Logo DNCP
¿Qué estás buscando?

Versión 2

Versión 3

Diferencias entre las versiones 2 y 3

FORMULARIOS ADICIONALES

FORMULARIOS ADICIONALES

PLANILLA DE VERIFICACIÓN DE DOCUMENTOS FORMALES

DOCUMENTOS REQUERIDOS

FOLIO

1

  • Balance General y Estado de Resultados de los años 2018, 2019, 2020 para contribuyentes de IRACIS/IRE GENERAL.
  • Presentación del Formulario N° 106, año 2018, 2019 y 501 año 2020 para los contribuyentes IRPC/IRE/IRE SIMPLE.-
  • Presentación del Formulario N° 104 año 2018, 2019 y 515 año 2020 para los contribuyentes del IRP/IRP- RSP.-
  • Para contribuyentes Formularios IVA General: de los 6 seis últimos meses.

 

2

Copias de facturaciones de venta, por un monto equivalente al 40 % como mínimo del monto total ofertado en los 5 últimos años (2017 - 2018 - 2019 -  2020 - 2021).

 

3

Para el cumplimiento del Criterio 1, deberá presentar:

Listado (nombre, apellido y CI) de los técnicos asignados a la presente contratación, con sus respectivas copias de Certificados de Capacitación en las versiones recientes de los bienes (firewall) y Planillas de IPS (pago Seguro Social).

 

4

Para el cumplimiento del Criterio 2, deberá presentar:

Certificación ISO 9001/2015 o similar, la similitud debe basarse en los mismos criterios que solicita o certifica la norma ISO9001/2015 con respecto a la calidad de la gestión de procedimientos de Provisión e integración de bienes y/o servicios.

 

5

Para el cumplimiento del Criterio 3, deberá presentar:

Autorización del Fabricante de los equipos ofertados a través de la cual se acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay, ya sea mediante documento emitido por la firma autorizante o mediante la presentación del Formulario N° 1, debidamente suscripto por la firma

 

6

Declaración Jurada de conocer y aceptar el Pliego de Bases y Condiciones y las Adendas.

 

7

Folletos, catálogos e impresos descriptivos de los bienes propuestos en castellano.

 

8

Declaración jurada que el oferente cuente con una estructura de trabajo estandarizada que permita el cumplimiento efectivo de la Provisión trasporte, instalación, e implementación.

 

9

Declaración Jurada a nombre del Ministerio de Salud Pública y Bienestar Social (MSP y BS), en virtud de la cual manifiesta que correrá a su cargo, por cuenta propia y sin costo para el MSP y BS, las reposiciones, sustituciones, reparaciones y/o modificaciones que correspondan, cuando se observan fallas y/o deficientes en los equipos y/o servicios prestados, por causas que le fueran imputables, durante el plazo de 3 (tres) años.

 

FORMULARIOS ADICIONALES

FORMULARIOS ADICIONALES

PLANILLA DE VERIFICACIÓN DE DOCUMENTOS FORMALES

DOCUMENTOS REQUERIDOS

FOLIO

1

  • Balance General y Estado de Resultados de los años 2018, 2019, 2020 para contribuyentes de IRACIS/IRE GENERAL.
  • Presentación del Formulario N° 106, año 2018, 2019 y 501 año 2020 para los contribuyentes IRPC/IRE/IRE SIMPLE.-
  • Presentación del Formulario N° 104 año 2018, 2019 y 515 año 2020 para los contribuyentes del IRP/IRP- RSP.-
  • Para contribuyentes Formularios IVA General: de los 6 seis últimos meses.

 

2

Copias de facturaciones de venta, por un monto equivalente al 40 % como mínimo del monto total ofertado en los 5 últimos años (2017 - 2018 - 2019 -  2020 - 2021).

 

3

Listado (nombre, apellido y CI) de los técnicos asignados a la presente contratación, con sus respectivas copias de Certificados de Capacitación en las versiones recientes de los bienes (firewall) y Planillas de IPS (pago Seguro Social).

 

4

Certificación ISO 9001/2015 o similar, la similitud debe basarse en los mismos criterios que solicita o certifica la norma ISO9001/2015 con respecto a la calidad de la gestión de procedimientos de Provisión e integración de bienes y/o servicios.

