Secciones
Versión 2
Versión 3
Diferencias entre las versiones 2 y 3
FORMULARIOS ADICIONALES
FORMULARIOS ADICIONALES
PLANILLA DE VERIFICACIÓN DE DOCUMENTOS FORMALES
Nº |
DOCUMENTOS REQUERIDOS |
FOLIO |
1 |
|
|
2 |
Copias de facturaciones de venta, por un monto equivalente al 40 % como mínimo del monto total ofertado en los 5 últimos años (2017 - 2018 - 2019 - 2020 - 2021). |
|
3 |
Para el cumplimiento del Criterio 1, deberá presentar: Listado (nombre, apellido y CI) de los técnicos asignados a la presente contratación, con sus respectivas copias de Certificados de Capacitación en las versiones recientes de los bienes (firewall) y Planillas de IPS (pago Seguro Social). |
|
4 |
Para el cumplimiento del Criterio 2, deberá presentar: Certificación ISO 9001/2015 o similar, la similitud debe basarse en los mismos criterios que solicita o certifica la norma ISO9001/2015 con respecto a la calidad de la gestión de procedimientos de Provisión e integración de bienes y/o servicios. |
|
5 |
Para el cumplimiento del Criterio 3, deberá presentar: Autorización del Fabricante de los equipos ofertados a través de la cual se acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay, ya sea mediante documento emitido por la firma autorizante o mediante la presentación del Formulario N° 1, debidamente suscripto por la firma |
|
6 |
Declaración Jurada de conocer y aceptar el Pliego de Bases y Condiciones y las Adendas. |
|
7 |
Folletos, catálogos e impresos descriptivos de los bienes propuestos en castellano. |
|
8 |
Declaración jurada que el oferente cuente con una estructura de trabajo estandarizada que permita el cumplimiento efectivo de la Provisión trasporte, instalación, e implementación. |
|
9 |
Declaración Jurada a nombre del Ministerio de Salud Pública y Bienestar Social (MSP y BS), en virtud de la cual manifiesta que correrá a su cargo, por cuenta propia y sin costo para el MSP y BS, las reposiciones, sustituciones, reparaciones y/o modificaciones que correspondan, cuando se observan fallas y/o deficientes en los equipos y/o servicios prestados, por causas que le fueran imputables, durante el plazo de 3 (tres) años. |
|
FORMULARIOS ADICIONALES
FORMULARIOS ADICIONALES
PLANILLA DE VERIFICACIÓN DE DOCUMENTOS FORMALES
Nº |
DOCUMENTOS REQUERIDOS |
FOLIO |
1 |
|
|
2 |
Copias de facturaciones de venta, por un monto equivalente al 40 % como mínimo del monto total ofertado en los 5 últimos años (2017 - 2018 - 2019 - 2020 - 2021). |
|
3 |
Listado (nombre, apellido y CI) de los técnicos asignados a la presente contratación, con sus respectivas copias de Certificados de Capacitación en las versiones recientes de los bienes (firewall) y Planillas de IPS (pago Seguro Social). |
|
4 |
Certificación ISO 9001/2015 o similar, la similitud debe basarse en los mismos criterios que solicita o certifica la norma ISO9001/2015 con respecto a la calidad de la gestión de procedimientos de Provisión e integración de bienes y/o servicios. |
|
5 |
Autorización del Fabricante de los equipos ofertados a través de la cual se acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay, ya sea mediante documento emitido por la firma autorizante o mediante la presentación del Formulario N° 1, debidamente suscripto por la firma |
|
6 |
Declaración Jurada de conocer y aceptar el Pliego de Bases y Condiciones y las Adendas. |
|
7 |
Folletos, catálogos e impresos descriptivos de los bienes propuestos en castellano. |
|
8 |
Declaración jurada que el oferente cuente con una estructura de trabajo estandarizada que permita el cumplimiento efectivo de la Provisión trasporte, instalación, e implementación. |
|
9 |
Declaración Jurada a nombre del Ministerio de Salud Pública y Bienestar Social (MSP y BS), en virtud de la cual manifiesta que correrá a su cargo, por cuenta propia y sin costo para el MSP y BS, las reposiciones, sustituciones, reparaciones y/o modificaciones que correspondan, cuando se observan fallas y/o deficientes en los equipos y/o servicios prestados, por causas que le fueran imputables, durante el plazo de 3 (tres) años. |
|
PLANILLA DE DATOS GARANTIZADOS
ESPECIFICAR |
|||
Cantidad: 145 (ciento cuarenta y cinco) |
|
||
Marca |
|
||
Modelo |
|
||
Numero de Parte |
|
||
Procedencia |
|
||
Características mínimas exigidas |
Cumple con las especificaciones requeridas (sí / no) |
Indicar Folio de la oferta en el cual se encuentra la documentación respalde el cumplimiento de cada punto. |
Observación |
1- Identificación |
|
|
|
Equipo tipo Firewall de Próxima Generación (NGFW) - Exigido |
|
|
|
El dispositivo debe estar catalogado como un appliance de seguridad. |
