El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem Nº 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
|||
N° |
Descripción Técnica |
Mínimo Exigido |
|
1 |
Descripción General |
Interfaz de usuario optimizada y especialmente diseñada y administración de reglas de firewall para grandes conjuntos de reglas con agrupación con características de reglas de un vistazo e indicadores de aplicación |
Exigido |
2 |
Compatibilidad con autenticación de dos factores (contraseña de un solo uso) para acceso de administrador, portal de usuario, IPSec y SSL VPN |
Exigido |
|
3 |
Administración basada en roles |
Exigido |
|
4 |
Notificación automatizada de actualización de firmware con un sencillo proceso de actualización automatizado y funciones de reversión |
Exigido |
|
5 |
Definiciones de objetos de sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores |
Exigido |
|
6 |
Portal de usuario de autoservicio |
Exigido |
|
7 |
Seguimiento de cambios de configuración |
Exigido |
|
8 |
Control de acceso a dispositivos flexible para servicios por zonas |
Exigido |
|
9 |
Opciones de notificación de captura de correo electrónico o SNMP |
Exigido |
|
10 |
Compatibilidad con SNMPv3 y Netflow |
Exigido |
|
11 |
Soporte de administración central a través de la consola unificada basada en la nube o local |
Exigido |
|
12 |
Notificaciones automáticas por correo electrónico para cualquier evento importante |
Exigido |
|
13 |
Configuraciones de copia de seguridad y restauración: localmente, a través de FTP o correo electrónico; bajo demanda, diariamente, semanalmente o mensualmente |
Exigido |
|
14 |
Monitoreo de flujo en tiempo real |
Exigido |
|
15 |
SNMP con una MIB personalizada y soporte para túneles VPN IPSec |
Exigido |
|
16 |
Requerimientos Mínimos |
Firewall Throughput: 115 Gbps mínimo medido en 64 byte UDP o medido usando tráfico HTTP y tamaño de respuesta de 512 KB |
Exigido |
17 |
Threat Protection Throughput: 17.2 Gbps mínimo usando tamaño de respuesta HTTP de 200 KB o Enterprise Mix |
Exigido |
|
18 |
IPsec VPN Throughput: 90 Gbps mínimo |
Exigido |
|
19 |
08 GbE Interfaces de cobre como mínimo |
Exigido |
|
20 |
12 SFP+ 10 GbE de fibra como mínimo |
Exigido |
|
21 |
Fuente de Poder redundante |
Exigido |
|
22 |
Central Firewall Management |
Debe contar con una consola web (https) basada en la nube o local. |
Exigido |
23 |
La administración de directivas de grupo permite que los objetos, la configuración y las directivas se modifiquen una vez y se sincronicen automáticamente con todos los firewalls del grupo |
Exigido |
|
24 |
El Administrador de tareas proporciona una pista de auditoría histórica completa y supervisión del estado de los cambios en las directivas de grupo |
Exigido |
|
25 |
Programación de actualizaciones de firmware |
Exigido |
|
26 |
Informes de múltiples firewalls entre grupos de firewall |
Exigido |
|
27 |
Guardar, programar y exportar informes desde la consola |
Exigido |
|
28 |
Firewall, Networking & Routing |
Firewall de inspección profunda de paquetes con estado |
Exigido |
29 |
Arquitectura de procesamiento de paquetes que proporciona niveles extremos de visibilidad, protección y rendimiento a través del procesamiento de paquetes basado en secuencias |
Exigido |
|
30 |
"Inspección TLS con alto rendimiento, soporte para TLS 1.2 o superior sin degradación, puerto independientes, políticas de nivel empresarial, visibilidad única del panel y solución de problemas de compatibilidad" |
Exigido |
|
31 |
"Motor DPI que proporciona protección de escaneo de flujos para IPS, AV, Web, App Control y TLS |
Exigido |
|
32 |
Inspección en un solo motor de alto rendimiento" |
Exigido |
|
33 |
Directivas basadas en usuarios, grupos, tiempo o redes |
Exigido |
|
34 |
Políticas de tiempo de acceso por usuario/grupo |
Exigido |
|
35 |
Aplicar directivas en todas las zonas, redes o por tipo de servicio |
Exigido |
|
36 |
Firewall basado en zonas |
Exigido |
|
37 |