 

5

Autorización del Fabricante de los equipos ofertados a través de la cual se acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay, ya sea mediante documento emitido por la firma autorizante o mediante la presentación del Formulario N° 1, debidamente suscripto por la firma

 

6

Declaración Jurada de conocer y aceptar el Pliego de Bases y Condiciones y las Adendas.

 

7

Folletos, catálogos e impresos descriptivos de los bienes propuestos en castellano.

 

8

Declaración jurada que el oferente cuente con una estructura de trabajo estandarizada que permita el cumplimiento efectivo de la Provisión trasporte, instalación, e implementación.

 

9

Declaración Jurada a nombre del Ministerio de Salud Pública y Bienestar Social (MSP y BS), en virtud de la cual manifiesta que correrá a su cargo, por cuenta propia y sin costo para el MSP y BS, las reposiciones, sustituciones, reparaciones y/o modificaciones que correspondan, cuando se observan fallas y/o deficientes en los equipos y/o servicios prestados, por causas que le fueran imputables, durante el plazo de 3 (tres) años.

 

 

PLANILLA DE DATOS GARANTIZADOS

 

ESPECIFICAR 

Cantidad: 145 (ciento cuarenta y cinco)

 

Marca

 

Modelo

 

 

Numero de Parte

 

 

Procedencia

 

 

Características mínimas exigidas

Cumple con las especificaciones requeridas

(sí / no)

Indicar Folio de la oferta en el cual se encuentra la documentación respalde el cumplimiento de cada punto.

Observación

1- Identificación

 

 

 

Equipo tipo Firewall de Próxima Generación (NGFW) - Exigido

 

 

 

El dispositivo debe estar catalogado como un appliance de seguridad.

 

 

 

2- Dimensión

 

La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad.

 

 

 

3- Interfaces

 

Deberá contar mínimamente con 4 (cuatro) interfaces GbE RJ45, 2 (dos) interfaces SFP (1Gbps) y debe tener una interfaz dedicada para administración.

 

 

 

Deberá tener la capacidad de ampliación de interfaces a un mínimo de 8 Interfaces adicionales GbE RJ45. De ya contar con la cantidad total de interfaces (8) se considerara este punto como cumplido

 

 

 

4-Almacenamiento

 

Deberá poseer una capacidad de Almacenamiento de al menos 120 GB en estado sólido.

 

 

 

5-Soporte de Interfaces

 

Gigabit Ethernet RJ45 y SFP.

 

 

 

6-Administración de la Solución

 

Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH.

 

 

 

El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución.

 

 

 

Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados.

 

 

 

Deberá soportar SNMP v2 y v3, Syslog remoto

 

 

 

La solución deberá soportar un agendado de backup de sus configuraciones y debe poder programarse el envió de dicho backup de manera automática a un repositorio local, FTP o vía email.

 

 

 

7- Autenticación de Usuarios

 

La solución deberá tener capacidad de integrarse con servidores Radius o LDAP.

 

 

 

Capacidad incluida, al integrarse con Microsoft Windows Active Directory o Novell eDirectory, de autenticar transparentemente usuarios sin preguntarles username o password. Esto es, aprovechar las credenciales del dominio de Windows bajo un concepto Single-Sign-On

 

 

 

El sistema propuesto deberá contar con la funcionalidad de autenticar usuarios de forma transparente con métodos como: Un portal cautivo vía web; a través del uso de un agente instalado en el dispositivo final; obteniendo la información del directorio activo.

 

 

 

8- Alta Disponibilidad de los componentes de la solución

 

Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo- Activo, Activo-Pasivo.

 

 

 

Deberá soportar sincronización de sesiones

 

 

 

9- Firewall

 

Firewall de capa 7

 

 

 

IEEE 802.1Q VLAN, IEEE 802.ad LACP,

 

 

 

Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow, netflow o IPFix.

 

 

 

Ruteo Estático

 

 

 

NAT, PAT, NAT con PAT, DHCP Server

 

 

 

La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2

 

 

 

La solución deberá poder comunicar direccionamiento IPv6  a servicios con IPv4 y viceversa

 

 

 

BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes.

 

 

 

Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o VLANs.

