preparada para integración, inteligencia artificial e Depp Learning en el borde | según especificaciones tecnicas | 2 | unidad | unidad | |
1.2 | camara tipo 2: domo 5 mpx | según especificaciones tecnicas | 28 | unidad | unidad | |
1.3 | camara tipo 3: bullet 5 mpx | según especificaciones tecnicas | 28 | unidad | unidad | |
1.4 | camara tipo 4: speed dome 5 mpx | según especificaciones tecnicas | 1 | unidad | unidad | |
1.5 | tipo 1: servidor de gestión | según especificaciones tecnicas | 1 | unidad | kit | |
1.6 | tipo 2 : servidor para sitio centralizado | según especificaciones tecnicas | 1 | unidad | kit | |
1.7 | tipo 3: servidor de video wall | según especificaciones tecnicas | 1 | unidad | kit | |
1.8 | tipo 4: servidor de video remoto | según especificaciones tecnicas | 1 | unidad | kit | |
1.9 | tipo 5: servidor de aplicaciones y virtualización | según especificaciones tecnicas | 1 | unidad | kit | |
1,10 | licencias tipo 1: servidor remoto | según especificaciones tecnicas | 33 | unidad | unidad | |
1.11 | licencias tipo 4: servidor centralizado | según especificaciones tecnicas | 70 | unidad | unidad | |
1.12 | biometria facial, registro de licencia perpetua, pago unico ilimitadas camaras de analitica facial | según especificaciones tecnicas | 1000 | unidad | unidad | |
1.13 | licencias de integración y automatización de flujos modalidad instalación | según especificaciones tecnicas | 1 | unidad | unidad | |
1.14 | sistema de control de acceso | según especificaciones tecnicas | 1 | unidad | unidad | |
1.15 | molinete tipo 1 por pasaje flujo libre | según especificaciones tecnicas | 1 | unidad | kit | |
1.16 | molinete tipo 2 | según especificaciones tecnicas | 1 | unidad | kit | |
1.17 | barreras de acceso alto flujo | según especificaciones tecnicas | 1 | unidad | kit | |
1.18 | control de acceso IP multi tecnologia | según especificaciones tecnicas | 3 | unidad | kit | |
1.19 | sensor de presencia IOT | según especificaciones tecnicas | 2 | unidad | kit | |
1,20 | sensor de presencia IOT | según especificaciones tecnicas | 2 | unidad | kit | |
1.21 | Plataforma de gestion de alarmas integrada al VMS y conectividad IOT hasta 20 dispositivos por 24 meses | según especificaciones tecnicas | 1 | unidad | unidad | |
1.22 | servicio de integración de sistema de control inteligente | según especificaciones tecnicas | 1 | unidad | global | |
Las características técnicas se describen en el numeral 3 de la presente Especificación Técnica y según cantidades indicadas en la Lista Equipos requeridos a ser suministrados. | ||||||
Los equipos correspondientes detallados en alcance del suministro, deberá incluir la provisión, montaje y puesta en servicio de todos los componentes sea hardware y software con sus accesorios necesarios para optimizar su uso, los cuales se detallan en cada ítem respectivo. | ||||||
3. Características Técnicas | ||||||
3.1 Los equipos y sus respectivos componentes con sus características básicas específicas y licencias legales se detallarán a continuación | ||||||
ITEM 1 | Cámara Tipo 1: Procesador de captura y procesamiento de imagen preparada para integración, Inteligencia Artificial y Deep Learning en el borde | |||||
Características Generales | Es un equipo de captura y procesamiento de imagen que por medio de reconocimiento óptico de caracteres (OCR), realiza la (LPR). El equipo actúa como una plataforma abierta que permite introducir aplicaciones de terceros para reducir las necesidades de equipamientos adicionales, con acelerador de Red Neural (NPU) compatible con soluciones de visión computacional | |||||
Conformidad con las normas FCC, CE Compliance y homologación Anatel o normas similares y equivalentes | ||||||
Deberá disponer capacidad superior de procesamiento de analíticos, brinda el poder de las características deep learning, que sumada a la conectividad móvil, arroja una cámara inteligente. | ||||||
Características Especificas | Resolución (Tamaño en pixeles del Sensor): 1636 x 1220 px. Tamaño Físico del Sensor: 1/1.8" o similar | |||||
Sistema de Captura de Imagen: Global Shutter. Lente: CS Mount 13-55 mm o similar | ||||||
Shutter Mínimo | Máximo: 1/12500 (80 us) a 1/15.6 (64 ms) o similar | ||||||
Tipo de Sensor de Imagen: CCD Tasa de Frames (Interna) :15 cps.o similar | ||||||
Tasa de Cuadros (Transmisión): hasta 15 cps. o similar | ||||||
Tensión de Alimentación: 9 ~ 32 VDC. | ||||||
Tipo de Conectores: 2 LAN| USB A 2.0| Microfit 16 vías| Slot para SIM Card, |Slot para Micro SD| conector AUTO ÍRIS |Conectores SMA con sus respectivas antenas GPS, Wi-Fi, 4G/3G. o equivalentes | ||||||
Potencia Mínima | Máxima: 8.5 ~ 12 W o equivalente. | ||||||
Peso sin lente: aproximado 875 g | ||||||
Dimensiones aproximadas: (A) x (L) x (C) - (mm) 75x74x189. Grado de protección IP: mínimo IP40. | ||||||
Temperatura de operación: '-10 a 65 °C con humedad relativa del aire de 5% a 95% y sin condensación, cumpliendo en conformidad con la IEC 60068-2-2 o similar. | ||||||
Entradas y Salidas (I/O): 4 puertas digitales bidireccionales individualmente programable con entradas con salidas opto-aisladas para conexión de señal de disparo o/u integración a otros dispositivos del sistema de integrado. | ||||||
Interfaz de Red: 2 interfaces 10/100/1000 Mbps (Gigabit). Formato de Imagen: JPEG. | ||||||
Formato de Vídeos H.264, H.265 e MJPEG. Protocolos de Comunicación 'RTSP y FTP. O equivalente | ||||||
APIs (Application Programming Interface): REST O equivalente para integración con el sistema. | ||||||
Capacidad de Almacenamiento Externo: Tarjeta de memoria microSD hasta 128GB o equivalente | ||||||
Memoria RAM: 2GB LPDDR4 (2100 Mbps e 1050 MHz). | ||||||
LPR incorporado. | ||||||
Perfiles de Configuración de la Cámara: mínimo 4. | ||||||
Múltiples exposiciones de 2 a 8 imágenes por disparo con distintas opciones de configuración de parámetros. | ||||||
Función HDR (alto rango dinámico). | ||||||
GPS para evidencia de imagen: Gen8C Lite Multi-constellation Glonass| BeiDou/Compass| Galileo e QZSS| Antena Externa 2 dBic típico o similar. | ||||||
Wifi: IEEE 802.11 bandas b/g/n 2.4 GHz| Antena Externa 2.8 dBi típico, | ||||||
4G: LTE-FDD/LTE-TDD/WCDMA/GSM |Antena Externa (1.42 dBi, 1.91 dBi| 2.51 dBi| | ||||||
3.23 dBi|2.89 dBi) o similar. | ||||||
Módulo eSIM para comunicación celular o similar. | ||||||
CPU mínimo: Quad-core 1.2 GHz, con soporte a tecnología ARM y NEON o compatible | ||||||
Software libre incorporado (ej: Linux) opción de cargar software analítico en la propia cámara a través de contenedores Docker. Utilizando a API REST, para las funciones de captura de imágenes y acceso a los analíticos | SDK y ejemplos de aplicaciones deberán estar disponibles O equivalente , software libre. | ||||||
Caracteristicas constructivas | Aluminio anodizado y panel frontal en policarbonato O equivalente en proteccion | |||||
ITEM 2 | Cámara Tipo 2: domo 5 mpx. | |||||
Caracteristicas Generales o equivalentes | Deberá ser una cámara IP que proporciona resolución de mínimo 5 MP en tiempo real a 24 cps. con una lente vari-focal de enfoque automático teniendo como referencia la distancia focal de 2.7~13.5mm con lente motorizado simultáneo y tecnología de color en la oscuridad para video de calidad en cualquier condición de iluminación, debe cumplir con los requisitos ONVIF-S (Opcional) facilitando su integración exitosa con cualquier solución de plataforma abierta en el mercado. | |||||
Caracteristicas especificas o equivalente | IMAGEN | |||||
Sensor de imagen CMOS de mínimo 5 MP de 1/2.8" cantidad total de píxeles 2592 | ||||||
(H) x 1944 (V), relación de aspecto 4:3. | ||||||
LENTE | ||||||
Distancia focal de 2.7 13.5 mm, F1.4, tipo P-iris vari-focal con enfoque automático y zoom motorizado, campo de visión (FoV, Campo de visión) 85° ~ 31°, distancia Infra roja con un rango de alcance de 30.48 m, zoom óptico digital siendo x 5 E/S. | ||||||
OPERACIONALES | ||||||
Modo del obturador: automático, manual, anti parpadeo, obturador lento | ||||||
velocidad del obturador:1/15 ~ 1/32000, obturador lento: 1/2, 1/3, 1/5, 1/6, 1/7.5, 1/10 | ||||||
Día (Color), Noche (Blanco y negro), reducción de ruido digital con función 3D, reducción de ruido digital 3D, rango dinámico amplio (WDR, Rango dinámico amplio) WDR real (WDR) dB120 dB. | ||||||
Zona de Privacidad | ||||||
Mínimo 16 máscaras de privacidad programables, compensación de luz de fondo (BLC), capacidad de voltear de forma horizontal y vertical, notificaciones de alarma, correo electrónico, FTP, salida de alarma y grabación de tarjeta SD. | ||||||
RED | ||||||
Puerto LAN 10/100Base-T, tipo de compresión de video | ||||||
H.265, H.264, MJPEG, resolución H.265: 2592x1944, 2304x1296, 2.1 MP/1080p, 720p, VGA, D1, CIF H.264: 2592x1944, 2304x1296, 2.1 MP/1080p, 720p, VGA, D1, CIF MJPEG: 2.1 MP/1080p, 720p, 800x600, VGA, 768x432, D1, CIF , velocidad de | ||||||
fotogramas, hasta 24 cps en todas las resoluciones, velocidad de bits de video H.264/H.265: 32 Kbps ~ 14 Mbps MJPEG: 1 Mbps ~ 40 Mbps, doble control de uso de bits, H.265 o H.265/H.264/MJPEG simultáneo, capacidad de flujo de transmisión doble a diferentes velocidades y resoluciones. | ||||||
Norma IP . | ||||||
IPv4, IPv6 | ||||||
Protocolo | ||||||
TCP/IP, UDP, AutoIP, RTP(UDP/TCP), RTSP, NTP, HTTP, HTTPS, SSL, DNS, DDNS, DHCP, FTP, SMTP, ICMP, SNMPv1/v2/v3 (MIB-2), ONVIF-S. | ||||||
Seguridad | ||||||
HTTPS(SSL), filtro IP, 802.1x, Autenticación implícita (ID/PW), que cumple con las normas del ONVIF, visualizador web en los SO: Sistema operativo Windows®, Mac®, Linux®, Navegador: Internet Explorer®, Google Chrome®, Mozilla Firefox®, Safari® y Software de gestión de video. | ||||||
AMBIENTALES Y ELECTRICAS | ||||||
Temperatura operativa -20 °C ~ 50 °C, humedad durante la operación relativa 10- 90 % (sin condensación), grado de protección IP Certificación IP66 Otras certificaciones o similares CE, FCC, RoHS | ||||||
CC de 12 V, PoE (IEEE802.3af, clase 3), 12 V CC: máx. 7.4 W-PoE: máx. 8.7 W. | ||||||
Caracteristicas constructivas o equivalentes | Deberá ser una carcasa tipo mini-dome (DOMO) de policarbonato clasificación IP66 antivandálica y IK-10 resistente a impactos mínimamente una ranura para tarjeta de memoria compatible con los estándares Micro SD/SDHC/SDXC Clase 10. Garantía de fábrica mínima 5 años. | |||||
ITEM 3 | Cámara Tipo 3: Bullet 5 mpx | |||||
Caracteristicas Generales o equivalentes | Deberá ser una cámara IP que proporciona resolución de mínimo 5 MP en tiempo real a 24 cps, con una lente vari-focal de enfoque automático teniendo como referencia la distancia focal de 2.7~13.5 mm con zoom motorizado, que soporte códec H.265/H.264/MJPEG simultáneo y tecnología de color en la oscuridad para video de calidad en cualquier condición de iluminación, que cumplen los requisitos ONVIF-S facilitando su integración exitosa con cualquier solución de plataforma abierta en el mercado, entrada de sensor de alarma, salida de relé, servidor Web integrado, capacidad de arranque en frío a -40°C. | |||||
Caracteristicas especificas o equivalente | IMAGEN | |||||
Sensor de imagen CMOS de mínimo 5 MP de 1/2.8", cantidad total de píxeles 2592 | ||||||
(H) x 1944 (V), iluminación de escena relación de aspecto 4:3. | ||||||
LENTE | ||||||
Distancia focal de 2.7~13.5 mm, F1.4, tipo de lente P-iris vari-focal con enfoque automático y zoom motorizado, campo de visión (FoV, Campo de visión) 85° ~ 31°, distancia infra roja con un rango de alcance de 42.67 m, | ||||||
zoom óptico siendo x 5, E/S, entrada/salida de audio 1/1, compresión de audio: G.711, entrada/salida de alarma: 1/1. | ||||||
OPERACIONALES | ||||||
Modo del obturador en automático o manual, anti parpadeo, obturador lento. | ||||||
Velocidad del obturador de 1/15 ~ 1/32000, obturador lento de 1/2, 1/3, 1/5, 1/6, 1/7.5, 1/10, control automático de mejoras (AGC) en automático día y noche, automático día (Color), noche (Blanco y negro), reducción de ruido digital con función 3D, rango dinámico amplio (WDR, Rango Dinámico Amplio) siendo WDR real (WDR) dB120 dB. | ||||||
Zona de Privacidad | ||||||
Mínimo 16 máscaras de privacidad programables, compensación de luz de fondo (BLC), capacidad de voltear de forma horizontal y vertical, función de notificaciones de alarma, correo electrónico, FTP, salida de alarma y grabación de tarjeta SD. | ||||||
RED | ||||||
Puerto LAN 10/100 Base-T, tipo de compresión de video H.265, H.264, MJPEG, resolución H.265: 2592x1944, 2304x1296, 2.1 MP/1080p, 720p, VGA, D1, CIF H.264: 2592x1944, 2304x1296, 2.1 MP/1080p, 720p, VGA, D1, CIF MJPEG: 2.1 MP/1080p, | ||||||
720p, 800x600, VGA, 768x432, D1, CIF ,velocidad de fotogramas, hasta 24 cps en todas las resoluciones, velocidad de bits de video H.264/H.265: 32 Kbps ~ 14 Mbps MJPEG: 1 Mbps ~ 40 Mbps, doble control de uso de bits, H.265 o H.265/H.264/MJPEG simultáneo, capacidad de flujo de transmisión doble a diferentes velocidades y resoluciones. | ||||||
Normas IP | ||||||
IPv4, IPv6. | ||||||
Protocolo | ||||||
TCP/IP, UDP, Auto IP, RTP(UDP/TCP), RTSP, NTP, HTTP, HTTPS, SSL, DNS, DDNS, DHCP, FTP, SMTP, ICMP, SNMPv1/v2/v3 (MIB-2), ONVIF. | ||||||
Seguridad | ||||||
HTTPS (SSL), filtro IP, 802.1x, Autenticación implícita (ID/PW). | ||||||
Visualizador web en las plataformas: sistema operativo Windows®, Mac®, Linux® con los navegadores: Internet Explorer®, Google Chrome®, Mozilla Firefox®, Safari® y Software de gestión de video. | ||||||
AMBIENTALES Y ELECTRICAS | ||||||
Temperatura operativa -40 °C ~ 50 °C, humedad durante la operación relativa 10- 90 % (sin condensación), grado de protección IP con Certificación IP66, otras certificaciones CE, FCC, RoHS o similares | ||||||
CC de 12 V, PoE (IEEE802.3af, clase 3), 12 V CC: máx. 9 W, PoE: máx. 10.5 W. | ||||||
Caracteristicas constructivas o equivalentes | Deberá ser una carcasa tipo bala (Bullet) clasificación IP66 y resistente a la intemperie para cumplir con la Certificación IP66, mínimamente una ranura para tarjeta de memoria compatible con los estándares Micro SD/SDHC/SDXC. Garantía de fábrica mínima 5 años. | |||||
ITEM 4 | Cámara Tipo 4: Sped Dome 5 mpx. | |||||
Caracteristicas Generales o equivalentes | Deberá ser una cámara tipo PTZ con movimiento horizontal 0 a 360°, vertical -10 ~ 190° a una velocidad máxima de 380°/seg. y un zoom de 30x para proporcionar imágenes claras a una resolución de hasta 4 K en tiempo real de 24 cps, con tecnología todo color, para lograr un color sorprendente en la oscuridad, el zoom debe ser óptico de 30x e infra rojo de alta potencia con un alcance de hasta 350 m | |||||
Caracteristicas especificas o equivalente | IMAGEN | |||||
Deberá ser una cámara IP que proporciona resolución de mínimo de hasta 4 K, sensor de imagen CMOS de 1/1.7 de 4 K, cantidad total de píxeles 4168 x 3062, Píxeles activos 3840 x 2160, sistema de escaneo progresivo, iluminación de escena mínima 0.75 lux (color), 0 Lux (blanco y negro). | ||||||
LENTE | ||||||