|
|
|
2- Dimensión |
|
||
La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad. |
|
|
|
3- Interfaces |
|
||
Deberá contar mínimamente con 4 (cuatro) interfaces GbE RJ45, 2 (dos) interfaces SFP (1Gbps) y debe tener una interfaz dedicada para administración. |
|
|
|
Deberá tener la capacidad de ampliación de interfaces a un mínimo de 8 Interfaces adicionales GbE RJ45. De ya contar con la cantidad total de interfaces (8) se considerara este punto como cumplido |
|
|
|
4-Almacenamiento |
|
||
Deberá poseer una capacidad de Almacenamiento de al menos 120 GB en estado sólido. |
|
|
|
5-Soporte de Interfaces |
|
||
Gigabit Ethernet RJ45 y SFP. |
|
|
|
6-Administración de la Solución |
|
||
Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH. |
|
|
|
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
|
|
|
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
|
|
|
Deberá soportar SNMP v2 y v3, Syslog remoto |
|
|
|
La solución deberá soportar un agendado de backup de sus configuraciones y debe poder programarse el envió de dicho backup de manera automática a un repositorio local, FTP o vía email. |
|
|
|
7- Autenticación de Usuarios |
|
||
La solución deberá tener capacidad de integrarse con servidores Radius o LDAP. |
|
|
|
Capacidad incluida, al integrarse con Microsoft Windows Active Directory o Novell eDirectory, de autenticar transparentemente usuarios sin preguntarles username o password. Esto es, aprovechar las credenciales del dominio de Windows bajo un concepto Single-Sign-On |
|
|
|
El sistema propuesto deberá contar con la funcionalidad de autenticar usuarios de forma transparente con métodos como: Un portal cautivo vía web; a través del uso de un agente instalado en el dispositivo final; obteniendo la información del directorio activo. |
|
|
|
8- Alta Disponibilidad de los componentes de la solución |
|
||
Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo- Activo, Activo-Pasivo. |
|
|
|
Deberá soportar sincronización de sesiones |
|
|
|
9- Firewall |
|
||
Firewall de capa 7 |
|
|
|
IEEE 802.1Q VLAN, IEEE 802.ad LACP, |
|
|
|
Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow, netflow o IPFix. |
|
|
|
Ruteo Estático |
|
|
|
NAT, PAT, NAT con PAT, DHCP Server |
|
|
|
La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2 |
|
|
|
La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa |
|
|
|
BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes. |
|
|
|
Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o VLANs. |
|
|
|
Deberá ser posible definir políticas de firewall para puertos TCP y UDP independientes en cada interfaz ya sea tráfico entrante o saliente. |
|
|
|
Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios). |
|
|
|
Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino. |
|
|
|
Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos. |
|
|
|
Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año). |
|
|
|
Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión. |
|
|
|
Deberá soportar reglas de firewall en IPv6. |
|
|
|
Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS. |
|
|
|
Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre reglas de firewall en kilobits y Megabits por segundo. |
|
|
|
10- Valores de desempeño |
|
||
Throughput firewall mínimo de 25,5 Gbps. |
|
|
|
Throughput NGFW (Control de Aplicaciones + IPS + Web Filter) minimo de 3 Gbps |
|
|
|
Throughput IPS mínimo de 3,8 Gbps. |
|
|
|
Throughput de VPN IPSec minimo de 1,8 Gbps |
|
|
|
Throughput Threat Protection minimo de 700 Mbps |
|
|
|
Sesiones Concurrentes (TCP) minimo de 6,000,000 |
|
|
|
Nuevas conexiones por segundo minimo de 85,000 |
|
|
|
11- Antibotnets |
|
||
Deberá incorporar protección contra Botnets, debe poder bloquear intentos de conexión a servidores de Botnets, debe actualizarse de forma periódica por el fabricante y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía. |
|
|
|
Deberá soportar conexiones VPN del tipo Site to SIte, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, 3DES, |
|
|
|
Deberá soportar longitudes de llave para AES de 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256. |
|
|
|
La solución deberá contar una aplicación para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y Ldap. |
|
|
|
12- Ips |
|
||
Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía |
|
|
|
El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores. |
|
|
|
Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables. |
|
|
|
Deberá poder mitigar los efectos de ataques de denegación de servicios. |
|
|
|
Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos. |