 

 

 

Deberá ser posible definir políticas de firewall para puertos TCP y UDP independientes en cada interfaz ya sea tráfico entrante o saliente.

 

 

 

Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios).

 

 

 

Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino.

 

 

 

Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos.

 

 

 

Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año).

 

 

 

Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión.

 

 

 

Deberá soportar reglas de firewall en IPv6.

 

 

 

Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS.

 

 

 

Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre reglas de firewall en kilobits y Megabits por segundo.

 

 

 

10- Valores de desempeño

 

Throughput firewall mínimo de 25,5 Gbps.

 

 

 

Throughput NGFW (Control de Aplicaciones + IPS + Web Filter) minimo de 3 Gbps

 

 

 

Throughput IPS mínimo de 3,8 Gbps.

 

 

 

Throughput de VPN IPSec minimo de 1,8 Gbps

 

 

 

Throughput Threat Protection minimo de 700 Mbps

 

 

 

Sesiones Concurrentes (TCP) minimo de 6,000,000

 

 

 

Nuevas conexiones por segundo minimo de 85,000

 

 

 

11- Antibotnets

 

Deberá incorporar protección contra Botnets, debe poder bloquear intentos de conexión a servidores de Botnets, debe actualizarse de forma periódica por el fabricante y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía.

 

 

 

Deberá soportar conexiones VPN del tipo Site to SIte, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, 3DES,

 

 

 

Deberá soportar longitudes de llave para AES de 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256.

 

 

 

La solución deberá contar una aplicación para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y Ldap.

 

 

 

12- Ips

 

Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía

 

 

 

El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores.

 

 

 

Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables.

 

 

 

Deberá poder mitigar los efectos de ataques de denegación de servicios.

 

 

 

Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos.

 

 

 

Deberá poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call).

 

 

 

Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes a  determinados  países,  sin  necesidad  de actualizar manualmente los rangos IP correspondientes a cada país.

 

 

 

El IPS debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de DNS, servidor de correo o Servidor de Base de Datos

 

 

 

Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6.

 

 

 

Deberá poseer mecanismos de protección contra ataques de Windows o Netbios.

 

 

 

Deberá poseer mecanismos de protección contra ataques DNS.

 

 

 

El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red.

 

 

 

Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo SSH en pocos segundos, capacidad de crear Excepciones.

 

 

 

Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia.

 

 

 

Debe poseer la capacidad de filtrar páginas web (URL Filtering).

 

 

 

Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, p2p.

 

 

 

Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general.

 

 

 

Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo.

 

 

 

Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia.

 

 

 

Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos.

 

 

 

Filtrado de contenido basado en categorías en tiempo real.

 

 

 

Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios.

 

 

 

Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos.

 

 

 

Deberá contemplar suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia.

 

 

 

Posibilidad de crear políticas granulares para usuarios o grupo de usuarios.

 

 

 

Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones.

 

 

 

Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo, etc.) Por ejemplo si un usuario accede a la red Social Facebook, la herramienta deberá poder permitirle solo acceso de lectura o debe poder deshabilitar las funciones de chat o Posteo de Publicaciones.

 

 

 

En el caso de los programas para compartir archivos (peer-to- peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual.

 

 

 

Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log.

 

 

 

La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico.

 

 

 

13- Identificación y Monitoreo de Usuarios

 

Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos.

 

 

 

Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Guest.

 

 

 

14- Antivirus

 

Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos

 

 

 

15- Reportes

 

La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, trafico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o maquina adicional

 

 

 

La solución deberá poder ofrecer una plataforma adicional opcional de reportes ejecutivos adicionales a la solución de Firewall ofertada y debe ser del mismo fabricante que el firewall

 

 

 

16- Requisitos eléctricos y de funcionamiento

 

Fuentes de poder interna.

 

 

 

Voltaje 220V AC, 50/60 Hz.

 

 

 

La solución deberá poseer una fuente interna con cable que se conecte a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente.

 

 

 

Deberá contar con la capacidad de agregar una segunda fuente para redundancia. La misma puede ser externa o interna

 

 

 

17- Licencia

 

El licenciamiento de todas las funcionalidades debe ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo.

 

 

 

La validez de las licencias debe ser por un periodo de mínimo 36 meses.