Distancia focal 6 ~ 180 mm, lente tipo PTZ con zoom motorizado 30x, distancia del IR 350 m de alcance, ángulo de visión de 55.4 ~ 2.7°, zoom digital/óptico de 30x E/S, entrada/salida de audio 1/1 Compresión de audio G.711, alerta audible de mínimo 3 archivos de audio definidos por el usuario entrada/salida de alarma 4/1, activación manual 4 activaciones programables | ||||||
OPERACIONALES | ||||||
El modo del obturador debe ser automático, anti parpadeo, velocidad del obturador de 1/10,000 ~ 1 seg., contraluz, anti neblina, rango dinámico amplio (WDR) real de 120 dB, reducción de ruido digital, balance de blancos automático o manual, día y noche, Día (Color), Noche (Blanco y negro), con funciones de espejo y volcado, zonas de privacidad mínimo 16 máscaras programables, detección de movimiento 16 zonas programables siendo 8 áreas incluidas y 8 áreas excluidas, modo de grabación en tarjeta SD (grabación de evento y continua), almacenamiento de eventos en memoria intermedia FTP Anterior: 30 seg., Posterior: 30 seg., tarjeta SD Anterior: 10 seg., Posterior: 60 seg., notificaciones de alarma por correo electrónico, servidor FTP, activación de salida de alarma, activación de salida de audio, activación preprogramada, servidor de notificaciones, notificaciones XML o grabación en tarjeta SD. | ||||||
FUNCIÓN PTZ | ||||||
Alcance de movimiento horizontal 360° sin fin, velocidad de movimiento horizontal Máx. 380°/seg. (preprogramado), alcance de movimiento vertical -10 ~ 190°, velocidad de movimiento vertical Máx. 380°/seg. (preprogramado), preprogramado 256 recorrido 8 Patrón 8, con funciona inicial. | ||||||
RED | ||||||
LAN RJ-45 (10/100 Base-T), tipo de compresión de video H.265 (perfil principal), | ||||||
H.264 (perfil de línea base, perfil principal, perfil alto), MJPEG, resolución 3840x2160, 3072x2048, 2592x1944/1520, 2560x1440, 1920x1080,1440x1080, 1280x1024/720, 1024x768, 800x600/480, D1, 640x480,400x240, CIF, velocidad de bits de video flujo Cuádruple (H.265x3/H.264, MJPEGx1), códec inteligente de alta transmisión, control de uso de bits, transmisión múltiple CVBR/VBR a H.265, | ||||||
H.264 (velocidad de fotogramas y ancho de banda controlables), velocidad de fotogramas Hasta 24 fps en todas las resoluciones, capacidad de flujo de transmisión, transmisión doble a diferentes velocidades y resoluciones | ||||||
Normas IP: | ||||||
IPv4, IPv6 | ||||||
Protocolo | ||||||
TCP/IP, UDP, HTTP, HTTPS, QoS, FTP, UPnP, RTP, RTSP, RTCP, | ||||||
DHCP, ARP, Zeroconf, Bonjour. Seguridad y autenticación de contraseña, autoridad multiusuario, filtrado IP, HTTPS (SSL), acceso máximo de usuarios :10 usuarios en vivo, 3 en reproducción, cumple con las normas ONVIF. | ||||||
Visualizador web SO: Sistema operativo Windows®, Mac®, Linux® | ||||||
Navegador: Internet Explorer®, Sincronización con el tiempo de red Servidor NTP, aceptar actualización remota respaldo y restablecimiento | ||||||
Operación y eléctrica: | ||||||
Temperatura operativa -30 °C ~ 55 °C, humedad durante la operación Humedad relativa 0 ~ 90 % (sin condensación) otras certificaciones CE, FCC, RoHS, PoE (UPoE, Clase 4), 12 V CC. Consumo de energía PoE: 28 W, 500 mA, 12 V CC: 28 W, 2.3 A | ||||||
Caracteristicas constructivas o equivalentes | Dentro de una carcasa de aluminio para el conjunto PTZ, domo de policarbonato con clasificación IK-10 resistente a impactos. Grado de protección IP: Clasificación IP66. | |||||
ITEM 5 | Tipo 1: Servidor de Gestión | |||||
Caracteristicas Generales | Construido con propósito de gestión con SQL STD. Solución escalable, desarrollado e ideal para análisis. Aceleración de GPU. | |||||
Arquitectura flexible. | ||||||
VMS optimizado y certificado. Probado en laboratorio. | ||||||
Garantía 5 años de fábrica. | ||||||
Características Especificas o Equivalente | Procesador: Familia de procesadores específicos para servidores hasta 8 núcleos, frecuencia básica de 1.8 Ghz hasta 3.2, cache de 11mb hasta 16.5mb compatible con la carga de trabajo del sistema ofertado. Sistema operativo: IOT integrado (OEM) precargados con su Hardware, Núcleo híbrido (Kernel), con soporte al menos hasta 2027 | |||||
Memoria | Opción predeterminada de 32 GB Almacenamiento máximo de datos | Hasta 128 Salidas de video VGA | ||||
GPU: placa grafica Redes 1 x 1GbE | ||||||
USB | Delantero: 2 x USB 2.0 | |||||
Trasero: 2 x USB 3.0 | ||||||
Sistema operativo RAID: 2 SSD de hasta 240 GB (RAID 1) Monitoreo de hardware preinstalado. | ||||||
Caracteristicas constructivas o equivalentes | Formato 2 U | |||||
Dimensiones del producto (métrico) (H x B x T)44,55 x 73,03 x 8,74 cm | ||||||
ITEM 6 | Tipo 2: Servidor para sitio centralizado | |||||
Caracteristicas Generales o equivalentes | Dispositivo de almacenamiento de video comercial empresarial . El servidor deberá estar especialmente diseñado para instalaciones de video vigilancia de nivel empresarial. Desde el transporte hasta las instalaciones gubernamentales y cualquier lugar intermedio. | |||||
El servidor debe ser un equipo de ingeniería avanzada que pueda transformar un práctico servidor, en una máquina de rendimiento mejorado/optimo. | ||||||
Deberá estar preparado para una gran cantidad de cámaras, soportar como mínimo 200 camaras 5MP y las aplicaciones de gran retención, proporcionando un rendimiento de velocidad de grabación de 400-600 Mbps y potencialmente superior en la aplicación VMS. | ||||||
Deberá estar preparado para instalaciones de nivel empresarial, entorno de misión crítica y soporte técnico. Estar optimizado, certificado y garantizado, con la marca del VMS ofertado en el ítem 11 (Licencias Tipo 4: Servidor Centralizado). Preinstalado de fábrica una herramienta de monitoreo de hardware diseñada para monitorear, informar y administrar el entorno y el rendimiento del hardware de los servidores lo que garantiza el máximo tiempo de actividad, para el control total del hardware de seguridad con un panel de control fácil de usar que le permita evaluar, administrar y hacer cambios de forma remota. Las alertas instantáneas reportan problemas antes que los operadores lo hagan, haciendo que el TI sea más proactivo. | ||||||
Preinstalado un sistema de optimización de transferencia de datos de alto rendimeinto desde discos duros externos. Garantía 5 años de fábrica | ||||||
Caracteristicas especificas o equivalente | Procesador: Familia de procesadores específicos para servidores hasta 8 núcleos, frecuencia básica de 1.8 Ghz hasta 3.2, cache de 11mb hasta 16.5mb compatible con la carga de trabajo del sistema ofertado Sistema operativo: Para servidor mínimamente 2019, específico para servidores, soporte hasta 2024, núcleo hibrido, arquitectura x86-64, Infraestrutura Hiper-Convergente, Acceso al dispositivo de alojamiento para contenedores, incluye protección contra amenazas avanzadas, que permita ejecutar. Deberá contar con una interface para administración unificada, donde desde una única consola se pueda administrar sistemas externos y servidores remotos, sino también otras herramientas de línea de comando como PowerShell | |||||
Memoria | Opción predeterminada de 32 GB hasta 64 GB Almacenamiento máximo de datos Hasta 384TB RAW | |||||
Salidas de video VGA en GPU | ||||||
Redes 4 x 1GbE (opcional + 2x 10GbE SFP + Configuración) USB | Delantero: 2 x USB 2.0 | |||||
Trasero: 2 x USB 3.0 | ||||||
Sistema operativo RAID: 2 SSD de 240 GB (RAID 1) Nivel de RAID de datos: PERC H740P JBOD, 0, 1, 5, 6, 10 Monitoreo de hardware NVR | Preinstalado | |||||
Caracteristicas constructivas o equivalentes | Factor de Forma 2 U | |||||
Bahías de Unidades del sistema Operativo 2 x M.2 BOSS PCIe Card Bahías de Unidades de los Datos Up to 18 x 3.5 Data Drives (14 Hot | ||||||
Swappable, 4 Fixed). Fuente de Alimentación 1+1 750W cambio en caliente | ||||||
Humedad de Funcionamiento 5% ~ 90% non-condensing Dimensiones 17.08 x 3.4 x 28.16 in / 434 x 86 x 715 mm | ||||||
ITEM 7 | Tipo 3: Servidor de Video Wall | |||||
Caracteristicas Generales | Sistema de Video Wall (muralla de video) | |||||
Todos los monitores existentes deben ser compatibles con los equipos y servidores de la central de monitoreo. | ||||||
Se debe prever un hardware de video Wall con configuración minina en matrix 2x4, compatible con los servidores de video y debe estar con la solución embarcada y totalmente compatible con solución de video vigilancia propuesta. | ||||||
Deberá ser de la misma marca/proveedor, | ||||||
Los equipos tienen que tener un servidor nativo y un software nativo para la instalación y puesta en funcionamiento de lo que es el SO y el VMS dentro del propio equipo y finalmente debe tener una herramienta tal que permita tener la imagen completa de un equipo a la hora de una falla, para poder restaurarlo de manera intuitiva. Estos equipos deben estar en red. | ||||||
Plataforma de gestión de video: | ||||||
Software preinstalado de fábrica para el monitoreo del hardware: | ||||||
Monitoreo intuitivo del sistema: monitorear la información del sistema o la señal de estado de los elementos clave de los dispositivos desde un solo panel. | ||||||
Gestión sencilla del ecosistema: desde un único menú desplegable, puede navegar para gestionar clientes, usuarios, puertas de enlace y dispositivos. | ||||||
El sistema deberá detectar problemas de índole técnico que permita al TI reportar dichos eventos a través de un informe directamente a la fábrica. | ||||||
Caracteristicas especificas o equivalente | Procesador: Familia de procesadores específicos para servidores hasta 8 núcleos, frecuencia básica de 1.8 Ghz hasta 3.2, cache de 11mb hasta 16.5mb compatible con la carga de trabajo del sistema ofertado Sistema operativo: IOT integrado (OEM) precargados con su Hardware, Núcleo híbrido (Kernel), con soporte al menos hasta 2027 | |||||
Hasta 64 GB DDR4 2666MHz Almacenamiento hasta 2 SSD de 256 GB (RAID 1) | ||||||
Gráficos: hasta 2 x (Memoria de GPU 4 GB GDDR5 - Interfaz de Memoria 128-bit - Ancho de Banda de Memoria Hasta 80 GB/s) - Unidad óptica CD / DVD / RW óptico de línea delgada | ||||||
Conectividad | 2 x 1 GbE | |||||
Puertos de E / S traseros 6 puertos USB 3.1 | ||||||
Caracteristicas constructivas aproximadas | Gabinete: Torre | |||||
Fuente de alimentación: 950W 80PLUS Gold Certified Power Supply Disco interno Drives 2 TB Data Drive | ||||||
Front I/O Ports 2 x USB 3.1 Type-A 2 x USB 3.1 Type-C | ||||||
ITEM 8 | Tipo 4: Servidor de Video Remoto | |||||
Caracteristicas Generales o equivalentes | Compatibilidad con cámaras ampliadas acepta más de 10.000 dispositivos a su VMS. | |||||
Un único punto de contacto para la asistencia del VMS y de los dispositivos, posibilidad de realizar intervenciones de asistencia sobre el terreno para sustituciones y reparaciones de hardware. | ||||||
Deberá ser un sistema servidor de video de bastidor pequeño, pero también flexible para crecer dentro de la infraestructura de TI existente. | ||||||
Caracteristicas especificas o equivalente | Tamaño: Montaje en bastidor 1U , CPU: de 4 nucleos, 4 subprocesos, de 3.2 a 4.2 Ghz, cache 6mb, velocidad de bus 8Gt/s compatible con 64-bit | |||||
GPU: Placa grafica ultra HD , frecuencia base 350 Mhz, secuencia de gráficos hasta 1.2Ghz, memoria de gráficos gata 64Gb, que soporte hasta 4k @ 60Hz, resolución máxima, 4096x2304 @ 24Hz o compatible RAM:mínimo 16 GB DDR4 | ||||||
RAM:16 GB DDR4 | ||||||
Sistema operativo: IOT integrado (OEM) precargados con su Hardware, Núcleo híbrido (Kernel), con soporte al menos hasta 2027. Almacenamiento VMS/OS:1 x 256 GB (M.2 PCIe NVMe) | ||||||
Número de discos duros: 2 x 3.5 (accesibles desde el exterior) | ||||||
Almacenamiento en bruto: de 4/8/16/24 hasta 32 TB (unidades tipo empresarial 24/7) Controlador y compatibilidad RAID, controlador Intel® Rapid Storage o similar, RAID 0,1 (Software RAID) o similar Puertos de visualización 2 x USB 3.1 tipo C/puerto de visualización iGFX, adaptador de USB-C a video VGA incluido Interfaz de red 1x 1 GbE (RJ45). | ||||||
1x 1/2.5/5/10 GbE (RJ45). | ||||||
Ranuras PCIe disponibles: Una ranura PCI Express® x16 Gen 3 de anchura doble y altura completa. | ||||||
Una ranura PCI Express x4 Gen 3 de altura completa Archivado a NAS externo, a través de puerto LAN Credencial y cifrado de clave | ||||||
Módulo de plataforma segura (TPM 2.0) Información de hardware: | ||||||
Garantía de hardware: 5 años de garantía de fabrica para todo el sistema. Alimentación:100~240 V, 50/60 Hz | ||||||
Consumo máximo:550 W con hasta un 94 % de eficiencia Protección | ||||||
OVP (exceso de tensión), OCP (exceso de corriente), OTP (exceso de temperatura), SCP (cortocircuito). | ||||||
Estándares sobre emisiones y seguridad, CE (clase A), UKCA, FCC, RCM, UL, México (NOM), VCCI, conformidad con disposiciones comerciales, conforme a NDAA o normas similares. | ||||||
Caracteristicas constructivas o equivalentes | ||||||
Humedad 10-85 % de humedad relativa (sin condensación) | ||||||
ITEM 9 | Tipo 5: Servidor de Aplicaciones y Virtualización | |||||
Caracteriscticas generales o equivalentes | Servidor para aplicaciones y analítica con un procesador de hasta 16 GB de memoria de rango dual, controlador de almacenamiento con 2 MB de caché y batería de almacenamiento inteligente, 2 bahías de unidades de factor formato reducido, un adaptador Ethernet de 1 Gb y 1 puertos, un kit de rieles SFF fáciles de instalar, un kit de brazo para gestionar cables, una fuente de 500 W. Garantía de fábrica de 3 años. | |||||
Caracteristicas especificas o equivalente | Procesador: Familia de procesadores específicos para servidores hasta 8 núcleos, frecuencia básica de 1.8 Ghz hasta 3.2, cache de 11mb hasta 16.5mb compatible con la carga de trabajo del sistema ofertado. Memoria: hasta 32GB (2 x 16GB) PC4-2666V-R DDR4 RDIMM | |||||
2 x Hot Plug 3.5in Large Form Factor Smart Carrier Smart Array E208i-a SR | ||||||
Fuente 500W Ethernet 1Gb | ||||||
Garantía de fábrica de 3 años. | ||||||
Caracteristicas constructivas | Formato 2 U | |||||
ITEM 10 | Licencias Tipo 1: Servidor Remoto | |||||
Caracteriscticas generales | Deberá posibilitar la integración con otros sistemas y aplicaciones, periodo de retención ilimitado, para tener acceso a las grabaciones de vídeo siempre que las necesite. Deberá ser practico y fácil de actualizar. | |||||
Herramientas de búsqueda | ||||||
Cifrado basado en certificados para proteger el tráfico de datos (vídeo, audio, metadatos), originado en el servidor de grabación y recuperado por los com-ponentes conectados. | ||||||
Protección mediante contraseña, aceleración por hardware, almacenamiento Edge y servidores failover, mapas con múltiples capas, autenticación doble, gestor de alarmas, metadatos, mapas y alarmas. | ||||||
Caracteristicas especificas o equivalente | Licencias perpetuas, hasta 48 cámaras por servidor de grabación. 1 servidor de grabación por sistema para esta licencia. | |||||
Motor de reglas flexible. Rendimiento y escalabilidad. Gestión centralizada. | ||||||
Microsoft Active Directory. Buffering pregrabación en RAM. | ||||||
Descodificación acelerada por hardware (Quick Sync) Quality Recording Integración | ||||||
Integración de aplicaciones de terceros, screen recorder, metadatos, Add- on | ||||||
Ciberseguridad y derechos de usuario Autenticación Kerberos | ||||||