|
|
|
Deberá poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call). |
|
|
|
Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país. |
|
|
|
El IPS debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de DNS, servidor de correo o Servidor de Base de Datos |
|
|
|
Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6. |
|
|
|
Deberá poseer mecanismos de protección contra ataques de Windows o Netbios. |
|
|
|
Deberá poseer mecanismos de protección contra ataques DNS. |
|
|
|
El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red. |
|
|
|
Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo SSH en pocos segundos, capacidad de crear Excepciones. |
|
|
|
Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia. |
|
|
|
Debe poseer la capacidad de filtrar páginas web (URL Filtering). |
|
|
|
Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, p2p. |
|
|
|
Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general. |
|
|
|
Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo. |
|
|
|
Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia. |
|
|
|
Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
|
|
|
Filtrado de contenido basado en categorías en tiempo real. |
|
|
|
Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios. |
|
|
|
Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
|
|
|
Deberá contemplar suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia. |
|
|
|
Posibilidad de crear políticas granulares para usuarios o grupo de usuarios. |
|
|
|
Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones. |
|
|
|
Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo, etc.) Por ejemplo si un usuario accede a la red Social Facebook, la herramienta deberá poder permitirle solo acceso de lectura o debe poder deshabilitar las funciones de chat o Posteo de Publicaciones. |
|
|
|
En el caso de los programas para compartir archivos (peer-to- peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual. |
|
|
|
Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log. |
|
|
|
La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico. |
|
|
|
13- Identificación y Monitoreo de Usuarios |
|
||
Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos. |
|
|
|
Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Guest. |
|
|
|
14- Antivirus |
|
||
Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos |
|
|
|
15- Reportes |
|
||
La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, trafico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o maquina adicional |
|
|
|
La solución deberá poder ofrecer una plataforma adicional opcional de reportes ejecutivos adicionales a la solución de Firewall ofertada y debe ser del mismo fabricante que el firewall |
|
|
|
16- Requisitos eléctricos y de funcionamiento |
|
||
Fuentes de poder interna. |
|
|
|
Voltaje 220V AC, 50/60 Hz. |
|
|
|
La solución deberá poseer una fuente interna con cable que se conecte a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente. |
|
|
|
Deberá contar con la capacidad de agregar una segunda fuente para redundancia. La misma puede ser externa o interna |
|
|
|
17- Licencia |
|
||
El licenciamiento de todas las funcionalidades debe ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo. |
|
|
|
La validez de las licencias debe ser por un periodo de mínimo 36 meses. |
|
|
|
18- Capacidad Técnica |
|
||
El oferente tendrá que contar con al menos 2 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada. Ej.: CISCO CCNP, FORTINET NSE8 |
|
|
|
El oferente tendrá que contar con al menos 5 técnicos de nivel medio según la jerarquía de certificaciones de la marca. Ej.: CISCO CCNA, FORTINET NSE4 |
|
|
|
|
|
||
Autorización del fabricante. |
|
|
|
Autorización del Fabricante en la cual acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay |
|
|
|
19- Capacitación |
|
||
Se deberá proveer un skill transfer de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada. |
|
|
|
20 - Instalación |
|
||
Alcance y Accesorios: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los firewalls ofertados. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar cumplimiento de este requisito. |
|
|
|
El servicio de instalación contemplara todos los costos de traslado, estadía y viáticos del personal asignado para la instalación de los equipos en las unidades de salud familiar y hospitales regionales del Ministerio de Salud Pública y Bienestar Social |
|
|
|
El tiempo máximo para despliegue no deberá superar los 60 días, por lo cual se debe contemplar al menos 3 instalaciones en simultaneo en los distintos puntos cardinales del país. |