Soporte completo de VLAN |
Exigido |
|
38 |
Aislamiento de zonas y VLAN y compatibilidad con políticas basadas en zonas. |
Exigido |
|
39 |
Zonas personalizadas en LAN o DMZ |
Exigido |
|
40 |
Políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un conveniente asistente de reglas NAT para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics |
Exigido |
|
41 |
Enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con soporte completo de VLAN 802.1Q |
Exigido |
|
42 |
Enrutamiento de multidifusión independiente del protocolo con snooping IGMP |
Exigido |
|
43 |
Puente con soporte STP y reenvío de difusión ARP |
Exigido |
|
44 |
Compatibilidad y etiquetado de VLAN DHCP |
Exigido |
|
45 |
Compatibilidad con puentes VLAN |
Exigido |
|
46 |
Soporte de marco jumbo |
Exigido |
|
47 |
Agregación de enlaces de interfaz 802.3ad |
Exigido |
|
48 |
Configuración completa de DNS, DHCP y NTP |
Exigido |
|
49 |
DNS dinámico (DDNS) |
Exigido |
|
50 |
Certificación de aprobación del programa IPv6 Ready Logo |
Exigido |
|
51 |
SD-WAN |
"Selección y enrutamiento de rutas de aplicaciones, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP" |
Exigido |
52 |
Enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas |
Exigido |
|
53 |
Soporte VPN robusto que incluye IPSec y SSL VPN |
Exigido |
|
54 |
Orquestación VPN centralizada |
Exigido |
|
55 |
Integración con Azure Virtual WAN para una red de superposición SD-WAN completa |
Exigido |
|
56 |
Base Traffic Shaping & Quotas |
"Configuración flexible del tráfico basado en la red o en el usuario (QoS) (opciones mejoradas de configuración del tráfico web y de aplicaciones incluido Web Protection)" |
Exigido |
57 |
Establecer cuotas de tráfico basadas en el usuario en la carga/descarga o tráfico total y cíclico o no cíclico |
Exigido |
|
58 |
Optimización de VoIP en tiempo real |
Exigido |
|
59 |
Marcado DSCP |
Exigido |
|
60 |
Authentication |
Autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP y TACACS+ |
Exigido |
61 |
Inicio de sesión único: Active Directory, eDirectory, RADIUS Accounting |
Exigido |
|
62 |
Agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64 |
Exigido |
|
63 |
Autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos |
Exigido |
|
64 |
Portal cautivo del navegador |
Exigido |
|
65 |
Servicios de autenticación para IPSec, SSL, L2TP, PPTP |
Exigido |
|
66 |
Integración de Azure AD |
Exigido |
|
67 |
Compatibilidad con la creación de usuarios con formato UPN para la autenticación RADIUS |
Exigido |
|
68 |
Base VPN
|
Túneles VPN IPSec y SSL |
Exigido |
69 |
VPN de sitio a sitio: SSL, IPSec, AES/3DES de 256 bits, PFS, RSA, X.509 certificados, clave pre-compartida |
Exigido |
|
70 |
VPN basada en rutas |
Exigido |
|
71 |
Acceso remoto: SSL, IPsec, soporte de cliente VPN para iPhone / iPad / Cisco / Andriod |
Exigido |
|
72 |
Soporte IKEv2 |
Exigido |
|
73 |
Cliente SSL para Windows y descarga de configuración a través del portal de usuario |
Exigido |
|
74 |
Aplicación de TLS 1.2 para túneles VPN SSL de sitio a sitio y de acceso remoto |
Exigido |
|
75 |
Connect VPN Client y Clientless |
Compatibilidad con IPSec y SSL |
Exigido |
76 |
Fácil aprovisionamiento e implementación |
Exigido |
|
77 |
licencias ilimitadas de acceso remoto SSL incluidas sin cargo adicional |
Exigido |
|
78 |
Autenticación: clave precompartida (PSK), PKI (X.509), token y XAUTH |
Exigido |
|
79 |
Túnel dividido inteligente para un enrutamiento óptimo del tráfico |
Exigido |
|
80 |
Compatibilidad con NAT-traversal |
Exigido |
|
81 |
Client-monitor para obtener una visión general gráfica del estado de la conexión |
Exigido |
|
82 |
Compatibilidad con Mac y Windows |
Exigido |
|
83 |
Portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC |
Exigido |
|
84 |
Connect VPN Client y Clientless |
Compatibilidad con IPSec y SSL |
Exigido |
85 |
Fácil aprovisionamiento e implementación |
Exigido |
|
86 |
licencias ilimitadas de acceso remoto SSL incluidas sin cargo adicional |