 

 

 

18- Capacidad Técnica

 

El oferente tendrá que contar con al menos 2 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada. Ej.: CISCO CCNP, FORTINET NSE8

 

 

 

El oferente tendrá que contar con al menos 5 técnicos de nivel medio según la jerarquía de certificaciones de la marca. Ej.: CISCO CCNA, FORTINET NSE4

 

 

 

 

 

Autorización del fabricante.

 

 

 

Autorización del Fabricante en la cual acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay

 

 

 

19- Capacitación

 

Se deberá proveer un skill transfer de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada.

 

 

 

20 - Instalación

 

Alcance y Accesorios: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los firewalls ofertados. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar cumplimiento de este requisito.

 

 

 

El servicio de instalación contemplara todos los costos de traslado, estadía y viáticos del personal asignado para la instalación de los equipos en las unidades de salud familiar y hospitales regionales del Ministerio de Salud Pública y Bienestar Social

 

 

 

El tiempo máximo para despliegue no deberá superar los 60 días, por lo cual se debe contemplar al menos 3 instalaciones en simultaneo en los distintos puntos cardinales del país.

 

 

 

21 - Soporte

 

El soporte requerido deberá ser in-situ e incluir la configuración de los equipos en el formato que la convocante lo exija. Se deberá prever un tiempo máximo de respuesta de 4 horas a partir de la comunicación por correo electrónico de la convocante al proveedor para los sitios del Anexo 1. En caso de que el equipo no pueda ser reparado se deberá reemplazar por uno igual o de mayores prestaciones hasta la devolución de equipo reparado; se deberá dejar en funcionamiento todos los servicios con todas las configuraciones. Este soporte es solicitado por el tiempo que dure la Garantía.

 

 

 

22 - Garantía

 

Se solicita por 3 (tres) años. La misma empezara a regir desde la firma del Acta Definitiva a ser emitida por la Dirección General de Tecnología del Ministerio una vez entregado y configurado en sitio todos los equipos.

 

 

 

23 - Catálogos Técnicos

 

El oferente deberá presentar catálogo de su producto donde indique claramente el cumplimiento de las especificaciones solicitadas.

 

 

 

 

FORMULARIOS ADICIONALES

FORMULARIOS ADICIONALES

PLANILLA DE VERIFICACIÓN DE DOCUMENTOS FORMALES

DOCUMENTOS REQUERIDOS

FOLIO

1

  • Balance General y Estado de Resultados de los años 2018, 2019, 2020 para contribuyentes de IRACIS/IRE GENERAL.
  • Presentación del Formulario N° 106, año 2018, 2019 y 501 año 2020 para los contribuyentes IRPC/IRE/IRE SIMPLE.-
  • Presentación del Formulario N° 104 año 2018, 2019 y 515 año 2020 para los contribuyentes del IRP/IRP- RSP.-
  • Para contribuyentes Formularios IVA General: de los 6 seis últimos meses.

2

Copias de facturaciones de venta, por un monto equivalente al 40 % como mínimo del monto total ofertado en los 5 últimos años (2017 - 2018 - 2019 - 2020 - 2021).

3

Para el cumplimiento del Criterio 1, deberá presentar:

Listado (nombre, apellido y CI) de los técnicos asignados a la presente contratación, con sus respectivas copias de Certificados de Capacitación en las versiones recientes de los bienes (firewall) y Planillas de IPS (pago Seguro Social).

4

Para el cumplimiento del Criterio 2, deberá presentar:

Certificación ISO 9001/2015 o similar, la similitud debe basarse en los mismos criterios que solicita o certifica la norma ISO9001/2015 con respecto a la calidad de la gestión de procedimientos de Provisión e integración de bienes y/o servicios.

5

Para el cumplimiento del Criterio 3, deberá presentar:

Autorización del Fabricante de los equipos ofertados a través de la cual se acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay, ya sea mediante documento emitido por la firma autorizante o mediante la presentación del Formulario N° 1, debidamente suscripto por la firma

6

Declaración Jurada de conocer y aceptar el Pliego de Bases y Condiciones y las Adendas.

7

Folletos, catálogos e impresos descriptivos de los bienes propuestos en castellano.