|
|
|
21 - Soporte |
|
||
El soporte requerido deberá ser in-situ e incluir la configuración de los equipos en el formato que la convocante lo exija. Se deberá prever un tiempo máximo de respuesta de 4 horas a partir de la comunicación por correo electrónico de la convocante al proveedor para los sitios del Anexo 1. En caso de que el equipo no pueda ser reparado se deberá reemplazar por uno igual o de mayores prestaciones hasta la devolución de equipo reparado; se deberá dejar en funcionamiento todos los servicios con todas las configuraciones. Este soporte es solicitado por el tiempo que dure la Garantía. |
|
|
|
22 - Garantía |
|
||
Se solicita por 3 (tres) años. La misma empezara a regir desde la firma del Acta Definitiva a ser emitida por la Dirección General de Tecnología del Ministerio una vez entregado y configurado en sitio todos los equipos. |
|
|
|
23 - Catálogos Técnicos |
|
||
El oferente deberá presentar catálogo de su producto donde indique claramente el cumplimiento de las especificaciones solicitadas. |
|
|
|
FORMULARIOS ADICIONALES
FORMULARIOS ADICIONALES
PLANILLA DE VERIFICACIÓN DE DOCUMENTOS FORMALES
Nº | DOCUMENTOS REQUERIDOS | FOLIO |
1 |
|
|
2 | Copias de facturaciones de venta, por un monto equivalente al 40 % como mínimo del monto total ofertado en los 5 últimos años (2017 - 2018 - 2019 - 2020 - 2021). |
|
3 |
Listado (nombre, apellido y CI) de los técnicos asignados a la presente contratación, con sus respectivas copias de Certificados de Capacitación en las versiones recientes de los bienes (firewall) y Planillas de IPS (pago Seguro Social). |
|
4 |
Certificación ISO 9001/2015 o similar, la similitud debe basarse en los mismos criterios que solicita o certifica la norma ISO9001/2015 con respecto a la calidad de la gestión de procedimientos de Provisión e integración de bienes y/o servicios. |
|
5 |
Autorización del Fabricante de los equipos ofertados a través de la cual se acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay, ya sea mediante documento emitido por la firma autorizante o mediante la presentación del Formulario N° 1, debidamente suscripto por la firma |
|
6 | Declaración Jurada de conocer y aceptar el Pliego de Bases y Condiciones y las Adendas. |
|
7 | Folletos, catálogos e impresos descriptivos de los bienes propuestos en castellano. |
|
8 | Declaración jurada que el oferente cuente con una estructura de trabajo estandarizada que permita el cumplimiento efectivo de la Provisión trasporte, instalación, e implementación. |
|
9 | Declaración Jurada a nombre del Ministerio de Salud Pública y Bienestar Social (MSP y BS), en virtud de la cual manifiesta que correrá a su cargo, por cuenta propia y sin costo para el MSP y BS, las reposiciones, sustituciones, reparaciones y/o modificaciones que correspondan, cuando se observan fallas y/o deficientes en los equipos y/o servicios prestados, por causas que le fueran imputables, durante el plazo de 3 (tres) años. |
|
PLANILLA DE DATOS GARANTIZADOS
ESPECIFICAR | |||
Cantidad: 145 (ciento cuarenta y cinco) |
| ||
Marca |
| ||
Modelo |
| ||
Numero de Parte |
| ||
Procedencia |
| ||
Características mínimas exigidas | Cumple con las especificaciones requeridas (sí / no) | Indicar Folio de la oferta en el cual se encuentra la documentación respalde el cumplimiento de cada punto. | Observación |
1- Identificación |
|
|
|
Equipo tipo Firewall de Próxima Generación (NGFW) - Exigido |
|
|
|
El dispositivo debe estar catalogado como un appliance de seguridad. |
|
|
|
2- Dimensión |
| ||
La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad. |
|
|
|
3- Interfaces |
| ||
Deberá contar mínimamente con 4 (cuatro) interfaces GbE RJ45, 2 (dos) interfaces SFP (1Gbps) y debe tener una interfaz dedicada para administración. |
|
|
|
Deberá tener la capacidad de ampliación de interfaces a un mínimo de 8 Interfaces adicionales GbE RJ45. De ya contar con la cantidad total de interfaces (8) se considerara este punto como cumplido |
|
|
|
4-Almacenamiento |
| ||
Deberá poseer una capacidad de Almacenamiento de al menos 120 GB en estado sólido. |
|
|
|
5-Soporte de Interfaces |
| ||
Gigabit Ethernet RJ45 y SFP. |
|
|
|
6-Administración de la Solución |
| ||
Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH. |
|
|
|
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
|
|
|
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
|
|
|
Deberá soportar SNMP v2 y v3, Syslog remoto |
|
|
|
La solución deberá soportar un agendado de backup de sus configuraciones y debe poder programarse el envió de dicho backup de manera automática a un repositorio local, FTP o vía email. |