Exigido |
|
87 |
Autenticación: clave precompartida (PSK), PKI (X.509), token y XAUTH |
Exigido |
|
88 |
Túnel dividido inteligente para un enrutamiento óptimo del tráfico |
Exigido |
|
89 |
Compatibilidad con NAT-traversal |
Exigido |
|
90 |
Client-monitor para obtener una visión general gráfica del estado de la conexión |
Exigido |
|
91 |
Compatibilidad con Mac y Windows |
Exigido |
|
92 |
Portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC |
Exigido |
|
93 |
Intrusion Prevention (IPS) y ATP |
Motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se pueden aplicar sobre la base de reglas de firewall para obtener el máximo rendimiento y protección |
Exigido |
94 |
Protección contra amenazas de día cero |
Exigido |
|
95 |
Defensas perimetrales |
Exigido |
|
96 |
Selección granular de categorías |
Exigido |
|
97 |
Compatibilidad con firmas IPS personalizadas |
Exigido |
|
98 |
Los filtros inteligentes de directiva IPS habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones |
Exigido |
|
99 |
Protección avanzada contra amenazas (detectar y bloquear el tráfico de red que intenta ponerse en contacto con servidores de comando y control mediante DNS, AFC y firewall de varias capas) |
Exigido |
|
100 |
Web Protection and Control |
Proxy totalmente transparente para antimalware y filtrado web |
Exigido |
101 |
Protección avanzada contra amenazas mejorada |
Exigido |
|
102 |
Base de datos de filtro de URL con millones de sitios en 92 categorías |
Exigido |
|
103 |
Políticas de tiempo de cuota de navegación por usuario/grupo |
Exigido |
|
104 |
Políticas de tiempo de acceso por usuario/grupo |
Exigido |
|
105 |
Escaneo de malware: bloquee todas las formas de virus, malware web, troyanos y spyware en HTTP / S, FTP y correo electrónico basado en la web |
Exigido |
|
106 |
Protección avanzada contra malware web con emulación de JavaScript |
Exigido |
|
107 |
Búsquedas en la nube en tiempo real de Live Protection para obtener la inteligencia de amenazas más reciente |
Exigido |
|
108 |
Segundo motor de detección de malware independiente para escaneo dual |
Exigido |
|
109 |
Escaneo en tiempo real o en modo por lotes |
Exigido |
|
110 |
Protección Pharming |
Exigido |
|
111 |
Análisis HTTP y HTTPS por usuario o directiva de red con reglas y excepciones personalizables |
Exigido |
|
112 |
Detección y enforcement de túneles de protocolo SSL |
Exigido |
|
113 |
Validación de certificados |
Exigido |
|
114 |
Almacenamiento en caché de contenido web de alto rendimiento |
Exigido |
|
115 |
Filtrado de tipos de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.) |
Exigido |
|
116 |
"Aplicación de SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario/grupo) |
Exigido |
|
117 |
"Monitoreo y aplicación de palabras clave web para registrar, informar o bloquear palabras clave coincidentes con contenido web |
Exigido |
|
118 |
listas con la opción de subir listas de aduanas" |
Exigido |
|
119 |
Bloquear aplicaciones potencialmente no deseadas (PUAs) |
Exigido |
|
120 |
Opción de anulación de directivas web para que los profesores o el personal permitan temporalmente el acceso a sitios o categorías bloqueados que son totalmente personalizables y administrables por usuarios seleccionados |
Exigido |
|
121 |
Filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil |
Exigido |
|
122 |
Cloud Application Visibility |
El widget Centro de control muestra la cantidad de datos cargados y descargados en aplicaciones en la nube categorizados como nuevos, sancionados, no autorizados o tolerados |
Exigido |
123 |
Descubra Shadow IT de un vistazo |
Exigido |
|
124 |
Desglose para obtener detalles sobre los usuarios, el tráfico y los datos |
Exigido |
|
125 |
Acceso con un solo clic a las políticas de configuración del tráfico |
Exigido |
|
126 |
Filtrar el uso de aplicaciones en la nube por categoría o volumen |
Exigido |
|
127 |
