El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Dirección General de Tecnologías de la Información y Comunicación.
A fin de cumplir con os requerimientos básicos exigidos en el marco de la implementación de la agenda digital y los convenios firmados para la utilización de software legal.
Llamado realizado a una necesidad temporal que pasara luego a ser anual.
Las especificaciones tecnicas detalladas fueron realizadas totalmente por la Dirección General de Tecnologias de la Información y Comunicación.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Planilla de Especificaciones Técnicas
Servidor
ESPECIFICACIONES TÉCNICAS |
Características |
Mínimo Exigido |
El equipo ofertado cumple con las especificaciones requeridas (sí / no) |
Servidor |
|||
Cantidad |
1 (Uno) |
Exigido |
|
Marca |
Especificar |
Exigido |
|
Fabricante |
Especificar |
Exigido |
|
Modelo y/o Numero de Parte |
Especificar |
Exigido |
|
Procedencia |
Especificar |
Exigido |
|
Características Principales |
|||
Identificación |
Servidor - Rackeable de 8 bahías 2.5", en RACK de 19" con todos sus accesorios para montaje en Rack |
Exigido |
|
Procesador |
Debe poseer 1 (uno) procesador de Ocho núcleos, (16 Subprocesos), Cache 11Mb , con una frecuencia base de al menos 2.1 GHz o superior de velocidad, con posibilidad de ampliación a 2 procesadores. |
Exigido |
|
El procesador debe ser de la última generación y versión disponible según la web del fabricante del mismo. |
Exigido |
|
|
Capacidad de Memoria RAM |
64GB DDR4 2933 Mhz instalado con capacidad de crecimiento hasta 1,5TB. Al menos 6 Slots de memoria deben quedar libres para futuras expansiones y con capacidad de hasta 256GB por módulo. |
Exigido |
|
Almacenamiento Interno |
El equipo deberá contar con 2 discos SSD M.2 240G SATA y para futuras ampliaciones 1(una) ranura M.2 adicional. Se aceptarán equipos que incorporen una tarjeta PCI de Expansión adicional para cumplir con este requisito. |
Exigido |
|
El equipo deberá contar con 4 discos SSD 1.9TB SATA configurados en RAID 5. |
7,6TB RAW |
|
|
Capacidad para RAID 0, 1, 5, 10 |
Exigido |
|
|
El equipo deberá disponer de por lo menos 8 Bahías, con capacidad para discos de 2.5 pulgadas. |
Exigido |
|
|
Interfaces I/0 integrados |
Consola de Administración REMOTA: Deberá contar con consola de administración remota que debe permitir, conectarse vía LAN a la consola de video del servidor, permitir el montaje de medios de instalación en formato ISO por la LAN). |
Exigido |
|
2(DOS) RJ45 Gigabit Ethernet LAN |
Exigido |
|
|
Interfaz de Administración: Debe poseer una interfaz Ethernet exclusiva para conectar a redes de administración y ser capaz de recibir comandos de tipo IPMI |
Exigido |
|
|
Acceso a medios |
2 puertos USB 2.0 COMO MÍNIMO |
Exigido |
|
Fuente de alimentación y Herramienta de administración de consumo eléctrico |
Fuentes de Poder: Alimentación redundante de 650W hot swap(mínimo) y hot plug con arquitectura de redundancia real y caminos de corriente eléctrica redundante e independiente a fin de garantizar la energización de los servidores en caso de falla de cualquiera de las fuentes de poder. |
Exigido |
|
Voltaje: 210 a 240 Voltios a 50 Hertz |
Exigido |
|
|
Herramienta para Monitoreo, Administración y control de consumo eléctrico del servidor: el equipo deberá contar con una herramienta para el monitoreo, administración remota y control, Se deberá incluir todas las Licencias Necesarias para la administración. |
Exigido |
|
|
Predicción de Fallas |
El servidor cotizado deberá contar con capacidad para predicción automática de fallas, para cubrir elementos críticos de la solución como ser ventiladores, procesadores, unidades de disco y memorias, etc. Se deberá incluir todas las Licencias Necesarias para la administración. |
Exigido |
|
S.O. soportados por los servidores |
Windows Server 2016, Windows Server 2019, RED HAT ENTERPRISE LINUX VER. 7.3 y Ubuntu 18.04 LTS |
Exigido |
|
Autorización del Fabricante |
Para Canales: El oferente deberá contar con Carta de Autorización del Fabricante y del Representante Local/Distribuidor: deberá presentar Carta de Autorización del Fabricante. El equipo ofertado deberá contar con al menos un Centro Autorizado de Servicio en el País. |
Exigido |
|
Montaje |
Se deberá proveer el kit completo de montaje, cables, soportes, organizadores y demás accesorios requeridos para el montaje y funcionamiento correcto del servidor. |
Exigido |
|
Instalación |