|
|
|
7- Autenticación de Usuarios |
| ||
La solución deberá tener capacidad de integrarse con servidores Radius o LDAP. |
|
|
|
Capacidad incluida, al integrarse con Microsoft Windows Active Directory o Novell eDirectory, de autenticar transparentemente usuarios sin preguntarles username o password. Esto es, aprovechar las credenciales del dominio de Windows bajo un concepto Single-Sign-On |
|
|
|
El sistema propuesto deberá contar con la funcionalidad de autenticar usuarios de forma transparente con métodos como: Un portal cautivo vía web; a través del uso de un agente instalado en el dispositivo final; obteniendo la información del directorio activo. |
|
|
|
8- Alta Disponibilidad de los componentes de la solución |
| ||
Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo- Activo, Activo-Pasivo. |
|
|
|
Deberá soportar sincronización de sesiones |
|
|
|
9- Firewall |
| ||
Firewall de capa 7 |
|
|
|
IEEE 802.1Q VLAN, IEEE 802.ad LACP, |
|
|
|
Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow, netflow o IPFix. |
|
|
|
Ruteo Estático |
|
|
|
NAT, PAT, NAT con PAT, DHCP Server |
|
|
|
La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2 |
|
|
|
La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa |
|
|
|
BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes. |
|
|
|
Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o VLANs. |
|
|
|
Deberá ser posible definir políticas de firewall para puertos TCP y UDP independientes en cada interfaz ya sea tráfico entrante o saliente. |
|
|
|
Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios). |
|
|
|
Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino. |
|
|
|
Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos. |
|
|
|
Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año). |
|
|
|
Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión. |
|
|
|
Deberá soportar reglas de firewall en IPv6. |
|
|
|
Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS. |
|
|
|
Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre reglas de firewall en kilobits y Megabits por segundo. |
|
|
|
10- Valores de desempeño |
| ||
Throughput firewall mínimo de 25,5 Gbps. |
|
|
|
Throughput NGFW (Control de Aplicaciones + IPS + Web Filter) minimo de 3 Gbps |
|
|
|
Throughput IPS mínimo de 3,8 Gbps. |
|
|
|
Throughput de VPN IPSec minimo de 1,8 Gbps |
|
|
|
Throughput Threat Protection minimo de 700 Mbps |
|
|
|
Sesiones Concurrentes (TCP) minimo de 6,000,000 |
|
|
|
Nuevas conexiones por segundo minimo de 85,000 |
|
|
|
11- Antibotnets |
| ||
Deberá incorporar protección contra Botnets, debe poder bloquear intentos de conexión a servidores de Botnets, debe actualizarse de forma periódica por el fabricante y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía. |
|
|
|
Deberá soportar conexiones VPN del tipo Site to SIte, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, 3DES, |
|
|
|
Deberá soportar longitudes de llave para AES de 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256. |
|
|
|
La solución deberá contar una aplicación para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y Ldap. |
|
|
|
12- Ips |
| ||
Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía |
|
|
|
El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores. |
|
|
|
Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables. |
|
|
|
Deberá poder mitigar los efectos de ataques de denegación de servicios. |
|
|
|
Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos. |
|
|
|
Deberá poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call). |
|
|
|
Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país. |
|
|
|
El IPS debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de DNS, servidor de correo o Servidor de Base de Datos |
|
|
|
Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6. |
|
|
|
Deberá poseer mecanismos de protección contra ataques de Windows o Netbios. |
|
|
|
Deberá poseer mecanismos de protección contra ataques DNS. |
|
|
|
El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red. |
|
|
|
Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo SSH en pocos segundos, capacidad de crear Excepciones. |
|
|
|
Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia. |
|
|
|
Debe poseer la capacidad de filtrar páginas web (URL Filtering). |
|
|
|
Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, p2p. |
|
|
|
Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general. |
|
|
|
Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo. |
|
|
|
Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia. |