Informe detallado de uso de aplicaciones en la nube personalizable para obtener informes históricos completos |
Exigido |
|
128 |
Application Protection and Control
|
Control de aplicaciones basado en firmas con patrones para miles de aplicaciones |
Exigido |
129 |
Visibilidad y control de aplicaciones en la nube para descubrir Shadow IT |
Exigido |
|
130 |
Filtros inteligentes de control de aplicaciones que habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones |
Exigido |
|
131 |
Detección y control de micro aplicaciones |
Exigido |
|
132 |
"Control de aplicaciones basado en categorías, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P), y nivel de riesgo " |
Exigido |
|
133 |
Aplicación de directivas de control de aplicaciones por usuario o regla de red |
Exigido |
|
134 |
Web & App Traffic Shaping |
Custom traffic shaping (QoS) options by web category or application to limit or guarantee upload/download or total traffic priority and bitrate individually or shared |
Exigido |
135 |
Dynamic Sandbox Analysis |
Integración completa en el panel de control de su solución de seguridad |
Exigido |
136 |
Inspecciona ejecutables y documentos que contienen contenido ejecutable (incluidos .exe, .com y .dll, .doc, .docx, docm y .rtf y PDF) y archivos que contienen cualquiera de los tipos de archivo enumerados anteriormente (incluidos ZIP, BZIP, GZIP, RAR, TAR, LHA/LZH, 7Z,) |
Exigido |
|
137 |
Análisis agresivo del comportamiento, la red y la memoria |
Exigido |
|
138 |
Detecta el comportamiento de evasión de sandbox |
Exigido |
|
139 |
La tecnología de aprendizaje automático con aprendizaje profundo analiza todos los archivos ejecutables eliminados |
Exigido |
|
140 |
Informes de archivos maliciosos en profundidad y capacidad de liberación de archivos de panel |
Exigido |
|
141 |
Soporta enlaces de descarga de una sola vez |
Exigido |
|
142 |
Análisis de archivos estáticos de aprendizaje profundo |
Exigido |
|
143 |
Múltiples modelos de aprendizaje automático |
Exigido |
|
144 |
Análisis dinámico de sandboxing On-Premise o en nube |
Exigido |
|
145 |
Archivos sospechosos sometidos a análisis de inteligencia de amenazas en paralelo con el análisis completo de sandbox |
Exigido |
|
146 |
Anexar automáticamente un prefijo/sufijo para la autenticación |
Exigido |
|
147 |
Firewall Reporting |
Informes predefinidos con opciones de personalización flexibles |
Exigido |
148 |
Informes para firewalls (hardware, software, virtual y nube) |
Exigido |
|
149 |
La interfaz de usuario intuitiva proporciona una representación gráfica de los datos |
Exigido |
|
150 |
El panel de informes proporciona una vista rápida de los eventos de las últimas 24 horas |
Exigido |
|
151 |
Identifique fácilmente las actividades de red, las tendencias y los posibles ataques |
Exigido |
|
152 |
Copia de seguridad sencilla de los registros con recuperación rápida para las necesidades de auditoría |
Exigido |
|
153 |
Implementación simplificada sin necesidad de conocimientos técnicos |
Exigido |
|
154 |
Cree informes personalizados con potentes herramientas de visualización |
Exigido |
|
155 |
Búsqueda y visualización de Syslog |
Exigido |
|
156 |
Almacenamiento de datos en Syslog |
Exigido |
|
157 |
Informes bajo demanda |
Exigido |
|
158 |
Almacenamiento en la OnePremise o nube de 7 días para informes de Central Firewall |
Exigido |
|
159 |
Informe sobre la nueva aplicación en la nube (CASB) |
Exigido |
|
160 |
Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS |
Exigido |
|
161 |
Anonimización de informes |
Exigido |
|
162 |
Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles |
Exigido |
|
163 |
Exportar informes como HTML, PDF, Excel (XLS) |
Exigido |
|
164 |
Personalización de la retención de registros por categoría |
Exigido |
|
165 |
Soporte de Syslog |
Exigido |
|
166 |
Autorización |
El oferente deberá ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una Autorización del Fabricante para presentar oferta y deberá estar dirigida a la licitación de referencia. |