8

Declaración jurada que el oferente cuente con una estructura de trabajo estandarizada que permita el cumplimiento efectivo de la Provisión trasporte, instalación, e implementación.

9

Declaración Jurada a nombre del Ministerio de Salud Pública y Bienestar Social (MSP y BS), en virtud de la cual manifiesta que correrá a su cargo, por cuenta propia y sin costo para el MSP y BS, las reposiciones, sustituciones, reparaciones y/o modificaciones que correspondan, cuando se observan fallas y/o deficientes en los equipos y/o servicios prestados, por causas que le fueran imputables, durante el plazo de 3 (tres) años.

PLANILLA DE DATOS GARANTIZADOS

ESPECIFICAR

Cantidad: 145 (ciento cuarenta y cinco)

Marca

Modelo

Numero de Parte

Procedencia

Características mínimas exigidas

Cumple con las especificaciones requeridas

(sí / no)

Indicar Folio de la oferta en el cual se encuentra la documentación respalde el cumplimiento de cada punto.

Observación

1- Identificación

Equipo tipo Firewall de Próxima Generación (NGFW) - Exigido

El dispositivo debe estar catalogado como un appliance de seguridad.

2- Dimensión

La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad.

3- Interfaces

Deberá contar mínimamente con 4 (cuatro) interfaces GbE RJ45, 2 (dos) interfaces SFP (1Gbps) y debe tener una interfaz dedicada para administración.

Deberá tener la capacidad de ampliación de interfaces a un mínimo de 8 Interfaces adicionales GbE RJ45. De ya contar con la cantidad total de interfaces (8) se considerara este punto como cumplido

4-Almacenamiento

Deberá poseer una capacidad de Almacenamiento de al menos 120 GB en estado sólido.

5-Soporte de Interfaces

Gigabit Ethernet RJ45 y SFP.

6-Administración de la Solución

Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH.

El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución.

Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados.

Deberá soportar SNMP v2 y v3, Syslog remoto

La solución deberá soportar un agendado de backup de sus configuraciones y debe poder programarse el envió de dicho backup de manera automática a un repositorio local, FTP o vía email.

7- Autenticación de Usuarios

La solución deberá tener capacidad de integrarse con servidores Radius o LDAP.

Capacidad incluida, al integrarse con Microsoft Windows Active Directory o Novell eDirectory, de autenticar transparentemente usuarios sin preguntarles username o password. Esto es, aprovechar las credenciales del dominio de Windows bajo un concepto Single-Sign-On

El sistema propuesto deberá contar con la funcionalidad de autenticar usuarios de forma transparente con métodos como: Un portal cautivo vía web; a través del uso de un agente instalado en el dispositivo final; obteniendo la información del directorio activo.

8- Alta Disponibilidad de los componentes de la solución

Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo- Activo, Activo-Pasivo.

Deberá soportar sincronización de sesiones

9- Firewall

Firewall de capa 7

IEEE 802.1Q VLAN, IEEE 802.ad LACP,

Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow, netflow o IPFix.

Ruteo Estático

NAT, PAT, NAT con PAT, DHCP Server

La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2

La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa

BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes.

Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o VLANs.

Deberá ser posible definir políticas de firewall para puertos TCP y UDP independientes en cada interfaz ya sea tráfico entrante o saliente.

Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios).

Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física origen, interfaz física destino, direcciones IP origen, dirección IP destino.

Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos.

Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año).

Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión.

Deberá soportar reglas de firewall en IPv6.

Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS.

Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre reglas de firewall en kilobits y Megabits por segundo.

10- Valores de desempeño

Throughput firewall mínimo de 25,5 Gbps.

Throughput NGFW (Control de Aplicaciones + IPS + Web Filter) minimo de 3 Gbps

Throughput IPS mínimo de 3,8 Gbps.

Throughput de VPN IPSec minimo de 1,8 Gbps

Throughput Threat Protection minimo de 700 Mbps

Sesiones Concurrentes (TCP) minimo de 6,000,000

Nuevas conexiones por segundo minimo de 85,000

11- Antibotnets

Deberá incorporar protección contra Botnets, debe poder bloquear intentos de conexión a servidores de Botnets, debe actualizarse de forma periódica por el fabricante y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía.