Todos los trabajos serán ejecutados de acuerdo a las reglas del arte y presentarán, una vez terminados, un aspecto prolijo y mecánicamente resistente. |
Exigido |
|
Se deberá considerar con la oferta mínimo 10 horas de servicio dedicadas a la instalación y configuración del equipo ofertado. |
Exigido |
|
|
El oferente deberá considerar con su oferta la transición de la infraestructura actual de la convocante (Windows Server 2008 R2) al nuevo servidor (Windows Server Standard 2019), contemplando todas las configuraciones necesarias para el óptimo funcionamiento del mismo. |
Exigido |
|
|
Para verificar la experiencia del oferente, se deberá presentar las siguientes certificaciones: - Certificado Microsoft 365 Certified: Modern Desktop Administrator Associate. (Al menos dos), con antigüedad minima de un año, demostrable por planilla de IPS. |
Exigido |
|
|
Proveer los accesorios necesarios para la realización de las tareas: cintas, tornillos, arandelas, etc. |
Exigido |
|
|
Además de cumplir con lo establecido en la presente documentación, las instalaciones deberán ser ejecutadas en un todo de acuerdo con los reglamentos para instalaciones de los estándares internacionales. |
Exigido |
|
|
Fabricación |
Todos los equipos deben ser nuevos, de fabricación reciente, encontrarse en comercialización activa. |
Exigido |
|
Certificaciones |
ISO 9001:2015 |
Exigido |
|
ISO 14001:2015 |
Exigido |
|
|
PLAZO DE ENTREGA |
15 Días en el local de la Convocante para verificación Técnica |
Exigido |
|
Garantía |
Garantía escrita de Tres (3) años Modalidad 8 x 5, incluyendo sin costo adicional el traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del proveedor.- |
Exigido |
|
Licencia Windows Server
Licencia de Windows Server |
PROPUESTA DEL OFERENTE |
|||
Licencia de Windows Server |
Características |
Mínimo Exigido |
Cumple con las especificaciones requeridas (sí / no) |
OBSERVACIONES Oferta adicional a especificaciones técnicas |
Marca/Modelo |
Indicar |
|
|
|
Origen |
Indicar |
|
|
|
Cantidad |
1 Unidad. |
|
|
|
Vigencia |
Perpetua. |
Exigido |
|
|
Descripción |
Cantidad de Core: 16. |
Mínimo |
|
|
Versión Standard Volume License Nivel Gobierno |
Exigido |
|
|
|
Disponibilidad en Todos los idiomas. |
Exigido |
|
|
|
Características |
Entorno de sistema operativo (OSE / contenedores Hyper-V) mínimo 2 por servidor. |
Exigido |
|
|
Acceso a Nano Server 2016 o superior |
Exigido |
|
|
|
Entorno de alta densidad y escalable |
Exigido |
|
|
|
Capacidad Hibrida con Posibilidad de conexión a servicios de nube. |
Exigido |
|
|
|
Disponibilidad y eficiencia de almacenamiento de recursos a través de la conservación de virtualización y almacenamiento. |
Exigido |
|
|
|
Disponibilidad continúa. |
Exigido |
|
|
|
Automatización de conjuntos de tareas de administración. |
Exigido |
|
|
|
Conjunto consistente de marcos y herramientas para construir aplicaciones simétricas o híbridas en el centro de datos y en la nube. |
Exigido |
|
|
|
Entorno de desarrollo de aplicaciones y Web abierta. |
Exigido |
|
|
|
Acceso transparente y a solicitud a entornos de trabajo virtualizados desde cualquier lugar. |
Exigido |
|
|
|
Acceso granular a los datos y recursos corporativos basados en identidad sólida, clasificación de datos, y administración y revisión centralizada de políticas. |
Exigido |
|
|
|
Instalación |
El Oferente deberá realizar la activación y configuración del software adquirido, además de la capacitación de uso y administración. |
Exigido |
|
|
Se deberá incluir recomendaciones sobre mejores prácticas Investigación, y asesoramiento. |
Exigido |
|
|
Firewall
Características |
Descripción Técnica |
Mínimo Exigido |
Cumple con las especificaciones requeridas (sí / no) - Observaciones |
Indicar Folio de la oferta en el cual se encuentra la documentación respalde el cumplimiento |
Características Generales |
Cantidad: 1 (uno) |
Exigido |
|
|
Marca - Especificar |
Exigido |
|
|
|
Modelo - Especificar |
Exigido |
|
|
|
Numero de Parte - Especificar |
Exigido |
|
|
|
Procedencia - Especificar |
Exigido |
|
|
|
El equipo debe ser del tipo Firewall de Próxima Generación (NGFW) |
Exigido |
|
|
|
El dispositivo debe estar catalogado como un appliance de seguridad. |
Exigido |
|
|
|
Dimensión |
La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la entidad. |
Exigido |
|
|
Interfaces |
Deberá contar mínimamente con 4 (cuatro) interfaces GbE RJ45, 2 (dos) interfaces SFP (1Gbps) y debe tener una interfaz dedicada para administración. |
Exigido |
|
|