Cifrado de comunicación (grabación, gestión y servidor móvil) Acceso restringido de usuario por tipo de cliente | ||||||
Doble autorización Monitorización e investigación Función de mapa | ||||||
Búsqueda centralizada Máscara de privacidad Notificación push Gestor de alarmas Panel de usuario | ||||||
Failover y redundancia Servidor de eventos failover Servidor failover de gestión | ||||||
ITEM 11 | Licencias Tipo 4: Servidor Centralizado | |||||
Caracteristicas Generales o equivalentes | Características mínimas del sistema de gestión de video vigilancia confiable. | |||||
El SNPP necesita una vigilancia constante y fiable durante las 24 horas y los 7 días de la semana y 365 días del año. | ||||||
La plataforma debe ser altamente personalizable, ofreciendo múltiples funciones de acuerdo a las necesidades de la Institución. | ||||||
Considerando que no existe una solución única para todos los escenarios de video vigilancia y que cada operación es diferente, este concepto de plataforma debe ser abierta a las necesidades de la Institución, permitiendo la compatibilidad con varias marcas, modelos de cámaras y dispositivos. | ||||||
Además, la plataforma de poseer la capacidad de incrementar equipos a gran escala. Deberá admitir un número ilimitado de servidores de grabación para que pueda ampliar el sistema sin problemas. Deberá conectar varios sitios con una arquitectura de infraestructura abierta y flexible, que permite conectar los sistemas individuales multimarca en una jerarquía padre/hijo de sitios federados, Gestionando de manera centralizada la video vigilancia distribuida en varias instalaciones. | ||||||
El sistema integral de vigilancia, debe ser abierta y con capacidad de aprovechar la innovación de toda una industria, siendo compatible el 100% con otras marcas y dispositivos, que permita la posibilidad de agregar nuevas tecnologías a medida que se desarrollan, lo que facilite actualizar y mejorar continuamente el sistema de seguridad. | ||||||
Interfaz gráfica fácil de utilizar, amigable. | ||||||
El diseño deberá combinar simplicidad, sofisticación y ofrecer a los operadores la posibilidad de tener el control absoluto de cualquier situación al instante. Esto deberá garantizar un aprendizaje sencillo y una gran facilidad de uso, sin renunciar a prestaciones avanzadas. | ||||||
Interfaces fáciles de utilizar que se deben ajustar a usuarios individuales en función de los niveles de seguridad y las áreas de responsabilidad. | ||||||
Mapas interactivos que le ofrecen una completa panorámica general de la instalación local y remotas completas. | ||||||
Búsqueda centralizada para que pueda buscar secuencias de vídeo, alarmas, eventos, marcadores y movimiento en un mismo sitio. | ||||||
Sin brechas de seguridad, | ||||||
Toda la plataforma deberá estar en un entorno estructurado: seguridad en el diseño, seguridad por defecto y seguridad en la implementación, diferentes mecanismos de seguridad que mantienen su sistema y sus datos protegidos contra amenazas internas y externas y en cumplimiento a la ley de datos. | ||||||
Caracteristicas especificas o equivalente | Sistema | |||||
Tipo de implementación Gestionado centralmente, multiservidor. Licencias perpetuas. | ||||||
Número de cámaras por servidor de grabación ilimitada. Número de servidores de grabación por sistema ilimitado. Motor de reglas flexible. | ||||||
Rendimiento y escalabilidad Gestión centralizada. | ||||||
Microsoft Active Directory. Buffering pregrabación en RAM. | ||||||
Descodificación acelerada por hardware (Quick Sync). Almacenamiento Edge. | ||||||
Scalable Video. Quality Recording. | ||||||
Decodificación de vídeo acelerada por hardware (GPU). Monitor del sistema. | ||||||
Integración. | ||||||
Integración de aplicaciones de terceros Screen Recorder. | ||||||
Metadatos. Add-on . | ||||||
Video Wall. Interoperabilidad | ||||||
Interconnect ubicación central/remota. Federated Architecture ubicación central/remota. Ciberseguridad y derechos de usuario Autenticación Kerberos. | ||||||
Cifrado de comunicación (grabación, gestión y servidor móvil). Acceso restringido de usuario por tipo de cliente. | ||||||
Doble autorización. | ||||||
Cifrado base de datos de medios y firma digital. Derechos de gestión por niveles. | ||||||
Verificación en dos pasos. Monitorización e investigación Función de mapa. | ||||||
Búsqueda centralizada. Máscara de privacidad. Notificación push. | ||||||
Gestor de alarmas. Panel de usuario. Marcador manual. | ||||||
Marcadores basados en reglas. Plano inteligente. | ||||||
Bloqueo de evidencias. Failover y redundancia Servidor de eventos failover. Servidor failover de gestión. | ||||||
Servidor de grabación failover (activo/pasivo). | ||||||
ITEM 12 | Biometría Facial, registro de Licencia Perpetua, único pago, ilimitadas cámaras de analítica facial | |||||
Caracteristicas Generales o equivalentes | Deberá ser un motor de reconocimiento facial puro que permite el procesamiento eficiente y preciso de rostros en imágenes y transmisión de video en vivo y puede ejecutarse en una amplia gama de dispositivos. | |||||
La identificación sin contacto para fines de seguridad y control de acceso que agrega las funciones de extracción y coincidencia del descriptor facial. | ||||||
Un descriptor de rostro es un conjunto de características que describen el rostro, invariante para la transformación del rostro, el tamaño u otros parámetros. La coincidencia de descriptores faciales permite juzgar con cierta probabilidad si dos imágenes faciales recibidas pertenecen a la misma persona. | ||||||
Contar con la opción de uso típicos para 68 puntos de referencia para la segmentación y la estimación de la postura de la cabeza. | ||||||
Deberá contar con una precisión de la estimación de género del 99,8%. | ||||||
Interpretación amplia de la manifestación de ciertas emociones: Enfado, asco, temor, felicidad, sorpresa, tristeza y neutral. | ||||||
Deberá ser una exclusiva arquitectura modular unificada que permitan el alojamiento y la gestión simultánea de casos de reconocimiento e identificación de rostros de uso múltiple en prácticamente cualquier Framework. | ||||||
Capacidad para la recopilación de datos sobre el tráfico de clientes, ingreso, edad, sexo e incluso el estado emocional permiten detectar y segmentar la tendencia del publico visitante. | ||||||
El algoritmo de analítica de reconocimiento facial también deberá ser instalado en el ítem 1 (Cámara Tipo 1: Procesador de captura y procesamiento de imagen preparada para integración, Inteligencia Artificial y Deep Learning) en un contenedor tipo Docker en el propio hardware para lograr el procesamiento en el borde. | ||||||
El sistema de biometría facial, detección de rostro y reconocimiento deben estar integrados nativamente en la plataforma de gestión de video solicitada en los ítems 10 y 11(Licencias Tipo 1: Servidor Remoto, Licencias Tipo 4: Servidor Centralizado). deberá estar integrado por API con el sistema de KYC de lectura de cedulas de identidad y/o documento equivalente, también deberá estar integrado por API con el sistema de gestión de control de acceso de los molinetes de flujo rápido, para que de esta manera, una vez registrado en el sistema, las autenticaciones serán por el hardware de procesamiento de imagen ítem 1 (Cámara Tipo 1: Procesador de captura y procesamiento de imagen preparada para integración, Inteligencia Artificial y Deep Learning) 1:N liberando o no el acceso o generando alarmas de acuerdo a los registros en la base de datos e inteligencia. | ||||||
Caracteristicas especificas o equivalente | El procesamiento de la analítica Facial no debe usar GPU (no hacer uso o trabajar por el procesador GPU de la placa de video). | |||||
Para cámaras remotas no deberá usar más de 0.5 mb x cámara. | ||||||
Deberán ser licencias de único pago, perpetua e ilimitada para la cantidad de cámaras instaladas y conectadas al sistema. | ||||||
Sin limitación de cámara para el reconocimiento facial (la limitación esta únicamente por la capacidad del hardware). Integración nativa con el sistema de video y sistema de control de acceso. | ||||||
La plataforma deberá asentar 1.000 registros de reconocimiento facial en la base de datos del servidor, valido para todas las camaras activas del sistema. | ||||||
La tecnología de reconocimiento facial ofertada deberá contar con aprobación del NIST (National Institute of Standards and Technology) (FRVT), precisión superior al 99% o norma similar y equivalente o. | ||||||
El servidor de gestión de datos biométricos deberá estar disponible en todas las cámaras del alcance de este proyecto con las siguientes prestaciones: | ||||||
Identificar grupos de visitantes. Identificar ruta de los visitantes. Identificar tiempo de espera. | ||||||
Estimar la edad, género, emociones. Detección de rostro. | ||||||
Extracción de descriptores faciales. | ||||||
Almacenamiento de descriptores faciales y búsqueda rápida. Agrupación lógica del descriptor facial. | ||||||
Descriptor facial 1: 1, 1: N y N: N coincidencia. | ||||||
Estimación de atributos faciales (por ejemplo, género, edad y emociones). | ||||||
Registro de eventos de coincidencia de rostros y generación de notificaciones. | ||||||
Deberá contar con herramienta para la detección y el seguimiento de rostros en múltiples fuentes. Permite al usuario elegir las imágenes faciales más adecuadas para reconocimiento facial de una secuencia de fotogramas de vídeo. | ||||||
Caracteristicas constructivas o equivalentes | API tiene la capacidad de integrarse a cualquier software y hardware de Video Vigilancia modernizándolo con Algoritmos de Inteligencia Artificial. | |||||
ITEM 13 | Licencias de Integración y Automatización de Flujos Modalidad instalación | |||||
Caracteristicas Generales o equivalentes | La plataforma LOW-CODE de multi integración y automatización de flujo de trabajo deberá ser una herramienta basada en nodos, distribuida bajo el modelo de software libre y abierta (Commons Clause) de código justo. | |||||
La herramienta deberá dar opciones de mover y transformar datos entre diferentes aplicaciones y bases de datos de manera rápida, sencilla y sin quedar atrapado en documentos API y solucionar errores de C.O.R.S. (Cross- Origin Resource Sharing). | ||||||
Caracteristicas especificas o equivalente | Descripción general del nodo | |||||
Los nodos son los componentes básicos de los flujos de trabajo de la herramienta. Son un punto de entrada para recuperar datos, una función para procesarlos o una salida para enviarlos. El proceso de datos incluye filtrar, recomponer y cambiarlos. Puede haber uno o varios nodos para cada API, servicio o aplicación. Puede conectar varios nodos, lo que permitirá crear con ellos, flujos de trabajo simples y complejos de forma intuitiva. | ||||||
Integraciones | ||||||
Deberá estar disponible para más de 200 integraciones (nodos) diferentes que le permitirá conectar varios servicios existentes y crear nuestros flujos de trabajo de automatización entre aplicaciones o dentro de la misma aplicación, además deberá contar con ejemplos de flujos de trabajo automatizado. | ||||||
Prestaciones de esta herramienta | ||||||
Nuevas u todas las integraciones que no sean nativas entre sistemas, se deberán hacer a través de esta herramienta. | ||||||
Caracteristicas constructivas o equivalentes | Deberá ser auto hospedado, fácilmente ampliable e incluso utilizable con herramientas internas. | |||||
La herramienta LOW-CODE de integración y automatización de flujo de trabajo deberá ser ejecutada en un servidor local. | ||||||
El oferente deberá proveer toda la documentación para la creación de nuevas integraciones (nodos) personalizados. | ||||||
La plataforma deberá ser instalada, configurada y mantenida para su instancia de operación. | ||||||
OAuth administrado para autenticación. | ||||||
La herramienta contará con actualizaciones sencillas a las versiones más recientes sin costos adicionales. (Commons Clause) de código justo | ||||||
La modalidad de entrega de esta herramienta será: licencia Commons Clause de código justo, la instalación, documentación y su respectivo entrenamiento. | ||||||
ITEM 14 | Sistema de Control de Acceso | |||||
Caracteristicas Generales o equivalentes | Sistema de control de acceso y credenciales con gestión integrada en una única plataforma, con las siguientes prestaciones: | |||||
Multi-Idioma: en español como lengua principal. Capacidad de Gestionar de Acceso y Seguridad. Capacidad de Gestionar Porterías y Visitantes. Capacidad de Gestionar Tercerizados y Aliados. | ||||||
Capacidad de Control de EPI para Colaboradores, Visitantes y Tercerizados. Capacidad de Gestionar el Control de la Flota de Vehículos. | ||||||
Deberá estar integrado con la plataforma de gestión de videovigilancia ofertada en el ítem 10 y 11 (Licencias Tipo 1: Servidor Remoto, Licencias Tipo 4: Servidor Centralizado). | ||||||
Con capacidad de controlar registros de tarjetas y biometría. | ||||||
Deberá estar integrado con la plataforma de gestión de biometría facial ofertada en el ítem 12 (Biometría Facial, registro de Licencia Perpetua, pago único, ilimitadas cámaras de analítica facial). | ||||||
Capacidad de Monitoreo y prevención de salud por Reconocimiento Facial: Temperatura, el uso de Mascaras. | ||||||
Deberá ser Arquitectura 100% Web. | ||||||
Contar con transmisión segura de datos Http sobre SSL.O Transmisión de Datos y páginas encriptadas. | ||||||
Rastreo y auditoría con logs protegidos. Gestión de Usuarios vía Active Directory. | ||||||
Disponible para servidores dedicados con opción de Cloud. Uso de Token para ambientes críticos conformidad con las leyes vigentes que reguan el manejo de datos y LGPD | ||||||
Capacidad de Integración con Sistema de Gestión Empresarial (ERP) del SNPP (Sistemas, aplicaciones y productos para el procesamiento de datos.) por API. | ||||||
Caracteristicas especificas o equivalente | Sistema de control de acceso y credenciales con gestión integrada | |||||
La solución de seguridad integrada deberá cumplir los siguientes criterios: | ||||||
El software debe ser compatible con varias tecnologías de seguridad, como ser: Subsistema de control de acceso, subsistema de supervisión por imágenes, subsistema de detección de incendios, gestión de la identificación, gestión de alarmas, gestión de las puertas de entrada, control de los activos, gestión de la frecuencia, gestión y supervisión de los vehículos, reconocimiento facial, lectura e identificación de las matrículas de los vehículos, automatización y gestión de los servicios públicos. | ||||||
El sistema debe ser una solución de seguridad con recursos avanzados que garanticen la asistencia, el apoyo operativo y estadístico a todas y cada una de las situaciones, en áreas internas, externas o remotas (en cualquiera de las sedes del SNPP establecidas a nivel Nacional), supervisadas en tiempo real o no, localmente y a distancia. Otro aspecto importante que deben observar los oferentes es, que la solución tendrá que ser integrada con las tecnologías disponibles en nuestros subsistemas, es decir, que las soluciones establecidas como el Sistema de Monitoreo de Vídeo Vigilancia, entradas, alarmas, intrusión e incendio, tengan una estrecha interrelación y puedan intercambiar información entre sí de forma totalmente full dúplex, | ||||||