Exigido |
167 |
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del TSJE. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
Ítem Nº 2 - PROTECCIÓN PARA SERVIDOR WEB Y DE CORREO |
|||
N° |
Descripción Técnica |
Mínimo Exigido |
|
PROTECCIÓN PARA SERVIDOR WEB |
|||
|
Protección de Servidor WEB |
Exigido |
|
1 |
Web Application Firewall Protection |
Proxy inverso |
Exigido |
2 |
Motor de endurecimiento de URL con vinculación profunda y prevención de recorrido de directorios |
Exigido |
|
3 |
Motor de endurecimiento de formularios |
Exigido |
|
4 |
Protección de inyección SQL |
Exigido |
|
5 |
Protección de secuencias de comandos entre sitios |
Exigido |
|
6 |
Motores antivirus duales |
Exigido |
|
7 |
Descarga de cifrado HTTPS (TLS/SSL) |
Exigido |
|
8 |
Firma de cookies con firmas digitales |
Exigido |
|
9 |
Enrutamiento basado en rutas |
Exigido |
|
10 |
El equilibrador de carga integrado distribuye a los visitantes en varios servidores |
Exigido |
|
11 |
Omita las comprobaciones individuales de forma granular según sea necesario |
Exigido |
|
12 |
Hacer coincidir las solicitudes de las redes de origen o las direcciones URL de destino especificadas |
Exigido |
|
13 |
Opciones para cambiar los parámetros de rendimiento de Web Application Firewall |
Exigido |
|
14 |
Opción de límite de tamaño de escaneo |
Exigido |
|
15 |
Permitir/Bloquear rangos de IP |
Exigido |
|
16 |
Compatibilidad con comodines para rutas de acceso y dominios de servidor |
Exigido |
|
17 |
Anexar automáticamente un prefijo/sufijo para la autenticación |
Exigido |
|
|
|
Protección para servidor de Correo |
|
18 |
Email Protection and Control |
Soporte completo de almacenamiento y reenvío de MTA |
Exigido |
19 |
Análisis de correo electrónico con compatibilidad con SMTP, POP3 e IMAP |
Exigido |
|
20 |
Servicio de reputación con monitoreo de brotes de spam basado en tecnología de Detección de Patrones recurrente o similares |
Exigido |
|
21 |
Bloquear spam y malware durante la transacción SMTP |
Exigido |
|
22 |
Protección antispam DKIM y BATV |
Exigido |
|
23 |
Lista gris de spam y protección del Marco de directivas de remitentes (SPF) |
Exigido |
|
|
Verificación de destinatarios para direcciones de correo electrónico mal escritas |
Exigido |
|
24 |
Segundo motor de detección de malware independiente para escaneo dual |
Exigido |
|
25 |
Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente |
Exigido |
|
26 |
Actualizaciones automáticas de firmas y patrones |
Exigido |
|
27 |
Compatibilidad con hosts inteligentes para relés salientes |
Exigido |
|
28 |
Detección/bloqueo/escaneo de archivos adjuntos |
Exigido |
|
29 |
Aceptar, rechazar o eliminar mensajes de gran tamaño |
Exigido |
|
30 |
Detecta urls de phishing dentro de los correos electrónicos |
Exigido |
|
31 |
Utilice reglas de análisis de contenido predefinidos o cree sus propias reglas personalizadas basadas en una variedad de criterios con opciones de política granulares y excepciones |
Exigido |
|
32 |
Soporte de cifrado TLS para SMTP, POP e IMAP |
Exigido |
|
33 |
Anexar firma automáticamente a todos los mensajes salientes |
Exigido |
|
34 |
Archivador de correo electrónico |
Exigido |
|
35 |
Las listas de remitentes individuales basadas en el usuario se bloquean y permiten mantener a través del portal de usuarios |
Exigido |
|
36 |
Email Quarantine Management |
Opciones de resumen y notificaciones de cuarentena de spam |
Exigido |
37 |
Cuarentenas de malware y spam con opciones de búsqueda y filtro por fecha, remitente, destinatario, asunto y motivo con opción de liberar y eliminar mensajes |
Exigido |
|
38 |
Portal de usuario de autoservicio para ver y liberar mensajes en cuarentena |
Exigido |
|
39 |
Email Encryption and DLP
|
Cifrado SPX pendiente de patente para el cifrado de mensajes unidireccionales |
Opcional |
40 |
Gestión de contraseñas SPX de autoregistro de destinatarios |
Opcional | |