Deberá tener la capacidad de ampliación de interfaces a un mínimo de 8 Interfaces adicionales GbE RJ45. De ya contar con la cantidad total de interfaces (12) se considerara este punto como cumplido Deberá contar con al menos un puerto HDMI |
Exigido |
|
|
|
Almacenamiento |
Deberá poseer una capacidad de Almacenamiento de al menos 120 GB en estado sólido. |
Exigido |
|
|
Soporte de Interfaces |
Gigabit Ethernet RJ45 y SFP. |
Exigido |
|
|
Administración de la Solución |
Interfaz web a través de https, además debe soportar una interfaz CLI mediante conexiones SSH. |
Exigido |
|
|
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. |
Exigido |
|
|
|
Deberá permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. |
Exigido |
|
|
|
Deberá soportar SNMP v1, v2c y v3 |
Exigido |
|
|
|
La solución deberá soportar un agendado de backup de sus configuraciones y debe poder programarse el envío de dicho backup de manera automática a un repositorio local, FTP o vía email. |
Exigido |
|
|
|
Autenticación de Usuarios |
La solución deberá tener capacidad de integrarse con servidores Radius o LDAP. |
Exigido |
|
|
Capacidad incluida, al integrarse con Microsoft Windows Active Directory o Novell eDirectory, de autenticar transparentemente usuarios sin preguntarles username o password. Esto es, aprovechar las credenciales del dominio de Windows bajo un concepto Single-Sign-On |
Exigido |
|
|
|
El sistema propuesto deberá contar con la funcionalidad de autenticar usuarios de forma transparente con métodos como: Un portal cautivo vía web; a través del uso de un agente instalado en el dispositivo final; obteniendo la información del directorio activo. |
Exigido |
|
|
|
Alta Disponibilidad de los componentes de la solución |
Exigido |
|
|
|
Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo- Activo, Activo-Pasivo. |
Exigido |
|
|
|
Firewall |
Firewall de capa 7 |
Exigido |
|
|
IEEE 802.1Q VLAN, IEEE 802.3ad LACP, |
Exigido |
|
|
|
Deberá permitir la integración con analizadores de tráfico mediante el protocolo sFlow, netflow o IPFix. |
Exigido |
|
|
|
Ruteo Estático |
Exigido |
|
|
|
NAT, PAT, NAT con PAT, DHCP Server |
Exigido |
|
|
|
La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2 |
Exigido |
|
|
|
La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa |
Exigido |
|
|
|
BGP v4. La configuración de BGP debe soportar Autonomous System Path (AS-PATH) de 4 bytes. |
Exigido |
|
|
|
Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o VLANs. |
Exigido |
|
|
|
Deberá ser posible definir políticas de firewall para puertos TCP y UDP independientes en cada interfaz ya sea tráfico entrante o saliente. |
Exigido |
|
|
|
Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios). |
Exigido |
|
|
|
Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar interfaz física o zona origen, interfaz física o zona destino, direcciones IP o red origen, dirección IP o red destino. |
Exigido |
|
|
|
Deberá soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos. |
Exigido |
|
|
|
Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año). |
Exigido |
|
|
|
Capacidad de poder asignar parámetros de traffic shaping o rate limit diferenciadas para el tráfico en distintos sentidos de una misma sesión. |
Exigido |
|
|
|
Deberá soportar reglas de firewall en IPv6. |
Exigido |
|
|
|
Deberá será capaz de crear e integrar políticas contra ataques DoS las cuales se deben poder aplicar por interfaces, El dispositivo debe generar logs de cada una de las políticas aplicadas para evitar los ataques de DoS. |
Exigido |
|
|
|
Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre reglas de firewall en kilobits y Megabits por segundo |
Exigido |
|
|
|
Capacidad de poder asignar parámetros de traffic shapping o rate limit sobre aplicaciones en kilobits y Megabits por segundo. |
Exigido |
|
|
|
Valores de desempeño |
Throughput firewall |
25,5 Gbps como mínimo |
|
|
Throughput NGFW (Control de Aplicaciones + IPS + Web Filter) |
3 Gbps como mínimo |
|
|
|
Throughput IPS |
3,9 Gbps como mínimo |
|
|
|
Throughput de VPN IPSec |
1,8 Gbps como mínimo |
|
|
|
Throughput Threat Protection |
700 Mbps como mínimo |
|
|
|
Sesiones Concurrentes (TCP) |
6,000,000 como mínimo |
|
|
|
Nuevas conexiones por segundo |
85,000 como mínimo |
|
|
|
VPN |
Deberá soportar conexiones VPN del tipo Site to Site, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES, |
Exigido |
|
|
Deberá soportar longitudes de llave para AES de 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256. |
Exigido |
|
|
|
La solución deberá contar una aplicación para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory y LDAP. |