permitiendo generar acciones y reacciones instantáneas y coordinadas, proporcionando información correcta y eficaz a los administradores de la solución y dentro del marco de la observancia y el cumplimiento de las normas y reglamentos técnicos necesarios para el correcto y fiel cumplimiento de este objetivo. | ||||||
En particular, con respecto a las características del software destinadas al control de acceso, así como toda la línea de dispositivos de control debe ser ofertado para leer y escribir tarjetas inteligentes - Mifare®, sin contacto, ISO 14443A, que permite la inserción de datos biométricos (huella digital) para la validación positiva en los puntos de control considerados de alta seguridad, lo que permite una ganancia en la flexibilidad en la operación, sin degradar el rendimiento y el bajo costo de la gestión de la información. | ||||||
Los dispositivos para la lectura de tarjetas deben funcionar sin necesidad de realizar consultas al servidor para validar la información leída, por lo que las tarjetas de identificación deben llevar toda la información necesaria para validar el acceso. La solución ofertada deberá ser potente, es decir, tanto el hardware como el software de control de accesos deben soportar tarjetas de las siguientes tecnologías: | ||||||
* tarjeta de código de barras, * código de barras 2D, * bandas magnéticas, * Qrcode, | ||||||
* RFID 125 Khz abatrack y wiegand de proximidad, * tarjetas inteligentes Mifare®, | ||||||
* tarjetas inteligentes de contacto, * tarjetas inductivas, | ||||||
* también activaciones por contraseña numérica, y cada tecnología puede o no combinarse con validación biométrica en la forma 1:1 o 1: N. | ||||||
La solución también debe soportar la lectura y escritura en tarjetas de tipo PKI las tarjetas con triple tecnología, es decir, tarjeta inteligente Mifare®, tarjeta inteligente con chip de contacto y RFID 125 Khz. | ||||||
Para las tarjetas PKI, debería ser posible leer los datos biométricos en los dispositivos AFIS. (Sistema de Identificación Automática por Huellas Digitales -AFIS - Automated Fingerprint Identification Systems por sus siglas en inglés). | ||||||
Funciones de los dispositivos de control de acceso a la plataforma | ||||||
Para cumplir con el sistema propuesto el software, entre otras características específicas, debe disponer, ya en su versión nativa, cuanto sigue: | ||||||
Debe presentarse en un menú con funciones y subfunciones por ítems cuya finalidad será incorporar datos para que el sistema pueda alimentarse de todo tipo de información posible y necesaria, y a partir de esta información, proveer el monitoreo y la gestión de acceso y seguridad; | ||||||
La solución debe ser completamente jerárquica, permitiendo la creación de perfiles de acceso para cada tipo de usuario, es decir, operador de conserjería, administradores, operador de registro, operador de seguridad, operador de CCTV, etc. | ||||||
El administrador principal de la solución podrá restringir los elementos accesibles en el menú de cada usuario, aunque pertenezcan a la misma clase, sin embargo, cualquier liberación o restricción debe ser almacenada en un registro de auditoría para ser recuperada a través de perfiles de filtro e informes. | ||||||
Además de los registros relacionados con los cambios en los perfiles de acceso al sistema, el software debe contar con registros de auditoría de las acciones realizadas en el sistema por los usuarios registrados, y se puedan | ||||||
emitir informes a través de filtros específicos. | ||||||
Debe trabajar en diferentes frentes de seguridad, como el monitoreo de alarmas de incendio, la gestión de imágenes, la gestión de flotas, el control georreferenciado de personas, el control de accesos, la RFID, el monitoreo web móvil, la manipulación y la intrusión, así como la gestión de estas alarmas en modo manual y automático. | ||||||
Permitir la visualización de imágenes en tiempo real de las zonas controladas. Obtener grabaciones de los momentos desencadenantes de los sucesos. | ||||||
Ajustes de la cámara controlados según las necesidades de la imagen (zoom y dirección). | ||||||
En este caso, al buscar un acceso concreto, el software debe traer el clip de vídeo asociado a él, lo que debe permitir ver la imagen de quién ha accedido a un punto de control determinado, ya sea una puerta, un molinete o una barrera vial. | ||||||
El software deber disponer de recursos para controlar el tiempo de apertura de la puerta, generando alarmas cuando el tiempo de apertura es superior al establecido, intentos de robo e intentos de acceso indebidos. | ||||||
El software debe permitir verificar la fecha/hora y el lugar del acceso realizado por el propietario de una tarjeta de identificación o registro biométrico - registro de auditoría (log Eventos). | ||||||
También debe interactuar con el subsistema de CCTV ofertado en los ítems | ||||||
10 y 11 (Licencias Tipo 1: Servidor Remoto, Licencias Tipo 4: Servidor Centralizado) para la recuperación de las imágenes correspondientes a cada evento de acceso generado, de las alarmas relacionadas con la detección de imágenes y también de las alarmas relacionadas con la intrusión de acceso. | ||||||
Debe permitir el registro, en una base de datos para su auditoría, de "todos los eventos", a saber: eventos de control de apertura de puertas autorizados, no autorizados, y eventos administrativos (como la creación de un nuevo usuario, por ejemplo, operador, etc.); | ||||||
Según el nivel de seguridad, debe ser posible, en determinados puntos de acceso restringido, operar con doble tecnología: - identificación y/o validación positiva (mediante la lectura de la tarjeta de identificación y la biometría de las huellas dactilares o facial). | ||||||
La tecnología dual, no debería interferir en los tiempos de respuesta del sistema ya que los datos de validación biométrica formarán parte de los datos incorporados en las tarjetas de identificación "Smart Card". | ||||||
Los datos biométricos estarán nativos o integrados a la base de datos del sistema de gestión de biometría facial ofertado en el ítem 12 (Biometría Facial, registro de Licencia perpetua, único pago, ilimitadas cámaras de analítica facial) recibiendo mínimamente estos datos: | ||||||
Detección de rostro. | ||||||
Extracción de descriptores faciales. | ||||||
Almacenamiento de descriptores faciales y búsqueda rápida. Agrupación lógica del descriptor facial. | ||||||
Descriptor facial 1: 1, 1: N y N: N coincidencia. | ||||||
Estimación de atributos faciales (por ejemplo, género, edad y emociones). | ||||||
Función de pánico o coacción | ||||||
Los puntos de acceso bajo control de identificación biométrica deben prever la implementación de la función "biometría de pánico"; | ||||||
La Biometría del Pánico" se configura en la opción de utilizar una biometría alternativa a la normal para el acceso, pero en este caso generando un evento como alarma de pánico al centro de monitoreo, movilizando el protocolo de seguridad y consecuentemente el equipo de seguridad para | ||||||
que acudan al lugar donde se encuentra el usuario bajo coacción, pero aun liberando el acceso a la puerta. | ||||||
La ejecución de esta compleja función, el sistema de gestión de datos biométricos deberá contar con estimación de atributos faciales precisamente interpretaciones amplias de emociones, en la práctica es entrenar una expresión facial de la manifestación que corresponde a una emoción (el pánico) previamente entrenada y envía como evento al sistema de gestión de acceso. | ||||||
Cada imagen debe ser registrada con fecha, hora y lugar de origen. | ||||||
Las imágenes deben localizarse a través de una búsqueda con parámetros de fecha, hora o lugar y enviarse por correo electrónico a un destinatario registrado. | ||||||
Debe permitir la importación y exportación de datos de sistemas heredados con procesos automáticos configurados en la aplicación a través de archivos con interfaces definidas. | ||||||
Además de los datos personales, el SOFTWARE debe ser capaz de exportar datos para controlar los horarios de trabajo, las tolerancias de tiempo de acceso. | ||||||
Debe utilizar la tecnología TCP-IP para controlar a las personas en las zonas supervisadas y restringidas al acceso común. | ||||||
Para equipos integrados, en una sola terminal de control debe ser posible controlar hasta 24 sensores (de presencia, activos, pasivos, magnéticos y de vibración) y 1 Mb de memoria total. | ||||||
Con los equipos integrados al sistema en caso de fallo de la comunicación (en la red de datos o en la red eléctrica), los terminales deben funcionar sin conexión y en este modo deben disponer de inteligencia distribuida que trabaje con listas de liberación o bloqueo, garantizando el acceso seguro de las personas autorizadas. | ||||||
La seguridad interna del sistema (datos e información) debe mantenerse mediante perfiles de acceso y contraseñas y credenciales configurados durante la instalación del producto. | ||||||
El software debe ser inmune al fraude, ya que la información debe estar encriptada en la base de datos, que se suministrará junto con el software de control. | ||||||
El software debe tener una interfaz intuitiva y amigable, con excelente navegabilidad y presentación, y el monitoreo de eventos no autorizados con generación de alarmas en una pantalla gráfica, a través de mapas gráficos de las instalaciones de la SNPP, debe ser parte integral de la solución ofertada. | ||||||
El software debe tener archivos de ayuda individuales dentro de cada aplicación que informen sobre el funcionamiento específico de cada pantalla. Estas ayudas deben ser accesibles en todo momento cuando surjan preguntas sobre el registro, en la barra de navegación principal del sistema. (deberán estar en idioma español). | ||||||
Como elemento de seguridad de la solución, el SNPP solicita, como requisito indispensable, que el software esté protegido contra copias indebidas a través de un dispositivo físico, y que disponga de una herramienta web para el control de versiones, emisión de actualizaciones y cuestiones relacionadas. | ||||||
Debe ser posible registrar varias clases de usuarios, nuevos empleados, aprendices, visitantes, terceros, visitantes especiales (con largos periodos de acceso frecuente y consecutivo), pudiendo registrarse unitariamente y/o en grupos, incluso mediante rutinas específicas de importación de datos vía XML, CSV, archivos txt y vía base de datos o de la API a la Plataforma LOW- CODE de multi integración y automatización de flujo de trabajo. | ||||||
Emitir informes de acceso, utilizar planos de las áreas del SNPP (que se | ||||||
implementarán en el sistema) para monitorear los ambientes, etc. | ||||||
El software debe tener un módulo de gestión para ser utilizado por el administrador del sistema, que podrá supervisar el acceso a las instalaciones del SNPP, así como extraer informes y configurar los equipos a través de su interfaz. | ||||||
Debe tener el reconocimiento facial integrado con el sistema de control de acceso, lo que permite activar el dispositivo de control de la puerta a través de la biometría facial del usuario o recibir algún evento como el pánico biométrico u otros. | ||||||
Como condición fundamental para las integraciones, las bases de datos de los dos sistemas (control de acceso y gestión de datos biométricos) deben permitir acceso total a la Plataforma LOW-CODE de multi integración y automatización de flujo de trabajo lo que dará total autonomía a la SNPP para crear nuevas integraciones y flujos de trabajo personalizables de acuerdo a las necesidades y las prestaciones de cada sistema u otros a futuro. | ||||||
Debe conservar los historiales de toda la información de los empleados, manteniendo un registro desde la contratación hasta el despido de ese empleado. | ||||||
Del mismo modo, debe mantener registros de todas las acciones realizadas en el sistema en las áreas de control que impactan en el proceso de configuración corporativa (reglas de negocio). | ||||||
La seguridad interna del sistema (datos e información) debe mantenerse mediante perfiles de acceso y contraseñas (credenciales), configurados en la instalación del producto. Esta información debe ser encriptada antes de ser almacenada en la base de datos, para garantizar la seguridad de la información. | ||||||
El sistema debe tener una interfaz intuitiva y amigable, con una navegabilidad y presentación óptimas. | ||||||
El software debe ser una herramienta de trabajo que supervise los eventos en tiempo real. | ||||||
El sistema debe utilizar tecnología y entorno 100% web, siendo necesario para su uso desde cualquier puesto de trabajo, únicamente un navegador. | ||||||
Debe ser posible insertar planos de los lugares con los dispositivos de control colocados en ellos para una supervisión fácil e intuitiva, pudiendo interactuar con estos dispositivos. | ||||||
Debe ser posible en la misma planta activar, desactivar, configurar, comprobar si está en línea o fuera de línea, insertar y quitar, etc. todos los dispositivos que son controlados por el software a través de las plantas. | ||||||
El software debe tener una interfaz para el registro de usuarios, nuevos usuarios, visitantes y vehículos. | ||||||
Debe permitir la programación de visitas a través del sistema vía web, es decir, sin necesidad de utilizar un software cliente, con opciones de reprogramación, rescate de vistas anteriores y módulo de visualización y control de vistas programadas. | ||||||
Debe tener un módulo compatible con tótem de autoservicio, para generar tarjetas de visita, emitir QRcode, asignar credencial al rostro, emitir tarjetas temporales para empleados, servidores, terceros o cualquier otro tipo de personas gestionadas por el sistema. También debe tener recursos para comprobar la foto de la persona y comprobar el QRcode recibido por correo electrónico por el usuario. | ||||||
En cuanto a la gestión del acceso, el software debe tener: | ||||||
1. Registro y almacenamiento en tiempo real de todos los intentos de acceso válidos y no válidos. | ||||||
2. Control total de acceso y seguimiento de empleados, terceros, socios, candidatos y visitantes. | ||||||
Definición y creación de políticas de seguridad, como días laborables y festivos, franjas horarias independientes para el control de acceso, registro horario y uso de comedores, incluida la gestión del crédito. | ||||||
Trazabilidad con la gestión, el control de las rutas, los niveles de acceso y anti-pass-back. | ||||||
Gestión de contratos de empresas subcontratadas, validando el acceso durante la vigencia del contrato y facilitando la recogida de credenciales en los molinetes al finalizar el contrato y el acceso de salida de los empleados de terceros - (empresas de seguridad, por ejemplo). | ||||||
Ampliación de las franjas horarias para realizar la liberación de horas extras, autorizaciones de personas y salidas de visitantes. | ||||||