|
|
|
Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
|
|
|
Filtrado de contenido basado en categorías en tiempo real. |
|
|
|
Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios. |
|
|
|
Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
|
|
|
Deberá contemplar suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia. |
|
|
|
Posibilidad de crear políticas granulares para usuarios o grupo de usuarios. |
|
|
|
Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones. |
|
|
|
Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo, etc.) Por ejemplo si un usuario accede a la red Social Facebook, la herramienta deberá poder permitirle solo acceso de lectura o debe poder deshabilitar las funciones de chat o Posteo de Publicaciones. |
|
|
|
En el caso de los programas para compartir archivos (peer-to- peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual. |
|
|
|
Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log. |
|
|
|
La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico. |
|
|
|
13- Identificación y Monitoreo de Usuarios |
| ||
Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos. |
|
|
|
Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Guest. |
|
|
|
14- Antivirus |
| ||
Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos |
|
|
|
15- Reportes |
| ||
La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, trafico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o maquina adicional |
|
|
|
La solución deberá poder ofrecer una plataforma adicional opcional de reportes ejecutivos adicionales a la solución de Firewall ofertada y debe ser del mismo fabricante que el firewall |
|
|
|
16- Requisitos eléctricos y de funcionamiento |
| ||
Fuentes de poder interna. |
|
|
|
Voltaje 220V AC, 50/60 Hz. |
|
|
|
La solución deberá poseer una fuente interna con cable que se conecte a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente. |
|
|
|
Deberá contar con la capacidad de agregar una segunda fuente para redundancia. La misma puede ser externa o interna |
|
|
|
17- Licencia |
| ||
El licenciamiento de todas las funcionalidades debe ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo. |
|
|
|
La validez de las licencias debe ser por un periodo de mínimo 36 meses. |
|
|
|
18- Capacidad Técnica |
| ||
El oferente tendrá que contar con al menos 2 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada. Ej.: CISCO CCNP, FORTINET NSE8 |
|
|
|
El oferente tendrá que contar con al menos 5 técnicos de nivel medio según la jerarquía de certificaciones de la marca. Ej.: CISCO CCNA, FORTINET NSE4 |
|
|
|
|
| ||
Autorización del fabricante. |
|
|
|
Autorización del Fabricante en la cual acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay |
|
|
|
19- Capacitación |
| ||
Se deberá proveer un skill transfer de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada. |
|
|
|
20 - Instalación |
| ||
Alcance y Accesorios: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los firewalls ofertados. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar cumplimiento de este requisito. |
|
|
|
El servicio de instalación contemplara todos los costos de traslado, estadía y viáticos del personal asignado para la instalación de los equipos en las unidades de salud familiar y hospitales regionales del Ministerio de Salud Pública y Bienestar Social |
|
|
|
El tiempo máximo para despliegue no deberá superar los 60 días, por lo cual se debe contemplar al menos 3 instalaciones en simultaneo en los distintos puntos cardinales del país. |
|
|
|
21 - Soporte |
| ||
El soporte requerido deberá ser in-situ e incluir la configuración de los equipos en el formato que la convocante lo exija. Se deberá prever un tiempo máximo de respuesta de 4 horas a partir de la comunicación por correo electrónico de la convocante al proveedor para los sitios del Anexo 1. En caso de que el equipo no pueda ser reparado se deberá reemplazar por uno igual o de mayores prestaciones hasta la devolución de equipo reparado; se deberá dejar en funcionamiento todos los servicios con todas las configuraciones. Este soporte es solicitado por el tiempo que dure la Garantía. |
|
|
|
22 - Garantía |
| ||
Se solicita por 3 (tres) años. La misma empezara a regir desde la firma del Acta Definitiva a ser emitida por la Dirección General de Tecnología del Ministerio una vez entregado y configurado en sitio todos los equipos. |
|
|
|
23 - Catálogos Técnicos |
| ||
El oferente deberá presentar catálogo de su producto donde indique claramente el cumplimiento de las especificaciones solicitadas. |
|
|
|