Exigido |
|
|
|
IPS |
Deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía |
Exigido |
|
|
El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores. |
Exigido |
|
|
|
Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables. |
Exigido |
|
|
|
Deberá poder mitigar los efectos de ataques de denegación de servicios. |
Exigido |
|
|
|
Deberá contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos. |
Exigido |
|
|
|
Deberá poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call). |
Exigido |
|
|
|
Deberá permitir bloquear tráfico entrante, saliente o ambos correspondientes a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país |
Exigido |
|
|
|
El IPS debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de DNS, servidor de correo o Servidor de Base de Datos |
Exigido |
|
|
|
Deberá ser posible definir políticas de detección y prevención de intrusiones para tráfico IPv6. |
Exigido |
|
|
|
Deberá poseer mecanismos de protección contra ataques DNS. |
Exigido |
|
|
|
El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red. |
Exigido |
|
|
|
Deberá proveer información detallada de cada tipo de ataque, Capacidad para manejar perfiles de configuración, Detección de vulnerabilidades, exploits, validación de protocolos, detección de anormalidades, detección de ataques basado en conductas, por ej: múltiples intentos de logueo SSH en pocos segundos, capacidad de crear Excepciones. |
Exigido |
|
|
|
Filtrado Web |
Deberá contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL que deberá estar vigente durante el periodo de la licencia. |
Exigido |
|
|
Debe poseer la capacidad de filtrar páginas web (URL Filtering). |
Exigido |
|
|
|
Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video, P2P. |
Exigido |
|
|
|
Capacidad de definir parámetros de Traffic Shaping o rate limit que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general. |
Exigido |
|
|
|
Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo. |
Exigido |
|
|
|
Capacidad de poder definir prioridad de tráfico, en al menos tres niveles de importancia. |
Exigido |
|
|
|
Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
Exigido |
|
|
|
Filtrado de contenido basado en categorías en tiempo real. |
Exigido |
|
|
|
Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección IP o segmento de red o por usuarios o grupos de usuarios. |
Exigido |
|
|
|
Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos. |
Exigido |
|
|
|
Control de Aplicaciones |
Deberá contemplar suscripción al servicio de control de aplicaciones que deberá estar vigente durante el periodo de la licencia. |
Exigido |
|
|
Posibilidad de crear políticas granulares para usuarios o grupo de usuarios. |
Exigido |
|
|
|
Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones. |
Exigido |
|
|
|
Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo, etc.) Por ejemplo si un usuario accede a la red Social Facebook, la herramienta deberá poder permitirle solo acceso de lectura o debe poder deshabilitar las funciones de chat o Posteo de Publicaciones. |
Exigido |
|
|
|
En el caso de los programas para compartir archivos (peer-to- peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual. |
Exigido |
|
|
|
Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log. |
Exigido |
|
|
|
La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico. |
Exigido |
|
|
|
Identificación y Monitoreo de Usuarios |
Deberá poseer capacidades de identificación de usuarios en la red por computadora, por dirección ip, o por grupos. |
Exigido |
|
|
Deberá poder monitorear tráfico tanto de usuarios de un Directorio Activo como para usuarios Invitados. |
Exigido |
|
|
|
Antivirus |
Deberá soportar funcionalidad de Antivirus, Esta funcionalidad deberá estar equipada y activa al momento de la entrega de los equipos. En caso de ser requerido licencias, las mismas deberán ser entregadas con los equipos |
Exigido |
|
|
Reportes |
La solución ofertada debe proveer reportes automáticos y personalizables tanto a nivel de estadísticas, indicadores, trafico, consumo, usuarios riesgosos, cumplimiento regulatorio, entre otros integrados en el mismo Firewall sin requerir ninguna plataforma o maquina adicional |
Exigido |
|
|
La solución deberá poder ofrecer una plataforma adicional opcional de reportes ejecutivos adicionales a la solución de Firewall ofertada y debe ser del mismo fabricante que el firewall, esta solución puede ser un appliance centralizado que consolide todos los equipos en un único punto o un servicio cloud en la nube de la misma marca. |