Control de prestaciones, que permite gestionar la distribución de artículos como, por ejemplo, beneficios, bonos de transporte, premios, etc., incluyendo la carga y el control de los créditos a través de la tarjeta inteligente sin contacto. | ||||||
Registro de control de persona no Grata lista negra, alertando en tiempo real, eventuales registros no deseados, por ej. Recibiendo el evento de un rostro o una chapa registrada en lista negra o una lista de seguimiento. | ||||||
Gestión y distribución de los EPI para el control de las personas en áreas eventuales que deseen este tipo de control, bloquear el acceso de la persona en cualquier dispositivo cuando el EPI está vencido, proporcionando así una mayor gestión de la seguridad de la persona. | ||||||
Sobre la gestión de flotas de vehículos, el software de control de acceso debe tener las opciones de: | ||||||
Registro completo de vehículos, modelos, placas y otras opciones para controlar un vehículo. | ||||||
Gestión del mantenimiento, seguro e historial de uso. | ||||||
Flujo de trabajo para la solicitud de vehículos y cuando se aprueba, el usuario debe presentar su tarjeta y la tarjeta del vehículo para que la puerta se abra cuando se relacionan y se liberan. | ||||||
Sobre la gestión de la identificación de las personas, el software de control de acceso debe tener: | ||||||
Identificación biométrica: biometría dactilar, venas u otra en modo 1 a 1 o 1 a varios y la biometría de reconocimiento facial. El reconocimiento facial debe funcionar en modo 1: N (uno a muchos). | ||||||
Más de un nivel de validación, en el propio controlador: Tarjeta de ID y contraseña. | ||||||
Registro y contraseña. Credencial y biometría. | ||||||
Credencial, biometría y contraseña. | ||||||
Utilizando la tecnología de identificación de la tarjeta inteligente Mifare® tipo A4 Kb, tamiz de seguridad deben ser almacenadas en la tarjeta. | ||||||
La gestión de las insignias físicas como tarjetas también debería permitir: Diseño de las insignias para su impresión. | ||||||
Control de la ruta de la tarjeta. Insignias extraviadas. | ||||||
Bloqueo y liberación de las tarjetas en línea. | ||||||
Eliminación automática de las insignias a través del sistema o cuando el límite de tiempo expira. | ||||||
En cuanto al uso de la biometría de las huellas dactilares, el software debe | ||||||
permitir: | ||||||
Recoger y almacenar al menos dos dedos del usuario; | ||||||
Biometría de la palma de la mano mediante la recogida y el almacenamiento de la geometría de la mano. | ||||||
Biometría de la vena del usuario. | ||||||
La biometría facial a través de la captura de rostros, su almacenamiento, comprobación e integración con el control de acceso, permite que un rostro registrado pueda ser comparado entre N otros en una base de datos y luego permitir la apertura o no de un controlador de acceso, deberá estar plenamente integrado al sistema de gestión de datos biométricos, su base de datos y como ya fue mencionado, de la API a la Plataforma LOW-CODE de multi integración y automatización de flujo de trabajo. | ||||||
Módulo de control de doble factor de autenticación para entornos con un alto nivel de seguridad, tras la autenticación con tarjeta y/o biometría, el usuario debe introducir una clave y recibir una contra clave para confirmar en el controlador de acceso. Si hay coincidencia, el acceso será liberado. | ||||||
Sobre el registro de visitantes debe tener el software de control de acceso: | ||||||
Un módulo integrado y propio del sistema (no se aceptarán interfaces integradas de terceros u otro software que opere en paralelo), y el sistema debe permitir un número ilimitado de registros de puertas, todo vía web a través del navegador, sin que se cargue la tarea de solución para la administración de puertas de acceso de personas. | ||||||
El módulo de portería tendrá las siguientes funciones, pero no se limitará a ellas: | ||||||
Control, distribución e impresión de distintivos provisionales para empleados, terceros y otras clases de usuarios. | ||||||
Control del material entrante y saliente de los empleados y visitantes. Control de guarda de equipaje y control de llaves. | ||||||
Registro de ocurrencias. | ||||||
Control de rutinas de revisión del personal de manera automática y automatizado de forma aleatoria a través de la programación realizada en los controladores de acceso y el software, mediante la generación de sirenas, lámparas o alarmas en el sistema. | ||||||
Tarjetas de acceso para visitantes, acompañantes y grupos de visitantes. | ||||||
La programación de las visitas puede ser realizada previamente por el propio visitado, garantizando una mayor agilidad a la hora de acreditar a un visitante o grupo de visitantes. | ||||||
Seguimiento en línea del acceso de los visitantes. | ||||||
Captura de la foto del visitante, anverso y reverso del documento a través de la webcam o dispositivo de captura KYC, posibilidad de integración automática con escáner para la captura de documentos. | ||||||
Búsqueda en la base de datos de visitantes a través de múltiples documentos, CI, pasaporte, registro de conducir, tarjeta de entidad profesional, etc. | ||||||
Control de la estancia del visitante por día, fecha y hora de validez con control de los lugares a los que puede acceder el visitante. | ||||||
Definición de control de visitas, visitas especiales y visitas que deben introducir los distintivos en una posible caja fuerte (boca de lobo) para su recogida a la hora de salida. | ||||||
Control de los EPI de los visitantes. | ||||||
Impresión de insignias, según el diseño definido, así como código de barras | ||||||
encriptado. | ||||||
Registro de todos los accesos de los visitantes, intentos de acceso, válidos y no válidos. | ||||||
Captura de la huella dactilar del visitante en el momento de la acreditación, si el visitante utiliza el acceso biométrico. | ||||||
Tras el registro y/o la programación, el software debería enviar automáticamente un correo electrónico al visitante con la información de la visita y su QRcode de acceso. | ||||||
En cuanto a la gestión de alarmas y plantas, el software debe permitir: | ||||||
Utilizando el plano del lugar vigilado, el software debe gestionar los eventos de acceso y las alarmas de forma sencilla. | ||||||
Manejo y reconocimiento de eventos de alarma y acceso. | ||||||
Debe mostrar el vídeo en el momento de la ocurrencia permitiendo también la visualización en directo de la imagen de la escena. | ||||||
Debe tener un sistema de sonido a través de archivos de onda pregrabados en el software. | ||||||
Debería ser posible establecer la prioridad de visualización de las alarmas. | ||||||
Debe ser posible enmascarar las alarmas no controladas definidas por franjas horarias. | ||||||
Debe ser posible configurar reacciones automáticas a eventos de alarma y acceso, como la activación de la sirena o el envío de un correo electrónico. | ||||||
Debe ser posible configurar la redirección y el zoom automático en la ubicación de la ocurrencia del evento en la planta. | ||||||
Debe ser posible configurar la ejecución de comandos directamente desde la planta, como, por ejemplo, la liberación de controladores para abrir puertas o el desbloqueo de molinetes para situaciones de emergencia. | ||||||
Debe ser posible reconocer y gestionar las alarmas de forma individual o por grupos. | ||||||
Debe ser posible consultar e informar de las alarmas tratadas, reconocidas o no tratadas. | ||||||
Deberá ser posible realizar consultas de acceso vinculadas con la hora del evento de acceso o de la alarma y mostrar la reproducción de vídeo. Dicho flujo de vídeo puede ser tomado en cualquiera de los siguientes 2 formatos de compresión, MPEG4, H.264, flujos de vídeo múltiples. | ||||||
Debería ser posible vincular las cámaras a los controladores o dispositivos de alarma. | ||||||
Debería ser posible identificar el último lugar donde entraron las personas. | ||||||
Debe ser posible realizar consultas e informes de personas presentes y ausentes con detalles y totales. | ||||||
Debe ser posible consultar e informar de los accesos válidos e inválidos de las personas, aunque cambien de placa en determinados periodos. | ||||||
Debe posibilitar la realización de controles de accesos supervisados y simultáneos, es decir, para entrar en un determinado lugar sólo pueden acceder simultáneamente dos usuarios previamente registrados y autorizados. | ||||||
Debe ser posible realizar el acceso con un número máximo y mínimo de usuarios, es decir, sólo se puede acceder a determinados lugares si un cierto número de usuarios, previamente determinado, entra y sale del respectivo nivel de control. Por lo tanto, si un lugar en particular se registra en el sistema para esta función, el mismo número de personas que entran en el sitio debe ser el mismo número de personas a salir, y la liberación de acceso tanto en la entrada y la salida se concede después de la verificación de la biometría y / o tarjeta de identificación, el número de usuarios definidos. | ||||||
El software debe tener integración con el Active Directory de Windows y por tanto, cada usuario registrado para esta funcionalidad sólo puede entrar en su puesto de trabajo cuando haya superado el control de acceso o el nivel de control de acceso predeterminado en el sistema. | ||||||
El software debe ser 100% tecnología web y ofrecer características como: Actualización centralizada de datos (Base de datos y aplicación). | ||||||
No es necesario instalar el cliente en las estaciones de trabajo de operación, supervisión y administración. | ||||||
Posibilidad de acceder al software en el lugar donde está instalado o, a distancia, desde un punto con conexión a Internet, siempre que el inicio de sesión se realice mediante ambiente seguro, uso autenticado y contraseña. | ||||||
Utilización a través de Intranet y Extranet, VPN. Mantenimiento del sistema a distancia. | ||||||
El software debe utilizar la protección de datos del cliente mediante certificado digital (HTTPs). | ||||||
Debe utilizar un dispositivo de bloqueo hard lock como HASP (Hard lock o traba de Hardware) para proteger el sistema en versiones físicas o virtuales. | ||||||
Instalación en servidor virtual. | ||||||
Debería ser posible acceder a ello al menos a través de los navegadores Internet Explorer 8 o FireFox 1.5.0 o superior. | ||||||
Debe utilizar las siguientes plataformas tecnológicas: | ||||||
Servidor web: Apache. o similar | ||||||
Servidores Linux o Windows: 2000/XP/2003 o superior. Base de datos: Oracle 9i o SQL 2000 o superior. | ||||||
El software de grabación y gestión, integrado en la plataforma de seguridad, debe cumplir las siguientes especificaciones: | ||||||
Debe ser de alto rendimiento, con un funcionamiento fácil de usar, con alarmas en la pantalla, y controles, menús y otras acciones a las que se accede a través del ratón. | ||||||
Debe permitir la integración a través de la red TCP/IP con otros módulos de grabación en otras unidades y también permitir la visualización remota a través de Internet. | ||||||
Debe contar con recursos de distribución y escalabilidad que garanticen que la comunicación con los controladores de acceso a puertas, torniquetes, puntos electrónicos y aparcamiento se realice en línea, de forma rápida, sin generar colas, pudiendo estar distribuida por regiones, sedes y/o otras formas de distribución. | ||||||
Debe tener una interfaz para insertar planos o mapas de los lugares vigilados, con las respectivas cámaras posicionadas, para mayor facilidad y control de las funciones de gestión, aumentando la eficiencia y la respuesta con acciones de contingencia. | ||||||
Debe presentar las alarmas de forma jerárquica al operador encargado de la supervisión, es decir, clasificando las alarmas en niveles de criticidad alta, media y baja. La asociación de los niveles de criticidad a cada evento relacionado con los puntos controlados se definirá en el proyecto ejecutivo y según las necesidades del Contratista. | ||||||
Activará un evento de alarma, automáticamente, cuando: | ||||||
Un objeto dejado en un punto de vigilancia de la cámara se identifica según un tiempo que puede parametrizarse en el software. | ||||||
Intento de acceso indebido a través de barreras y cerco perimetral. | ||||||
Además de generar el evento de alarma, el modo de grabación se activará a una velocidad máxima de 25 FPS. | ||||||
Recursos de integración con las otras plataformas del Sistema Integral de Control Inteligente: | ||||||
Debe tener un WebService para la integración con el software heredado. | ||||||
Debe tener la posibilidad de poder integrarse con la plataforma SAP sin necesidad de ninguna personalización, teniendo en cuenta las necesidades futuras, debe permitir acceso dúplex para la generación y ejecución de flujos de trabajo a través de la API a la Plataforma LOW-CODE de multi integración y automatización de flujo de trabajo, sin necesidad de programación. | ||||||
Debe disponer de recursos para compartir la información de los registros de acceso y las alarmas sin necesidad de acceder directamente a la base de datos, de forma que el usuario pueda crear el diseño necesario del archivo y crear horarios a través de un software para exportar la información. | ||||||
Funcionalidades de Sistema de alarma y detección de incendios de la plataforma S.D.A.I. | ||||||
La plataforma debe tener integradas las funciones de detección y alarma de incendios, y debe estar integrada de tal manera que la detección de la presencia de llamas, humo o calor, por cualquiera de los módulos sensores existentes, debe permitir la apertura de puertas, molinetes, portones y otros dispositivos de control de acceso del sistema según la configuración realizada cumpliendo con la norma NFPA101 u otras . | ||||||
La solución deberá interpretar los sensores, panel de control de incendios, teclados, disparadores manuales, luces de emergencia y otros dispositivos relacionados con el sistema. | ||||||
La solución S.D.A.I debe proporcionar un módulo de detección y alarma de incendios basado en imágenes, aprobado y certificado por UL y FM, de acuerdo con las especificaciones mencionadas a continuación. | ||||||
El sistema proporcionará una arquitectura digital, basada en microprocesadores, inteligente y modular, con verdadera comunicación entre pares para la alarma y el control de incendios. | ||||||
Debe diseñarse con una amplia gama de variables parametrizables, permitir la transmisión casi instantánea de información y la capacidad de realizar tareas de gestión de procesos, como la evacuación por voz, la desconexión del sistema de aire acondicionado, el control de las compuertas, las puertas, los ascensores, la seguridad, la CCTV y la interfaz con los sistemas de gestión de edificios. | ||||||
ITEM 15 | Molinete Tipo 1, por Pasaje de Flujo Libre | |||||
Caracteristicas Generales o equivalentes | Deberá ser un molinete de doble paso, fabricado para alto flujo de personas y trabajar en la modalidad de flujo libre, siempre abierto, en caso de intento de paso sin autenticar, el cierre será automático. | |||||
Pasillo de 90 a 110 cm (PNE). | ||||||