Deberá soportar conexiones VPN del tipo Site to SIte, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, 3DES,

Deberá soportar longitudes de llave para AES de 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256.

La solución deberá contar una aplicación para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y Ldap.

12- Ips

Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía

El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores.

Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables.

Deberá poder mitigar los efectos de ataques de denegación de servicios.

Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos.

Deberá poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call).

Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país.

El IPS debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de DNS, servidor de correo o Servidor de Base de Datos

Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6.

Deberá poseer mecanismos de protección contra ataques de Windows o Netbios.

Deberá poseer mecanismos de protección contra ataques DNS.

El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red.

Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo SSH en pocos segundos, capacidad de crear Excepciones.

Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia.

Debe poseer la capacidad de filtrar páginas web (URL Filtering).

Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, p2p.

Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general.

Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo.

Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia.

Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos.

Filtrado de contenido basado en categorías en tiempo real.

Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios.

Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos.

Deberá contemplar suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia.

Posibilidad de crear políticas granulares para usuarios o grupo de usuarios.

Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones.

Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo, etc.) Por ejemplo si un usuario accede a la red Social Facebook, la herramienta deberá poder permitirle solo acceso de lectura o debe poder deshabilitar las funciones de chat o Posteo de Publicaciones.

En el caso de los programas para compartir archivos (peer-to- peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual.

Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log.

La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico.

13- Identificación y Monitoreo de Usuarios

Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección IP, o por grupos.

Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Guest.

14- Antivirus

Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos

15- Reportes

La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, trafico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o maquina adicional

La solución deberá poder ofrecer una plataforma adicional opcional de reportes ejecutivos adicionales a la solución de Firewall ofertada y debe ser del mismo fabricante que el firewall

16- Requisitos eléctricos y de funcionamiento

Fuentes de poder interna.

Voltaje 220V AC, 50/60 Hz.

La solución deberá poseer una fuente interna con cable que se conecte a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente.

Deberá contar con la capacidad de agregar una segunda fuente para redundancia. La misma puede ser externa o interna

17- Licencia

El licenciamiento de todas las funcionalidades debe ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo.

La validez de las licencias debe ser por un periodo de mínimo 36 meses.

18- Capacidad Técnica

El oferente tendrá que contar con al menos 2 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada. Ej.: CISCO CCNP, FORTINET NSE8

El oferente tendrá que contar con al menos 5 técnicos de nivel medio según la jerarquía de certificaciones de la marca. Ej.: CISCO CCNA, FORTINET NSE4

Autorización del fabricante.

Autorización del Fabricante en la cual acredita que el Oferente es Representante Oficial y/o Distribuidor para la República del Paraguay

19- Capacitación

Se deberá proveer un skill transfer de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada.

20 - Instalación

Alcance y Accesorios: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los firewalls ofertados. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar cumplimiento de este requisito.

El servicio de instalación contemplara todos los costos de traslado, estadía y viáticos del personal asignado para la instalación de los equipos en las unidades de salud familiar y hospitales regionales del Ministerio de Salud Pública y Bienestar Social

El tiempo máximo para despliegue no deberá superar los 60 días, por lo cual se debe contemplar al menos 3 instalaciones en simultaneo en los distintos puntos cardinales del país.

21 - Soporte

El soporte requerido deberá ser in-situ e incluir la configuración de los equipos en el formato que la convocante lo exija. Se deberá prever un tiempo máximo de respuesta de 4 horas a partir de la comunicación por correo electrónico de la convocante al proveedor para los sitios del Anexo 1. En caso de que el equipo no pueda ser reparado se deberá reemplazar por uno igual o de mayores prestaciones hasta la devolución de equipo reparado; se deberá dejar en funcionamiento todos los servicios con todas las configuraciones. Este soporte es solicitado por el tiempo que dure la Garantía.

22 - Garantía

Se solicita por 3 (tres) años. La misma empezara a regir desde la firma del Acta Definitiva a ser emitida por la Dirección General de Tecnología del Ministerio una vez entregado y configurado en sitio todos los equipos.

23 - Catálogos Técnicos

El oferente deberá presentar catálogo de su producto donde indique claramente el cumplimiento de las especificaciones solicitadas.