Exigido |
|
|
|
Requisitos eléctricos y de funcionamiento |
Fuentes de poder interna. |
Exigido |
|
|
Voltaje 220V AC, 50/60 Hz. |
Exigido |
|
|
|
La solución deberá poseer una fuente interna con cable que se conecte a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente. |
Exigido |
|
|
|
Deberá contar con la capacidad de agregar una segunda fuente para redundancia. La misma puede ser externa o interna |
Exigido |
|
|
|
Licencia |
El licenciamiento de todas las funcionalidades debe ser ILIMITADO en cuanto a usuarios, conexiones, equipos que pasan a través de la solución, limitándola solamente por el desempeño del equipo. |
Exigido |
|
|
La validez de las licencias debe ser por un periodo de 36 meses. |
Exigido |
|
|
|
Capacidad Técnica |
El oferente tendrá que contar con al menos 1 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada, con antigüedad minima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNP, FORTINET NSE8 |
Exigido |
|
|
El oferente tendrá que contar con al menos 3 técnicos de nivel medio según la jerarquía de certificaciones de la marca, con antigüedad minima de un año, demostrable por planilla de IPS. . Ej.: CISCO CCNA, FORTINET NSE4 |
Exigido |
|
|
|
Documentación |
Autorización del fabricante |
Exigido |
|
|
Autorización del distribuidor |
Exigido |
|
|
|
Capacitación |
Se deberá proveer capacitación de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada. |
Exigido |
|
|
Instalación |
Alcance y Accesorios: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los firewalls ofertados. Todos los accesorios necesarios para el buen funcionamiento de los equipos serán proveídos por el oferente. El oferente deberá presentar con su oferta una declaración jurada para verificar cumplimiento de este requisito. |
Exigido |
|
|
Se deberá considerar con la oferta mínimo 40 horas de servicio dedicadas a la instalación y configuración del equipo ofertado. |
Exigido |
|
|
|
El servicio de instalación contemplara todos los costos de traslado, estadía y viáticos del personal asignado para la instalación de los equipos |
Exigido |
|
|
UPS 3KVA
ESPECIFICACIONES TECNICAS |
|||
Referencia: UPS ON LINE 3000VA Rack/Torre |
|||
El objeto de la adquisición de las UPS ONLINE es con el fin de garantizar los servicios de la Red Corporativa de la ANDE y ofrecer un servicio sin interrupciones, independientemente de los eventos eléctricos que puedan acontecer. |
|||
Ofertado |
|||
Configuración Base |
|||
Cantidad |
1 |
|
|
Marca |
Especificar |
|
|
Modelo |
Especificar |
|
|
Procedencia |
Especificar |
|
|
Potencia |
3000 VA / 2.700 Watt |
|
|
Tecnología |
On Line de doble conversión de alta frecuencia |
|
|
Formato |
Rack/Torre |
|
|
Entrada |
|||
Tensión de entrada nominal |
220V |
|
|
Rango Frecuencia nominal |
40/70Hz (auto-adaptación) |
|
|
Rango de tensión |
110VAC-288VAC |
|
|
Factor potencia |
≥0.9 |
|
|
Salida |
|||
Tensión |
220V +/-1% |
|
|
Frecuencia |
50/60Hz |
|
|
Onda |
Senoidal pura |
|
|
Eficiencia |
>90% |
|
|
Capacidad de sobrecarga de inversor |
105%~150%, 30s para transferencia a modo bypass |
|
|
Factor de cresta |
3:1 |
|
|
Factor de potencia |
0,9 |
|
|
Conector de salida |
6 Tipo Euroamericana |
|
|
Batería |
|||
Tipo |
Batería libre plomo/ácido libre de mantenimiento instalada internamente dentro de la UPS |
|
|
Voltaje |
96VDC |
|
|
Autonomía |
15 min. a media carga |
|
|
Comunicación / Administración |
|||
Tipo de conexión |
Puerto RS232, USB |
|
|
Monitoreo remoto |
SNMP |
|
|
Otros |
|||
Interfaz de operación |
Pantalla LCD y LED |
|
|
Protección de red |
RJ45 (Fax/Modem/Red) |
|
|
Temperatura |
capacidad para temperatura de operación 0~40ºC |
|
|
Certificados |
|||
ISO 9001:2008 |
Exigido |
|
|
ISO 14001:2004 |
Exigido |
|
|
EN62040-2:2006 |
Exigido |
|
|
EN62040-1:2008+A1:2013 |
Exigido |
|
|
EN61000-3-2:2014 |
Exigido |
|
|
EN61000-3-3:2013 |
Exigido |
|
|
IEC61000-4-2:2008 |
Exigido |
|
|
IEC61000-4-3:2006+A1:2007+A2:2010 |
Exigido |
|
|
IEC61000-4-4:2004+A1:2010 |
Exigido |
|
|
IEC61000-4-5:2014 |
Exigido |
|
|
IEC61000-4-6:2013 |
Exigido |
|
|
IEC61000-4-8:2009 |
Exigido |
|
|
IEC61000-4-11:2004 |
Exigido |
|
|
EN61000-2-2:2002 |
Exigido |
|
|
Entrega |
|||
Plazo máximo |
10 días |
|
|
Garantía |
|||
Garantía escrita |
24 meses |
|
|
Demostración |
El cliente se reserva el derecho de solicitar una demostración del equipo si fuera necesario. |
|
|
Documentaciones |
|||
Autorización |
Carta de autorización del representante local |
|
|
Manual |