Deberá funcionar en modalidad unidireccional y bidireccional con la posibilidad de bloquear una sola solapa o una doble solapa. | ||||||
Deberá tener incorporado un lector integrado a la base de datos y facial para la validación del acceso y asociación con el rostro. | ||||||
Compatible con los principales lectores del mercado. Tarjeta inteligente Proximidad. | ||||||
Biometría facial - Biometría digital. | ||||||
Código QR Bares, podrá trabajar en modo bloqueado (cerrado). Tiempo de apertura y cierre de 1s. | ||||||
Función antideslizamiento. | ||||||
Sensores infrarrojos para el control del flujo con aletas giratorias con solapas giratorias. | ||||||
Alarma por intento de fraude y por hacer dedo. | ||||||
Control de flujo por visión artificial, que permite bloquear a los usuarios no autorizados. | ||||||
Interfaz para la integración con la central de incendios. Central de alarmas contra incendios. | ||||||
Orientación mediante pictogramas luminosos en ambas direcciones. Aviso sonoro de acceso permitido y denegado. | ||||||
Configuraciones del corredor PNE. | ||||||
Caracteristicas especificas o equivalentes | Memoria de almacenamiento 8GB. Sistema de protección contra la caída. No hay rotura integrada en el equipo. | |||||
Autonomía en caso de fallo de alimentación 4hs. Permitir la instalación de baterías externas adicionales. Comunicación | ||||||
Interfaces ethernet 10/100 Mbps. Tipo de lectores compatibles | ||||||
Tarjeta inteligente Mifare (sin contacto). Proximidad (ABA y Wiegand). | ||||||
Biometría facial (externo). Código QR (opcional). | ||||||
Biometría de dedo. | ||||||
* Huella dactilar. * Resolución 500 dpi. | ||||||
* Tipo de consulta 1:1 y 1:N. | ||||||
* FRR (tasa de falsos rechazos) 0,001. | ||||||
* FAR (Tasa de falsa aceptación) 0,00001%. * Número de usuarios 5000. | ||||||
Opción para instalación de dispositivo de seguridad para la recogida de insignias. | ||||||
Luces indicadoras Pictograma RGB. Indicador de sonido de audio. | ||||||
Vigilancia del funcionamiento de WachtDoG. Operación | ||||||
Modo de funcionamiento en línea y fuera de línea. | ||||||
Caracteristicas constructivas o equivalentes | Mueble de acero inoxidable. Gabinete delgado. | |||||
Solapas de acrílico o policarbonato con personalización del logotipo del SNPP. | ||||||
Motor de bajo consumo, con velocidad programable, acelerando o desacelerando la apertura y el cierre de las solapas. | ||||||
Armario de acero inoxidable. | ||||||
Fuente de alimentación de 90 a 240 VAC. | ||||||
Dimensiones de altura X anchura X profundidad (mm) 990 x 180 x 1200. | ||||||
ITEM 16 | Molinete Tipo 2. | |||||
Caracteristicas Generales o equivalentes | Deberá ser un molinete de paso simple (una sola solapa) fabricado para alto flujo de personas y trabajar en la modalidad de flujo libre, siempre abierto, en caso de intentar pasar sin identificarse, el cierre será automático. | |||||
Pasillo de 50 a 70 cm. | ||||||
Deberá funcionar en modalidad unidireccional y bidireccional con la posibilidad de bloquear la solapa. | ||||||
Deberá estar incorporado un lector de documentos con función OCR integrado a la base de datos y facial para la validación del acceso y asociación con el rostro. | ||||||
Compatible con los principales lectores del mercado. Tarjeta inteligente Proximidad. | ||||||
Biometría facial - Biometría digital. Código QR. | ||||||
Tiempo de apertura y cierre de 1 seg. Función antideslizamiento. | ||||||
Sensores infrarrojos para el control del flujo con aletas giratorias con solapas giratorias. | ||||||
Alarma por intento de fraude. | ||||||
Control de flujo por visión artificial, que permite bloquear a los usuarios no autorizados. | ||||||
Interfaz para la integración con la central de incendios, de alarmas contra incendios. | ||||||
Orientación mediante pictogramas luminosos en ambas direcciones. Aviso sonoro de acceso permitido y denegado. | ||||||
Configuraciones del corredor. | ||||||
Caracteristicas especificas o equivalentes | Memoria de almacenamiento 8GB. | |||||
Sistema de protección contra la caída de personas. Autonomía en caso de fallo de alimentación 4hs. Permitir la instalación de baterías externas adicionales. Comunicación | ||||||
Interfaces ethernet 10/100 Mbps. Tipo de lectores. | ||||||
Tarjeta inteligente Mifare (sin contacto). Proximidad (ABA y Wiegand). | ||||||
Biometría facial (externa). Código QR (opcional). | ||||||
Biometría del dedo. | ||||||
* Huella dactilar. * Resolución 500 dpi. | ||||||
* Tipo de consulta 1:1 y 1: N. | ||||||
* FRR (tasa de falsos rechazos) 0,001. | ||||||
* FAR (Tasa de falsa aceptación) 0,00001%. * Número de usuarios 5000. | ||||||
Opción para instalación de dispositivo de seguridad para la recogida de insignias. | ||||||
Luces indicadoras Pictograma RGB. Indicador de sonido Audio. | ||||||
Vigilancia del funcionamiento de WachtDoG Operación | ||||||
Modo de funcionamiento en línea y fuera de línea. | ||||||
Caracteristicas constructivas o equivalentes | Mueble de acero inoxidable, gabinete delgado. | |||||
Solapa de acrílico o policarbonato con personalización del logotipo del SNPP. | ||||||
Motor de bajo consumo, con velocidad programable, acelerar y desacelerar la apertura y el cierre de la solapa. | ||||||
Fuente de alimentación de 90 a 240 VAC. | ||||||
Dimensiones de altura X anchura X profundidad (mm) 770 x 180 x 1200 | ||||||
ITEM 17 | Barreras de Acceso Alto Flujo | |||||
Caracteristicas Generales o equivalentes | Dispositivos de bloqueo vehicular ultra rápido tipo barrera con brazo móvil. | |||||
Deberá ser exclusivamente destinada al uso para el cual ha sido expresamente diseñado y fabricado. Cualquier uso diferente será considerado peligroso. La barrera automática deberá ser un equipo proyectado para ser utilizada en aparcamientos públicos o privados, o en zonas con mucho tránsito de vehículos. | ||||||
La seguridad del producto y por consiguiente su instalación correcta están supeditadas al respecto de las características técnicas y a las modalidades correctas de instalación con arreglo a la maestría, seguridad y conformidad de uso indicadas expresamente en la documentación técnica del fabricante y las respectivas integraciones en el uso de los componentes de automatiza- ción. | ||||||
Caracteristicas especificas o equivalentes | Estar fabricada en concordancia a la norma de gestión de calidad, ISO 9001 y medioambiente ISO 14001, o similar. | |||||
Este producto deberá cumplir con las normas vigentes mencionadas en la declaración de conformidad del fabricante. | ||||||
Eléctricas: | ||||||
Alimentación: (V - 50/60 Hz) 120 - 230 AC. Alimentación motora: (V) 24 DC. Absorción: (A) 15 máx. | ||||||
Potencia: (W) 300. Funcionamiento Par (Nm) :200. | ||||||
Tiempo de apertura: a 90° (s) 0,9 ultra rápido. Intermitencia/Funcionamiento: SERVICIO INTENSIVO. Temperatura de funcionamiento: (°C) -20 ÷ +55. | ||||||
Relación de reducción :(i) 1/202. Clase de aislamiento: I. | ||||||
La Central de mando de la barrera. Funciones mínimas necesarias. | ||||||
Función stop total (1-2). | ||||||
Función asociada con la entrada CX. Función asociada con la entrada CY. Función prueba de seguridad. | ||||||
Función acción mantenida. Modalidad de mando en 2-7. | ||||||
Función detección obstáculo con motor parado. Función luz testigo. | ||||||
Función de parpadeo del cordón luminoso. Tiempo cierre automático. | ||||||
Tiempo parpadeo previo. Tiempo de funcionamiento. | ||||||
Regulación de la velocidad en apertura. | ||||||
Regulación de la velocidad en cierre. | ||||||
Regulación de la velocidad de ralentización en apertura. Regulación de la velocidad de ralentización en cierre. | ||||||
Regulación de la velocidad de calibración. Sensibilidad durante el movimiento. | ||||||
Sensibilidad durante la ralentización. | ||||||
Regulación del punto inicial de ralentización en apertura. Regulación del punto inicial de ralentización en cierre. | ||||||
Tipo de mando que asociar con el usuario mediante mando radio. Borrado de un usuario. | ||||||
Borrar todos los usuarios. Prueba del motor. | ||||||
Calibración de la carrera. Reseteo parámetros de fábrica. | ||||||
Conteo del número de maniobras. | ||||||
Ajuste de sensibilidad de los sensores por inducción de piso. Configuración del tipo de mástil. | ||||||
La comunicación de la central de mando integradas a la barrera deberá ser directa con el bus de datos en full dúplex a los DISPOSITIVOS DE CONTROL DE ACCESO del ítem 18 (Control de Acceso IP Multi Tecnología), que a su vez se comunicaran por IP con el software control de acceso y credenciales con gestión integrada del ítem 14 (Sistema de Control de Acceso). | ||||||
Caracteristicas constructivas o equivalentes | La Barrera deberá estar fabricada de acero galvanizado con pintura epoxi. Brazo de aluminio de 4 a 6 metros. | |||||
Peso aproximado 50 kg. Grado de protección: (IP) 54. | ||||||
Apoyo fijo para el brazo: parte del kit 1.3 mts. | ||||||
Si los cables tienen una longitud distinta con respecto a la indicada por el fabricante, hay que determinar la sección de los cables con arreglo a la absorción efectiva de los dispositivos conectados y según lo establecido por la normativa PY. NP 2 028 13. | ||||||
Instalación. | ||||||
Preparar un encofrado de dimensiones mínimas 36x50x50cm para la base de la barrera. | ||||||
Poner una rejilla de hierro dentro del encofrado para armar el cemento. Acoplar las cuatro grapas de anclaje a la placa de fijación. | ||||||
ITEM 18 | Control de Acceso IP Multi Tecnología. | |||||
Caracteristicas Generales o equivalentes | DISPOSITIVOS DE CONTROL DE ACCESO | |||||
Características de los equipos de control de acceso IP Multi Tecnología: | ||||||
Los dispositivos deben tener características de tecnología biométrica añadidas a los terminales. | ||||||
El Gabinete debe estar protegido contra el acceso indebido, el vandalismo y estar provisto de tornillos de fijación resistentes. También debe contar con un sensor de apertura del armario, que debe generar un código de alarma | ||||||
cuando se produzca un intento de apertura indebida de acceso interno al armario del equipo, no autorizado previamente. | ||||||
El terminal debe tener la opción de instalarse en un armario de plástico u otro material con un simple cambio de caja, sin necesidad de cambiar los módulos internos. | ||||||
El terminal dispositivo de datos también debe tener una aplicación para los sistemas de control de frecuencia, haciendo que los datos recolectados estén disponibles para las áreas de RRHH, como la hora de entrada, salida, almuerzo, horas extras, etc. | ||||||
Su electrónica debe poder almacenar el software de su aplicación de forma segura e intacta, es decir, sin riesgo de perder información, descargar nuevas versiones o actualizaciones de su aplicación, y debe ser posible actualizarla a distancia. | ||||||
Debe tener memoria para almacenar el registro de operaciones y/o transacciones gestionando los datos de forma inteligente, precisamente porque tiene toda la inteligencia integrada en un único armario. Toda la información que se almacenará en el equipo, debe hacerse de forma segura contra la pérdida por corte de energía, almacenando al menos 40.000 registros y las transferencias realizadas con la velocidad y la misma seguridad. | ||||||
En la composición de la memoria del equipo, debe ser posible almacenar los registros de la bitácora de operaciones (40.000 registros) como se ha solicitado anteriormente, así como una copia de seguridad en caso de corte de energía y/o comunicación fuera de línea. Cuando se restablezca la comunicación, es decir, de fuera de línea a en línea, los registros deben ser enviados automáticamente a la base de datos sin ninguna intervención humana. | ||||||
La recogida de información puede realizarse en línea o fuera de línea, según la mejor arquitectura definida para cada situación. | ||||||
El dispositivo de datos debe disponer de un circuito de reloj preciso, con una alta fiabilidad en cuanto al registro de tiempos o épocas, con la función de eliminar los errores, los inconvenientes y la necesidad de ajustes manuales causados por problemas con la hora mostrada por el usuario y la hora realmente marcada en el software. | ||||||
El sistema debe adaptarse a situaciones críticas de trabajo, es decir, lugares con temperaturas fluctuantes, humedad extrema, ambientes sujetos a condensación, es decir, donde se requieren soluciones robustas que puedan servir a la SNPP en un ambiente normal con condiciones normales de temperatura y presión o incluso en situaciones inesperadas o lugares con condiciones ambientales extremas. | ||||||
El equipo debe poder configurarse para su instalación local o remota, con actualizaciones de firmware y aplicaciones. | ||||||
El dispositivo debe poder instalarse en techos u otros lugares protegidos, dejando sólo visible el módulo de la interfaz de usuario, es decir, el módulo lector de tarjetas y el módulo biométrico, en su caso. | ||||||
Debe poder interactuar con todos los tipos de soportes de tarjetas disponibles en el mercado para este tipo de aplicaciones, es decir, tarjetas de código de barras, tarjetas magnéticas, tarjetas inteligentes con o sin contacto, tarjetas de proximidad de 125 Khz, lectores biométricos y teclados, entre otros. | ||||||
El equipo debe tener una interfaz RS 232 y una interfaz TCP-IP nativa, es decir, un puerto Ethernet directamente en la placa del equipo. | ||||||
El equipo debe ser reversible, es decir, debe ser posible cambiar la placa de interfaz y el software para tener comunicación RS 485 o TCP-IP, para los casos en que la red TCP-IP no esté disponible. | ||||||
El sistema de alimentación del dispositivo debe tener como objetivo proteger al usuario de los riesgos causados por los cortocircuitos, las | ||||||
sobrecargas en la fuente o similares y también facilitando las características de instalación de las fuentes de alimentación (red y no ruptura). Por lo tanto, la fuente de alimentación debe ser externa a la unidad de dispositivo es separada de la unidad de control y procesamiento, precisamente para cumplir con los últimos requisitos y conceptos de seguridad a nivel mundial. La fuente de alimentación debe contar con medios de señalización visual que permitan identificar la fuente de alimentación activa, tanto en modo de CA como de CC. La fuente de alimentación debe contener una unidad sin ruptura con una autonomía mínima de 04 (cuatro) horas en funcionamiento continuo. | ||||||
La fuente de alimentación debe estar en el rango completo de 90 ~ 240 VAC, entrada auxiliar de 12 VDC, entrada de batería de 12 VDC, y cuando haya un corte de energía el equipo funcionará con alimentación externa a través del módulo de fuente. | ||||||
Caracteristicas especificas o equivalentes | Datos técnicos | |||||
Gabinete: Acero inoxidable 304. | ||||||
Visualización: LCD 2 x 16 con retroiluminación de alta intensidad con ajuste de contraste. | ||||||
Teclado: Alta resistencia 12 teclas para la entrada de datos, selección de funciones, contraseñas, opción de configuración local para el administrador. | ||||||