41 |
Agregar archivos adjuntos a las respuestas seguras de SPX |
Opcional | |
42 |
Completamente transparente, no se requiere software o cliente adicional |
Opcional | |
43 |
Motor DLP con escaneo automático de correos electrónicos y archivos adjuntos en busca de datos confidenciales |
Opcional | |
44 |
Validez de licencias |
12 meses |
Exigido |
La Dirección de Tecnologías de la Información y Comunicación, a fin de justificar la solicitud de adquisición de dispositivos de seguridad para el Datacenter de la Justicia Electoral, manifestó que conforme a los sistemas informáticos existentes en la institución, los cuales resultan de carácter vital para el cumplimiento de la función misional de la Justicia Electoral, y en atención a la importancia de las mismas a los efectos de mantener actualizada la infraestructura del Data Center principal y de los sistemas instalados en la Institución, a fin de asegurar la correcta operatividad y desempeño satisfactorio de dichos sistemas, de manera a hacer frente a los nuevos desafíos electorales venideros.
En relación a las especificaciones técnicas requeridas, es necesario manifestar que las mismas fueron establecidas considerando que son las más apropiadas para satisfacer la necesidad institucional de referencia con la oportunidad, la calidad y el costo que aseguren al Estado Paraguayo las mejores condiciones.
Asimismo, es menester resaltar que con la adquisición de los bienes requeridos se pretende satisfacer una necesidad temporal ya que la misma quedará extinta una vez satisfecha y su periodicidad estará sujeta a las necesidades instituciones que puedan surgir en el futuro.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Ítems |
Descripción |
Cantidad |
Lugar de entrega de los bienes |
Fecha(s) final(es) de ejecución de los bienes |
1 |
Equipo firewall para seguridad perimetral |
2 |
Dirección de Patrimonio en coordinación con la Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral sito en la Sede Central de la Justicia Electoral (Avda. Eusebio Ayala Nº 2759 esq. Sta. Cruz de la Sierra). Las entregas serán realizadas de lunes a viernes de 07:15 a 15:00 hs.
|
Una vez firmado el Contrato, se procederá a la emisión de la Orden de Compra, conforme a las especificaciones del Pliego de Bases y Condiciones (PBC). A partir de la fecha de recepción de la Orden de Compra, la empresa adjudicada tendrá un plazo de 45 (cuarenta y cinco) días corridos para la provisión de los bienes solicitados por la Justicia Electoral. OBSERVACIÓN: La empresa adjudicada deberá entregar a la Convocante los bienes solicitados, mediante Notas de Remisión o Recepción, en cumplimiento del Pliego de Bases y Condiciones (PBC). |
2 |
Protección para servidor web y de correo |
2 |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
Esto se efectuará a fin de garantizar la calidad de los bienes suministrados y así cumplir satisfactoriamente con las Especificaciones Técnicas.
Las inspecciones y pruebas por parte de la Contratante se realizarán en la Sede Central de Institución.
1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.
2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.
Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la contratante.
3. La contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.
4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir al contratante o a su representante designado presenciar las pruebas o inspecciones.
5. La contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.
6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.
7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.
8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.
El documento requerido para acreditar el cumplimiento contractual, será:
Nota de Remisión o Recepción
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Orden de compra |
Nota de Remisión o Recepción |
Febrero / Marzo 2023 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|