El contratista o adjudicatario deberá proveer el manual del usuario original de fábrica por cada equipo. |
|
|
Información del producto |
Catalogo informativo del producto ofertado. |
|
CAL Windows Server
CAL de Acceso para Windows Server |
Cumple/No Cumple |
|
Marca |
Microsoft |
|
Modelo |
WinSvrCAL 2019 OLP NL Gov UsrCAL |
|
Cantidad |
15 unidades |
|
Características generales |
CAL de acceso para Windows Server, licenciada por usuario |
|
Licencias Antivirus para Servidor
Características |
Descripción |
Mínimo Exigido |
Cumplimiento (Cumple/No Cumple) |
Marca |
Indicar |
Exigido |
|
Modelo/Versión |
Indicar |
Exigido |
|
Cantidad |
3 unidades |
Exigido |
|
Consola de Administración |
Todos los componentes que forman parte de la solución, de seguridad para móviles, servidores y estaciones de trabajo deben ser suministrados por un solo fabricante. No se aceptarán composiciones de productos de diferentes fabricantes |
Exigido |
|
La solución ofertado deberá figurar como líder en el cuadrante Gartner del 2.021 en plataforma de protección Endpoint |
Exigido |
|
|
El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (12 meses) |
Exigido |
|
|
La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos |
Exigido |
|
|
La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa |
Exigido |
|
|
Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM |
Exigido |
|
|
La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos |
Exigido |
|
|
Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección. |
Exigido |
|
|
Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales |
Exigido |
|
|
La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas. |
Exigido |
|
|
Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos |
Exigido |
|
|
Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política. |
Exigido |
|
|
La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros |
Exigido |
|
|
Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes |
Exigido |
|
|
Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador |
Exigido |
|
|
Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados. |
Exigido |
|
|
Los mensajes generados por el agente deben estar en el idioma español o permitir su edición. |
Exigido |
|
|
Permitir la exportación de los informes gerenciales a los formatos CSV y PDF |
Exigido |
|
|
Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración |
Exigido |
|
|
Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado |
Exigido |
|
|
La comunicación debe permitir QoS para controlar el ancho de banda de red. |
Exigido |
|
|
Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales. |
Exigido |
|
|
La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de trabajo y servidores y debe diseñarse para administrar, supervisar y elaborar informes de endpoint y servidores. |
Exigido |
|
|
La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad |
Exigido |
|
|
Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención |
Exigido |
|
|
Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia |
Exigido |
|
|
Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro |
Exigido |
|
|
Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses |
Exigido |
|
|
Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF |
Exigido |
|
|
Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints |
Exigido |
|
|
Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF |
Exigido |
|
|
Deberá tener la posibilidad de implementar servidores de caché locales para utilizar de manera eficiente el uso del ancho de banda. |
Exigido |
|
|
Deberá tener la posibilidad de instalar un servidor para reenvío de eventos (message relay) en caso de que el agente no pueda comunicarse con la consola en la nube. |
Exigido |
|
|
La solución de endpoint, servers, móviles y seguridad perimetral, debe ser administrada desde la misma consola en la nube. |
Exigido |
|
|
Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores |
Exigido |
|
|
Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en AWS. |
Exigido |
|
|
Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en Azure. |
Exigido |
|
|
Capacidad de generación de informes |
Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos |
Exigido |
|
Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores |
Exigido |
|
|
Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico |
Exigido |
|
|
Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas |
Exigido |
|
|
Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden |
Exigido |
|
|
Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder |
Exigido |
|
|
Detalle de todas las actividades disparadas por reglas de fuga de información. |
Exigido |
|
|
Idiomas |
Inglés (predeterminado) |
Exigido |
|
Portugués |
Exigido |
|
|
Alemán |
Exigido |
|
|
Francés |
Exigido |
|
|
Italiano |
Exigido |
|
|
Español |
Exigido |
|
|
Japonés |
Exigido |
|
|
Chino (tradicional y simplificado) |
Exigido |
|
|
Opciones de corrección de problemas |
Proteger el dispositivo con la opción de inicio de una exploración |
Exigido |
|
Forzar una actualización en ese momento |
Exigido |
|
|
Ver los detalles de los eventos ocurridos |
Exigido |
|
|
Ejecutar la comprobación completa del sistema |
Exigido |
|
|
Forzar el cumplimiento de una nueva política de seguridad |
Exigido |
|
|
Mover el equipo a otro grupo |
Exigido |
|
|
Borrar el equipo de la lista |
Exigido |
|
|
Características básicas del agente de protección |
El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso, |
Exigido |
|
Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP). |
Exigido |
|
|
Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido |
Exigido |
|
|
Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque |
Exigido |
|
|
Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA) |
Exigido |
|
|
Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing) |
Exigido |
|
|
Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos |
Exigido |
|
|
Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA) |
Exigido |
|
|
Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección |
Exigido |
|
|
Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos |
Exigido |
|
|
Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección |
Exigido |
|
|
Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer. |
Exigido |
|
|
Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits |
Exigido |
|
|
Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo |
Exigido |
|
|
El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo |
Exigido |
|
|
Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales |
Exigido |
|
|
Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red |
Exigido |
|
|
Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo. |
Exigido |
|
|
Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas |
Exigido |
|
|
Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar |
Exigido |
|
|
Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados |
Exigido |
|
|
Control de acceso a sitios web por categoría |
Exigido |
|
|
El Control Web debe controlar el acceso a sitios inapropiados, con al menos 14 categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras. |
Exigido |
|
|
La aplicación de políticas de control web, debe contar con capacidad de horarios. |
Exigido |
|
|
Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos |
Exigido |
|
|
Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido) |
Exigido |
|
|
Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible |
Exigido |
|
|
Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito |
Exigido |
|
|
Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación |
Exigido |
|
|
El Agente para servidores debe contemplar monitoreo de integridad de archivos, al menos en servidores Windows. |
Exigido |
|
|
Identificadores de listas CCL preconfiguradas |
Números de tarjetas de crédito |
Exigido |
|
Números de cuentas bancarias |
Exigido |
|
|
Números de pasaportes |
Exigido |
|
|
Direcciones |
Exigido |
|
|
Números de teléfono |
Exigido |
|
|
Lista de correos electrónicos |
Exigido |
|
|
Medios para control de datos |
Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express) |
Exigido |
|
Adjunto en el navegador (al menos IE, Firefox y Chrome) |
Exigido |
|
|
Adjunto en el cliente de mensajería instantánea (al menos Skype) |
Exigido |
|
|
Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD) |
Exigido |
|
|
Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza |
Protección de amenazas de día 0 a través de tecnología de deep learning (signature less). |
Exigido |
|
Funcionalidad de detección de amenazas desconocidas que están en memoria |
Exigido |
|
|
Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria |
Exigido |
|
|
Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria |
Exigido |
|
|
No debe requerir descarga de firmas de ningún tipo. |
Exigido |
|
|
Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada. |
Exigido |
|
|
Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro. |
Exigido |
|
|
Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA). |
Exigido |
|
|