Pictograma: El equipo dispondrá de señalización visual mediante picto- gramas orientativos que indiquen al usuario que su fichaje ha sido aceptado o no y los pictogramas tendrán al menos dos colores diferentes para indicar la actuación positiva y negativa, es decir, para la validación o rechazo de los fichajes o en su caso los eventos de acceso. De esta especificación, el empresario espera una solución de pictograma y no sólo una señalización mediante leds bicolor o incluso dos leds. | ||||||
Estará equipado con dos lectores de tarjetas inteligentes mifare de 1 KB ISO 14443 tipo "A" y un lector biométrico. El lector biométrico será óptico y leerá en modo 1:1 y 1: N, según se seleccione por software y el tiempo de lectura en 1:1 será como máximo de 1s y en 1: N de 3s. | ||||||
Comunicación: TCP-IP IPv6. | ||||||
El equipo debe tener una memoria RAM y Flash de 512 Kb. | ||||||
Debe estar equipado con un sensor biométrico con una resolución mínima de 500 ppp y un índice de falsa aceptación del 0,00001% y un índice de falso rechazo del 0,001%, permitiendo 9000 usuarios (sólo el modelo con biometría). | ||||||
También debe ser capaz de almacenar datos durante un periodo superior a 120 horas. | ||||||
Alimentación: Fuente de rango completo 90-240 Vac, 50-60 Hz - (POE). Consumo: Aproximadamente 10 VA. | ||||||
Auxiliar: 12 Vdc 1 A. | ||||||
Debe tener zumbador interno con ajuste. | ||||||
Baterías: No hay kit de baterías de ruptura que permita el funcionamiento y la comunicación sin alimentación de la red principal Kit integrado en el equipo. No está permitido utilizarlo por separado. | ||||||
Memoria protegida por super cápsula. Funcionamiento. | ||||||
Puede funcionar on-line, off-line, Stand-alone o Cliente x Servidor. | ||||||
Debe tener al menos 6 interfaces de E/S para comunicar y activar dispositivos y otros módulos mediante contacto seco, así como para recibir | ||||||
información de los sensores mediante contacto seco y gestionar cada una de estas informaciones mediante el envío del software de gestión de accesos y seguridad. | ||||||
Debe disponer de recursos de puesta en marcha a distancia con decisiones programadas en el propio controlador y/o recibir instrucciones de puesta en marcha desde el software de gestión de accesos para la eventual liberación/bloqueo de una puerta, portón del torniquete, etc. y recursos para la automatización como el encendido de una bombilla, aire acondicionado, activación de sensores, etc. | ||||||
Características operativas | ||||||
La placa lógica o placa electrónica principal del equipo, además de sus funciones de seguridad y acceso a los datos, debe albergar el procesador, las memorias, el circuito de reloj en tiempo real y todos los componentes del dispositivo, excepto la fuente de alimentación. | ||||||
Cuando el empleado activa el lector de tarjetas, el dispositivo de datos debe verificar si es la tarjeta válida para ese sistema y proceder a la autorización, es decir, registra o no la hora de entrada/salida/comida del empleado, etc. mostrando en el pictograma de leds bicolor (verde/rojo) la señalización correspondiente como sigue: | ||||||
Será imprescindible que el dispositivo tenga la funcionalidad de leer y escribir tarjetas inteligentes, operando en modo "on line" y "off line" de forma transparente para el usuario, siendo entonces necesario que las condiciones y reglas de cada empleado queden registradas en la memoria de la tarjeta. | ||||||
Por lo tanto, en la acción de lectura del dispositivo también debe escribir en las tarjetas inteligentes sin contacto. | ||||||
La señalización de los pictogramas debe cumplir, como mínimo, la norma que se indica a continuación. | ||||||
Verde: Aceptado, tarjeta válida y datos registrados. | ||||||
Rojo: Rechazada, tarjeta no válida para el sistema, o bloqueada por el administrador por razones predefinidas a través del software. | ||||||
El administrador del sistema puede, si es necesario y conveniente, acceder a los parámetros de configuración de los dispositivos de datos a través de la tarjeta de administrador, lo que permite cambiar las condiciones de funcionamiento del equipo; sin embargo, estos cambios se pueden realizar a través del software de gestión suministrado con la solución. | ||||||
Los dispositivos deben comunicarse en protocolo TCP-IP como se ha especificado anteriormente y deben ser compatibles con la base de datos ORACLE/SQL-SERVER. No se aceptarán soluciones que no sean compatibles con la plataforma mencionada, por lo que la SNPP exige en este pliego que sean compatibles con la plataforma de base de datos, en línea. | ||||||
Comunicación | ||||||
El dispositivo de datos estará equipado con comunicación TCP-IP, siendo aceptado sólo este tipo de interfaz nativa, pero también será posible, con el intercambio del módulo de interfaz, operar con red serial tipo RS 485 y también GPRS/3G/4G. | ||||||
Como la comunicación estándar será del tipo TCP-IP, el dispositivo de esta manera equipado con una interfaz estándar Ethernet nativa, se debe considerar una comunicación half/full-duplex 10 BASE-T (10/100 Mbits/s), con una dirección de red MAC-ADDRESS fija guardada de fábrica en el dispositivo, garantizando una vez más la accesibilidad segura al equipo. | ||||||
En modelos con comunicación GPRS debe estar preparada para cualquier operador del mercado. El dispositivo de datos debe tener su propia "cuna" en su placa electrónica interna donde se debe insertar el chip del operador, y no se aceptan soluciones con módems GPRS externos. | ||||||
Cuando el proyecto aborda el controlador de la puerta basado únicamente en un lector de tarjetas inteligentes sin contacto, la solución se refiere a este mismo elemento, pero sin las características de cumplir las especificaciones biométricas. | ||||||
Los lectores y controladores de los molinetes deben ser compatibles con el sistema de control de acceso y deben contar con la homologación de Anatel o similar. | ||||||
Caracteristicas constructivas o equivalentes | El dispositivo debe tener una construcción tecnológica tal que tenga inteligencia distribuida, permitiendo la interconexión de los terminales del dispositivo en una sola red de equipos con comunicación en línea tanto con interfaces tipo TCP-IP como RS 485. | |||||
Debe tener un gabinete de acero inoxidable 304, fabricado de acuerdo con la norma ABNT o similar, con clase de seguridad eléctrica y mecánica adecuada a la aplicación. | ||||||
ITEM 19 | Sensor Sísmico IOT | |||||
Caracteristicas Generales o equivalentes | Los dispositivos de rastreo de activo con sensores múltiples. | |||||
Deberán se dispositivos pequeños de alta precisión, versátiles y confiables equipados con sensores múltiples que admiten hasta 50 configuraciones, firmware personalizable. | ||||||
Caracteristicas especificas o equivalentes | Duración de la batería:10 años *. Número de mensajes: 30.000. | |||||
Grado de impermeabilidad: IP68. Batería 1500 mAh. | ||||||
Machine learning y mapeo de patrones. | ||||||
Detección de Wifi para seguimiento de ubicación precisa de Wifi. Multizona conmutable. | ||||||
LED señalizador. | ||||||
Rango de medición de temperatura -40 a 60 ° C / ± 0,5 ° C. Barómetro. | ||||||
Giroscopio. Podómetro. Tiempo preciso. Acelerómetro. Magnetómetro. Luz ambiental. Anti- sabotaje. KEEP_ALIVE. | ||||||
Temperatura de funcionamiento -40 ° C a 60 ° C. Zonas de radio compatibles 1,2,3,4,5,6. | ||||||
Programación en línea, haga clic y seleccione. Lote a través de enlace descendente. | ||||||
Automatización y flujo de trabajo con integración. | ||||||
Caracteristicas constructivas o equivalentes | Firmware personalizable. | |||||
Accesorios para tornillos perforados y bridas de cable de alta resistencia opcionales. | ||||||
Botón físico. Volumen 29 cm2. | ||||||
*La cantidad de mensajes y la longevidad de la batería en años están relacionados, considerar mínimo el envío de 2 eventos diarios. | ||||||
ITEM 20 | Sensor de Presencia IOT. | |||||
Caracteristicas Generales o equivalentes | Dispositivos de sensor de alarma por presencia. Modos de operación. | |||||
Detecta multi zonas en espacios internos, detección de intrusión en lugares restringidos. | ||||||
Basado en eventos: Detectar movimiento humano basado en tiempo, número de recuento de humanos. | ||||||
Caracteristicas especificas o equivalentes | Tipo de sensor: Infra Rojo Pasivo. | |||||
Temperatura de funcionamiento -20 º C a 70 º C. Ángulo de visión: 120º. | ||||||
Distancia detección: hasta 10 m. | ||||||
Led indicador: aviso de envió de mensaje. Baterías: 3 años**. | ||||||
KEEP_ALIVE. | ||||||
Agregación de datos: Reduzca el consumo de energía con menos enlaces ascendentes. | ||||||
Caracteristicas constructivas o equivalentes | Carcaza: Plástico ABS. Antena: interna. | |||||
Tamaño aproximado: 32g / 88 (L) x 30 x 20 (H) mm. | ||||||
**La cantidad de mensajes y la longevidad de la batería en años están relacionados, considerar mínimo el envío de 10.000 mensajes. | ||||||
ITEM 21 | Plataforma de Gestión de Alarmas Integrada al VMS y conectividad IOT hasta 20 dispositivos por 24 meses. | |||||
Caracteristicas Generales o equivalentes | Sistema de alarmas de alta seguridad y rastreo de activos en tiempo real conectados al sistema de monitoreo remoto integrado al VMS. | |||||
La tecnología | ||||||
La tecnología de comunicación deberá ser en una red de área amplia de baja potencia inmune al jamming (bloquear e interferir en diferentes tipos de señales de comunicación). | ||||||
Seguridad de la RED de comunicación: | ||||||
El ecosistema de red deberá integrar la seguridad de forma predeterminada: | ||||||
Autenticación + integridad + anti- reproducción en mensajes propagados en la red. | ||||||
Criptografía basada en AES sin transmisión de clave OTA. | ||||||
Cifrado de carga útil como opción para garantizar la confidencialidad de los datos. | ||||||
Aislamiento de cada parte de la red. Inmune al jammer. | ||||||
El oferente deberá presentar en su oferta la tecnología de red que utilizará, cobertura y seguridad. | ||||||
Caracteristicas especificas o equivalentes | Dispositivos conectados a la RED | |||||
Dispositivos de rastreo de activos en tiempo real contaran con información adicional de posición de los puntos de acceso Wi-Fi®. | ||||||
Dispositivos sensores de movimiento por presencia. | ||||||
Todos los dispositivos deberán contar con batería de larga duración, detectar eventos específicos de acuerdo con las especificaciones técnicas de cada elemento ofertado. | ||||||
El funcionamiento: | ||||||
El sistema deberá mantener seguro los activos asignados proporcionando un dato de geolocalización en tiempo real, detección de golpes bruscos, intentos de manipulación, explosivos, temperatura, salida del área de influencia, dispositivo presente/ausente. | ||||||
Deberá enviar al VMS todos los eventos y alarmas preconfigurados, con la información de posicionamiento, mapas, imagen de las cámaras asignadas al dispositivo u evento para la toma de decisiones. | ||||||
Eventos mínimos a ser enviados al centro de Monitoreo. El nombre del dispositivo con su Geolocalización. | ||||||
Eventos generados. Tipo de sensor. | ||||||
Nivel de batería. KEEP_ALIVE. | ||||||
Histórico de datos de mensajes y eventos de los dispositivos. Horario de última actividad. | ||||||
Indicación del recorrido (en caso del activo haya sido movido del lugar o al ambiente externo). | ||||||
Caracteristicas constructivas o equivalentes | Todo el sistema tendrá que funcionar en modalidad M2M (maquina a máquina o sea del dispositivo al VMS centralizado) enviando la información de cada dispositivo hasta la central de monitoreo. | |||||
ITEM 22 | Servicio de Integración de Sistema de Control Inteligente | |||||
Caracteristicas Generales o equivalentes | Magnitud del Sistema Integral de Control Inteligente estará compuesto por hardware, software, infraestructura de red de datos y ciberseguridad IOT y sistema de misión crítica (Failover). | |||||
Casa Central, centro operativo y monitoreo. | ||||||
Todo el sistema de video vigilancia, sus integraciones y controles centralizados de gestión de seguridad con las siguientes características y equipos: | ||||||
Todos los equipos deben contar con tecnología IP nativa, una red datos exclusiva y administrable, estar integrados nativos, vía API o Plataforma LOW-CODE y con comunicación y comandos directa por software y todas los instrucciones y flujos de trabajos deben ser recibidos y enviados directos de la plataforma de gestión de vigilancia unificada, no serán aceptados equipos adaptados o placas de contacto seco para esta finalidad cada equipo suministrado ya deberá contar con sus contactos de I/O para la gestión de sensores comandos y bloqueos necesarios en las respectivas integraciones. | ||||||
Funcionamiento | ||||||
Control de acceso por molinetes inteligentes de alto flujo de pase libre, deberá actuar siempre abierto para la rápida autenticación de los usuarios. | ||||||
Deberá contar con lector para autenticación , lo requerido para el registro de datos de los usuarios, se grabará en base de datos, por validación y asociación con el rostro del usuario. Esta función está asociada al método KYC (Know Your Customer) cuyo proceso fundamental define y permite las relaciones empresas/usuarios y que deberán estar integrados con el Sistema de Gestión Empresarial (ERP) (Sistemas, aplicaciones y productos para el procesamiento de datos.) del SNPP por API. | ||||||
Una vez que el método KYC sea validado, el control de acceso y seguimiento de los usuarios será por reconocimiento e identificación facial en todas las cámaras disponibles conectadas en el sistema. | ||||||
Características Especificas o Equivalente | Conectividad: | |||||
La infraestructura de red de datos deberá ser utilizada en su totalidad y actualizada para soportar los nuevos equipos, ancho de banda, seguridad IOT y el sistema de Failover (Conmutación por falla) configurado como misión crítica. | ||||||
Failover (Conmutación por falla) configurado de misión crítica -Replicación Remota en Tiempo Real. | ||||||
Considerando los factores externos de conectividad IoT, la modalidad y la ciberseguridad, el oferente deberá prever en la oferta, para la seguridad de los equipos en la solución Failover,y seguridad de la red | ||||||
Estas configuraciones y medidas de seguridad son las mínimas exigidas e indispensables para: | ||||||
Evitar que el personal no autorizado se infiltre en la red del sistema de seguridad; la asignación de puertos y el direccionamiento ofrece la posibilidad de limitar el rango de direcciones para cada área funcional. | ||||||
La administración de la red se vuelve una tarea más sencilla al poder controlar (habilitar o denegar) los servicios de red: | ||||||
Se reducen los dominios de broadcast, es decir, se limita el número de dispositivos conectados de acuerdo con el direccionamiento dinámico establecido. | ||||||
Se evita la perdida de información ya que la responsabilidad recae en los usuarios asignados a cada red virtual. | ||||||
Se pueden compartir recursos de forma responsable asignados por área como pueden ser: Impresoras, servidores, equipos IoT etc. | ||||||