Generación de excepciones ante falsos positivos. |
Exigido |
|
|
Funcionalidad de protección contra ransomware |
Disponer de capacidad de protección contra ransomware basada en comportamiento |
Exigido |
|
Disponer de capacidad de remediación de la acción de encriptación de los ransomware |
Exigido |
|
|
Capacidad de detección del cifrado malicioso de forma local o remoto |
Exigido |
|
|
Debe poseer protección anti-ransomware para el sector de booteo (master boot record). |
Exigido |
|
|
Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware. |
Exigido |
|
|
Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red |
Exigido |
|
|
Protección contra Vulnerabilidades y técnicas de explotación |
Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero |
Exigido |
|
Mitigación de inyección de códigos en procesos |
Exigido |
|
|
Protección contra robo de credenciales |
Exigido |
|
|
Protección contra malware escondido en aplicaciones legitimas (code cave) |
Exigido |
|
|
Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro. |
Exigido |
|
|
Evitar obtener escalamiento de privilegios |
Exigido |
|
|
Modificación de las claves de registro para la ejecución de código arbitrario |
Exigido |
|
|
Enforce Data Execution Prevention |
Exigido |
|
|
Detección y protección de las siguientes técnicas de explotación |
Mandatory Address Space Layout Randomization |
Exigido |
|
Bottom-up ASLR |
Exigido |
|
|
Null Page (Null Deference Protection) |
Exigido |
|
|
Heap Spray Allocation |
Exigido |
|
|
Dynamic Heap Spray |
Exigido |
|
|
Stack Pivot |
Exigido |
|
|
Stack Exec (MemProt) |
Exigido |
|
|
Stack-based ROP Mitigations (Caller) |
Exigido |
|
|
Branch-based ROP Mitigations (Hardware Assisted) |
Exigido |
|
|
Structured Exception Handler Overwrite (SEHOP) |
Exigido |
|
|
Import Address Table Filtering (IAF) |
Exigido |
|
|
Load Library |
Exigido |
|
|
Reflective DLL Injection |
Exigido |
|
|
Shellcode |
Exigido |
|
|
VBScript God Mode |
Exigido |
|
|
Wow64 |
Exigido |
|
|
Syscall |
Exigido |
|
|
Hollow Process |
Exigido |
|
|
DLL Hijacking |
Exigido |
|
|
Squiblydoo Applocker Bypass |
Exigido |
|
|
APC Protection (Double Pulsar / AtomBombing) |
Exigido |
|
|
Process Privilege Escalation |
Exigido |
|
|
La solución deberá permitir al administrador aislar de forma manual una máquina de la red para su investigación |
Exigido |
|
|
El aislamiento de la red de los equipos también podrá realizarse de manera automática en caso de presencia de actividad sospechosa |
Exigido |
|
|
El administrador tendrá la capacidad de realizar búsqueda de amenazas en los equipos de la red al menos por hash, IP o URL. |
Exigido |
|
|
La herramienta debe permitir la captura de un snapshot forense |
Exigido |
|
|
Despliegue Agente |
Soportar máquinas con arquitectura de 32 bits y 64 bits |
Exigido |
|
El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante, |
Exigido |
|
|
El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante |
Exigido |
|
|
El cliente para instalación en servidores debe ser compatible con los sistemas operativos Windows server 2008 en adelante. |
Exigido |
|
|
Sistemas Operativos Linux soportados (en tiempo real) |
CentOS 6/7 |
Exigido |
|
Debian 9 |
Exigido |
|
|
Oracle Linux 6/7 |
Exigido |
|
|
Red Hat Enterprise Linux 6/7 |
Exigido |
|
|
SUSE 12/15 |
Exigido |
|
|
Ubuntu 14/16/18 |
Exigido |
|
|
Implementación de la solución |
El oferente deberá prever la implementación de la consola y el despliegue de los clientes con las correspondientes políticas a ser consensuadas con la Convocante. |
Exigido |
|
Validez de las Licencias |
12 (doce) meses. |
Exigido |
|
Mano de Obra.
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
Servidor |
1 |
Unidad |
Mcal. López esquina Vice Pdte. Sánchez |
Diciembre/2.021 |
2 |
Licencia Windows Server |
1 |
Unidad |
Mcal. López esquina Vice Pdte. Sánchez |
Diciembre/2.021 |
3 |
Firewall |
1 |
Unidad |
Mcal. López esquina Vice Pdte. Sánchez |
Diciembre/2.021 |
4 |
UPS 3KVA |
1 |
Unidad |
Mcal. López esquina Vice Pdte. Sánchez |
Diciembre/2.021 |
5 |
CAL Windows Server |
15 |
Unidad |
Mcal. López esquina Vice Pdte. Sánchez |
Diciembre/2.021 |
6 |
Licencias Antivirus para Servidor |
03 |
Unidad |
Mcal. López esquina Vice Pdte. Sánchez |
Diciembre/2.021 |
7 |
Mano de Obra |
40 |
Unidad |
Mcal. López esquina Vice Pdte. Sánchez |
Diciembre/2.021 |
No Aplica
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Acta de recepción de bienes |
Acta de recepción de bienes |
Diciembre de 2.021 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|