Deberá justificar con su oferta cómo será la conexión, los equipos a ser utilizados, sistema de ciberseguridad, elementos físicos de red, fibra óptica (Intranet), enlaces y monitoreo, (arquitectura, diagrama, equipos, firewalls, proveedor del servicio, etc.) todo representado en el esquema de topología física de la RED que deberá acompañar a la oferta en formato tipo vision. | ||||||
Observación: | ||||||
Tener en cuenta al preparar la Oferta: | ||||||
La configuración de Failover deberán estar disponibles mínimo por el periodo de 24 meses. | ||||||
Considerar todos los costos necesarios al preparar la oferta. Infraestructura | ||||||
El sistema de misión crítica Failover deberá contar con un servidor físico con la capacidad, licencias y recursos asignado en un DATACENTER que mínimo cumpla los estándares TIER3 y la norma ISO 27000 de seguridad de la información (con la respectiva declaración que el DC cumple con las normas). | ||||||
Toda la implantación deberá contar con soporte local de rápida respuesta y asesoramiento al servicio de su actividad: atención 24 x 7 días a la semana durante el termino de 24 meses, sin costo adicional, todo lo cual deberá estar contemplado en la oferta. Además, justificará en su oferta la manera en que estará disponible el servicio de respuesta rápida. | ||||||
Deberá tener en cuenta todos los costos necesarios al preparar la oferta en función de la solución propuesta. | ||||||
Pasados los 24 meses del servicio de misión crítica incluido en la oferta, el sistema failover deberá seguir funcionando por un periodo de 2 meses más acompañado de todas las configuraciones del sistema de misión crítica ciberseguridad y conectividad IoT, durante este periodo el SNPP decidirá la renovación o no, del sistema de misión crítica. | ||||||
Deberá contar con un técnico certificado en IT service managent (ITSM) Gestión de Servicios de Tecnología de Información. | ||||||
2. Garantía integral en modalidad ILIMITADA de 2 años, otros datos requeridos y garantizados Todos los componentes del sistema deberán contar con garantía ilimitada de 2 años. | ||||||
El proveedor deberá garantizar una garantía total ilimitada por un periodo mínimo de 24 meses de la solución ofertada, deberá contar con repuestos componentes del sistema disponible para reposición en un plazo no mayor a 48 horas desde el reclamo formal por mail o plataforma de reclamos. | ||||||
La Garantía, está comprendida para todos los equipos que presenten defectos por cualquier desperfecto que ocurra en la instalación/montaje, independiente de la causa de manera ilimitada. | ||||||
El proveedor deberá efectuar el cambio y pruebas del equipo en un plazo de 72 hs. posterior al reclamo correspondiente del SNPP. | ||||||
En caso que se compruebe vandalismo o robo de equipos, el proveedor deberá efectuar el referido informe al Administrador del Contrato, a los efectos de establecer los costos de reposición de los equipos y su montaje correspondiente. | ||||||
3. Sistema de vídeo vigilancia IP existente | ||||||
El sistema de video vigilancia existente en la, así como sus cámaras IP deberán ser migradas a la nueva plataforma de video vigilancia en su totalidad con las prestaciones, seguridad y funciones disponibles en cada dispositivo con su respectivo mantenimiento. | ||||||
Prever en su totalidad el mantenimiento correctivo del sistema de videovigilancia del SNPP- Sede Central-Asunción con sus componentes. | ||||||
El Servicio de mantenimiento contemplará: si necesario actualizar el software de gestión de video, y reemplazar las cámaras que actualmente presentan fallas y no se encuentran operativas (25, ya están en la lista de cámaras), así también, es necesario reemplazar 3 (tres) switches de comunicación Poe para la conectividad de las mismas, prever los cambios en caso | ||||||
que también se detecten fallas en el cableado actual y, por tanto, necesiten ser modificados. | ||||||
la Solución de videovigilancia existente a ser actualizada es un sistema Intelligent Security Systems (ISS), esta debe estar operativa y funcionando hasta la migración definitiva. | ||||||
4. Plataforma Abierta de video vigilancia basada en servidor dedicados escalable. | ||||||
La nueva arquitectura de software de gestión de video integral deberá soportar todas las cámaras, dispositivos, componentes del proyecto y ser escalable para el crecimiento futuro. | ||||||
La capacidad de grabación deberá ser de 60 días en la plataforma centralizada, considerando un mínimo de 100 cámaras activas y configuradas con estos parámetros: | ||||||
• Sistema de discos -mínimo RAID 5. | ||||||
• Detección de movimiento: Server-Side. | ||||||
• Número de clientes remotos: 10. | ||||||
• Clientes en transmisión: 16. | ||||||
• Cámaras: 400 activas. | ||||||
• Ancho de banda: 567 Mbps. | ||||||
• Resolución: 2600x1950 (5 MP). | ||||||
• Compresión de video: H.264-MediumQual. | ||||||
• Flujo de bits: Tasa de bits variable (VBR). | ||||||
• Tasa de bits (kb/s): 3097. | ||||||
• Cuadros por segundo: 12 promedio. | ||||||
• Periodo de grabación: 60 días. | ||||||
• Escena: Moderate-30. | ||||||
• % Diario de grabación: 40. | ||||||
• Ancho de banda (Mbps): 567 Mbps. | ||||||
• Storage: dimensionar. | ||||||
Presentar cálculo técnico que justifique el hardware dimensionado, cantidad y modelo de discos duros presentados, deberá tener en cuenta el almacenamiento unificado y centralizado, rendimiento necesario, velocidad, tiempo de búsqueda de archivos, (no serán aceptados discos duros que no sean específicos para video vigilancia en función de la cantidad de cámaras y volumen de grabación) conforme a requisitos de exigencia y prestaciones de la plataforma ofertada en los ítems 10 y 11 (Licencias Tipo 1: Servidor Remoto, | ||||||
Licencias Tipo 4: Servidor Centralizado). Los discos deben ser incluidos en el hardware y certificados por el fabricante y la plataforma VMS. | ||||||
5. Distribución de Cámaras SNPP sede San Lorenzo | ||||||
Ubicación | Subtotal Cámaras | Detalle Cámaras | Tipo Instalación | Planta | ||
Pabellón 1 | 2 | |||||
Esquina Izquierda del Galpón radiando hacia la calle Destacamento Cazal | 1 | Perimetral | Interiores | |||
A 20 metros del Galpón del lado derecho radiando | 1 | Perimetral | Exteriores | |||
hacia calle Destacamento Cazal | ||||||
Pasillo entre salones 1201 y 1109 radiando hacia el | 1 | Interior | planta alta | |||
corredor dirección salón 1207 | ||||||
Salida de baño de hombres al lado del salón 1106 | 1 | interior | planta baja | |||
Pabellon 2 | 4 | |||||
Esquina lado derecho radiando hacia Viena | 1 | Perimetral | exteriores | |||
Esquina lado izquierdo radiando hacia calle | 1 | Perimetral | exteriores | |||
destacamento Cazal | ||||||
Esquina lado izquierdo radiando hacia Galpón del | 1 | Perimetral | exteriores | |||
Pabellón 3 | ||||||
Esquina lado derecho radiando entre Galpón | 1 | Perimetral | exteriores | |||
pabellón 1 y calle Viena | ||||||
Pabellón 2 | 4 | |||||
pasillo radiando hacia salón 2204 | 1 | Interior | Planta alta | |||
Pasillo a nivel del salón 2204 radiando hacia el salón | 1 | Interior | Planta alta | |||
2203 | ||||||
pasillo nivel entre 2203 y 2202 radiando hacia salón | 1 | Interior | Planta alta | |||
2201 | ||||||
interna en salón 2102 | 1 | Interior | Planta baja | |||
Pabellón 3 | 3 | |||||
A definir con el contratista | 3 | Perimetral | Exterior | |||
Pabellón 3 | 6 | |||||
Salón 3201 centro radiando hacia calle Viena | 1 | Interior | Planta alta | |||
Pasillo esquina salón 3202 a nivel de escaleras | 1 | Interior | Planta alta | |||
radiando hacia destacamento casal | ||||||
Salón 3101 radiando hacia calle Viena | 1 | Interior | Planta baja | |||
Taller de Heladeras radiando entre Pabellón 2 y | 1 | Interior | Planta Baja | |||
Pabellón 5 | ||||||
Perimetral Lado Izquierdo a nivel Taller de Soldadura | 1 | Perimetral | Planta baja | |||
Radiando hacia Viena | ||||||
A definir con el contratista | 1 | Perimetral | Exterior | |||
Pabellón 4 | 4 | |||||
Desde el Archivo hacia las Escaleras dirección | 1 | Interior | Planta alta | |||
Limpieza | ||||||
Puerta de Salón 4202 radiando hacia escaleras | 1 | Interior | Planta alta | |||
Pasillo esquina del 4105 hacia dirección del corredor | 1 | Interior | Planta baja | |||
entre 4103 y 4102 | ||||||
Esquina del Salón Laboratorio Mantenimiento | 1 | Interior | Planta baja | |||
Industrial | ||||||
Pabellón 5 | 3 | |||||
Salón de Auditorio radiando hacia Destacamento | 1 | Interiores | Planta alta | |||
Cazal | ||||||
Salón 5201 Radiando hacia calle destacamento Cazal | 1 | Interiores | Planta alta | |||
Salón 5202 radiando hacia la calle destacamento Cazal | 1 | Interiores | Planta alta | |||
Pabellón 5 | 1 | |||||
A definir con el contratista | 1 | Perimetral | Exterior | |||
Pabellón Admin | 1 | |||||
A definir con el contratista | 1 | Perimetral | Interiores | |||
Pabellón Admin | 3 | |||||
Informaciones Radiando hacia secretaria de | 1 | Interiores | Planta baja | |||
Academia Técnica | ||||||
Esquina de Seguridad y Vigilancia radiando hacia | 1 | Interiores | Planta alta | |||
Deposito | ||||||
Dirección radiando hacia Dpto. Académico | 1 | Interiores | Planta alta | |||
6 Tiempo de Plazo del Proyecto | ||||||
El proyecto tendrá 30 días corridos desde su planificación, ejecución e implementación. | ||||||
7 Materiales | ||||||
Los suministros deberán incluir, sin estar limitados, a las siguientes partidas: | ||||||
Todos los equipos, dispositivos y elementos necesarios, de manera que permitan el funcionamiento del Sistema integrado de Vídeo Vigilancia IP. | ||||||
El contratista prever todos los equipos y accesorios para el completo funcionamiento del sistema Como ser: | ||||||
Los Racks, Ups 1KVA, patcheras, fichas RJ45 CAT6 Switch Core, Switch PoE o no cuando necesarios en cada punto o nudo con su respectivo número de puertos, cableado de datos UTP CAT. 6 que cumpla la norma EIA/TIA 568-C., así como el de alimentación, cajas de paso, canalizaciones y ductos adecuadas a cada punto a ser instalado, protecciones contra descargas para por cada elemento del sistema y los mismos deberán estar conectada a tierra, la interconexión de los Switches será a través de fibra óptica | ||||||
proveerá dos ejemplares de un Manual de Operación y Mantenimiento del Sistema de Video Vigilancia. | ||||||
8 Mano de Obra: | ||||||
El oferente deberá de prever en su oferta la mano de obra para la puesta en marcha de todo el sistema. | ||||||
Deben considerar para el diseño, implementación y puesta en marcha de la plataforma de Video Seguridad Integrada. Deberá prever todos los trabajos necesarios, de manera que permitan el funcionamiento del Sistema de Vídeo Vigilancia IP. | ||||||
9 INSPECCIONES Y PRUEBAS | ||||||
La Contratante por su administrador de contrato será la máxima autoridad para verificar que la instalación se efectué de acuerdo a estas especificaciones. | ||||||
Ninguna comunicación verbal tendrá validez para justificar cambios en el proyecto. | ||||||
10 Entrenamiento | ||||||
El entrenamiento de uso, gestión y administración de la nueva solución de gestión de video deberá ser de un mínimo de 100 horas para el personal designado por el Administrador del Contrato. Las horas de entrenamiento serán computadas una vez que el sistema este instalado e integrado en su totalidad. | ||||||
11 Manuales y Licencias | ||||||
El Contratista deberá entregar manuales completos y adecuados de la operación. Estos manuales deberán ser en español y deben contener una descripción de funcionamiento y operación individual e integral, y no limitarse a la entrega de catálogos y especificaciones del fabricante, los cuales también deben ser entregados, pudiendo ser los documentos originales del proveedor. El proveedor deberá entregar las licencias originales de todos los softwares instalados. | ||||||
12 Sala de Control, Muebles y Accesorios | ||||||
Sera suministrada por la Sede del SNPP San Lorenzo, en su totalidad. El cual quedara en custodia el servidore de Video remoto y todos sus accesorios. | ||||||
13 Generalidades | ||||||
El alcance del proyecto para los sistemas antes mencionados considera el suministro, montaje, pruebas, puesta en servicio. | ||||||
Es de responsabilidad del oferente reconocer los puntos de instalación e identificar los materiales y accesorios necesarios para la correcta instalación y funcionamiento de estos equipos. | ||||||
Los trabajos deben contemplar el desarrollo complementario de la Ingeniería necesaria para el montaje, incluido planos, cortes, elevaciones, detalles, suministro de materiales y equipos, mano de obra calificada y especializada, y todo lo que resulte necesario para la provisión, montaje y puesta en servicio del Sistema de Video Seguridad Integrado. | ||||||
Durante todo el curso de los trabajos el Contratista deberá mantener una persona en el lugar de la obra, quien estará en condiciones de suministrar la información relativa a los trabajos y recibir las indicaciones del Contratante. | ||||||
La omisión o no inclusión de algún ítem necesario y esencial para el buen funcionamiento de la solución no exime al Contratista de la responsabilidad de presentar una solución de conjunto que permita el funcionamiento integral de la misma, con desempeño satisfactorio y un máximo nivel de confianza. | ||||||
Quedará a cargo del oferente todos los trabajos para el montaje y puesta en funcionamiento del sistema, por lo que para la cotización deberá tener en cuenta los siguientes ítems: | ||||||
* Los equipos y componentes con las características básicas obligatorias, conforme a lo especificado y las cantidades definidas | ||||||
* Accesorios para la instalación de todo el sistema (conductores, ductos, soportes, etc.). | ||||||
* Instalación, configuración y puesta en servicio de todo el Sistema de Video Seguridad Integrado. | ||||||
* Tendido de cableado e interconexión entre los Switches | ||||||
* Licencia legal del software proveído. | ||||||
* Soporte técnico tanto de hardware como de software | ||||||
SE PRORROGAN LAS FECHAS DE CONSULTA, RESPUESTA, INICIO Y FIN DE PROPUESTA, ETAPA COMPETITIVA, ENTREGA Y APERTURA DE SOBRES DE OFERTAS PARA EL PRESENTE LLAMADO, QUEDANDO CONFORME A LO INDICADO EN EL SICP. | ||||||
TODAS LAS DEMÁS CONDICIONES ESTABLECIDAS EN EL PLIEGO DE BASES Y CONDICIONES Y SUS ADENDAS PERMANECEN VIGENTES, INVARIABLES E INALTERABLES. |
Se detectaron modificaciones en las siguientes cláusulas:
Sección: Suministros requeridos - especificaciones técnicas
- Detalle de los productos con las respectivas especificaciones técnicas
Se puede realizar una comparación de esta versión del pliego con la versión anterior en el siguiente enlace: https://www.contrataciones.gov.py/licitaciones/convocatoria/392088-adquisicion-e-instalacion-sistema-cctv-snpp-1/pliego/10/diferencias/9.html?seccion=adenda
La adenda es el documento emitido por la convocante, mediante la cual se modifican aspectos establecidos en la convocatoria y/o en las bases de la licitación y/o en los contratos suscriptos. La adenda será considerada parte integrante del documento cuyo contenido modifique.