El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
ITEM |
DESCRIPCION |
UNIDAD |
CANTIDAD |
1 |
Switch de Core |
Unidad |
2 |
2 |
Switch de Acceso 24P |
Unidad |
27 |
3 |
Equipo de Seguridad de Red |
Unidad |
1 |
4 |
Punto de Acceso Inalambrico |
Unidad |
20 |
5 |
Sistema de Gestion |
Unidad |
1 |
Observaciones:
DIAGRAMA DE RED A IMPLEMENTAR
(Ver diagrama en archivo adjunto al llamado)
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
El bien oferta cumple con las especificaciones requerida (SI/NO) |
Marca: |
Especifica |
|
|
Tipo de producto: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad: |
2 (uno) |
Exigido |
|
ESPECIFICACIONES FISICAS |
El chasis debe tener como máximo 1U Rackeable. |
Exigido |
|
Deberá contar con fuentes de alimentación tipo AC 220V |
Exigido |
|
|
Se deberá proveer con fuentes de alimentación redundantes |
Exigido |
|
|
Temperatura en operación deberá ser de 0º C a 45º C |
Exigido |
|
|
Temperatura en almacenamiento deberá ser de -20º C a 65º C. |
Exigido |
|
|
Humedad relativa en operación no condensada 10-90%. |
Exigido |
|
|
Deberá ser Rackeable en Racks de 19 in, se deberá proveer todos los accesorios para su debido montaje |
Exigido |
|
|
en el Rack (orejas, extensores, tornilloscon jaula, etc), |
|||
Deberá poseer indicadores de encendido de puertos, estado de tráfico, led de prendido. |
Exigido |
|
|
CONECTIVIDAD DE LA RED |
El equipo solicitado deberá contar con los siguientes slots/puertos de interfaces ópticas: al menos 48 puertos 1/10 GE SFP+, al menos 4 puertos con soporte para transceivers de 40GE/100 GE (QSFP+, QSFP28). Es decir, como mínimo debe contar con 52 puertos distribuidos con las características mencionadas. |
Exigido |
|
Las INTERFACES ópticas de 1/10GE deben cumplir como mínimo con los siguientes estándares y protocolos: IEEE 802.3z, 1000BASE-SX, 1000BASE-BX, 1000BASE-LX, 1000BASE-EX, 1000BASE-ZX, 802.3ae, 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, 10GBASE-ZR |
Exigido |
|
|
Las INTERFACES ópticas de 40GE deben cumplir como mínimo con los siguientes estándares y protocolos: 40GBASE-SR4, 40GBASE-LR4, 40GBASE-ER4. |
Exigido |
|
|
Las INTERFACES ópticas de 100GE deben cumplir como mínimo con los siguientes estándares y protocolos: 100GBASE-SR4, 100GBASE-LR4, 100GBASE-ER4. |
Exigido |
|
|
Para el oferente adjudicado en caso de que para dar cumplimiento con lo solicitado se requiera agregar slots adicionales éstos deberán estar ya integrado al equipo en el momento de la provisión. Lo mismo aplica para las licencias. |
Exigido |
|
|
MÓDULOS REQUERIDOS |
Se debe incluir los siguientes módulos por cada SW: |
Exigido |
|
|
|||
|
|||
ESPECIFICACIONES DE HARDWARE |
El sistema deberá tener como mínimo una capacidad de switch fabric de 1.9 Tbps o superior |
Exigido |
|
La capacidad MAC deberá ser como mínimo de 95K direcciones o superior |
Exigido |
|
|
Deberá poder realizar Stacking en cualquier puerto a cualquier velocidad |
Exigido |
|
|
Deberá tener la capacidad de realizar stacking de larga distancia, para entornos de redes distribuidas |
Exigido |
|
|
Debe tener un mínimo de 600 rutas VRF o superior |
Exigido |
|
|
Debe tener al menos 4GB de RAM |
Exigido |
|
|
ADMINISTRACIÓN DEL EQUIPO |
El equipo ofertado deberá permitir la configuración y administración través de una CLI |
Exigido |
|
Debe contar con SSH basado en CLI. |
Exigido |
|
|
Gestion sobre IPV6 via SNMP, Telnet y SSH |
Exigido |
|
|
Debe contar como mínimo con NTPv4 y NTPv6 |
Exigido |
|
|
CAPACIDADES EN LAYER 2 |
Debe contar con la funcionalidad de LAG IEEE 802.3ad |
Exigido |
|
Debe contar con la funcionalidad Multicast MSDP |
Exigido |
|
|
Debe contar con la funcionalidad LAG estatico y dinamico |
Exigido |
|
|
Debe contar con funcionalidades GVRP o MVRP |
Exigido |
|
|
Debe contar con la funcionalidad IGMP Snooping |
Exigido |
|
|
Deberá contar con la funcionalidad provider bridges IEEE 802.1ad QinQ, Vlan Stacking |
Exigido |
|
|
Debe contar con las funcionalidades Spanning Tree/MSTP, RSTP, y STP root guard. |
Exigido |
|
|
Debe contar la funcionalidad de VLAN tagging |
Exigido |
|
|
Debe contar con un número de 4000 VLANs |
Exigido |
|
|
Debe contar con la funcionalidad de VLANs privadas |
Exigido |
|
|
Debe contar con la funcionalidad VXLAN |
Exigido |
|
|
Debe contar con la funcionalidad JUMBO FRAMES de 9 K activada en L2/L3 |
Exigido |
|
|
Debe tener una Capacidad de Forwarding de al menos 1300 Mpps. |
Exigido |
|
|
Debe tener la funcionalidad VXLAN activada |
Exigido |
|
|
SERVICIOS IP |
Debe contar con la funcionalidad ARP (Address Resolution Protocol). |
Exigido |
|
Debe contar con SLP |
Exigido |
|
|
Debe contar con el protocolo UDP. |
Exigido |
|
|
Debe tener la funcionalidad DHCP Server. |
Exigido |
|
|
Debe tener la funcionalidad DHCP Relay. |
Exigido |
|
|
Debe tener la funcionalidad DHCPv6 Server. |
Exigido |
|
|
Debe tener la funcionalidad DHCPv6 Relay. |
Exigido |
|
|
Debe tener la funcionalidad TraceRoute para IPv4 e IPv6 |
Exigido |
|
|
CAPACIDADES DE LAYER 3 |
Debe tener la funcionalidad RIP |
Exigido |
|
Debe tener la funcionalidad link monitoring |
Exigido |
|
|
Debe tener la funcionalidad OSPFv2 |
Exigido |
|
|
Debe tener la funcionalidad BGP |
Exigido |
|
|
Debe tener la funcionalidad RIPng |
Exigido |
|
|
Debe tener la funcionalidad OSPFv3 |
Exigido |
|
|
Debe tener la funcionalidad BGP-4 |
Exigido |
|
|
Debe tener las funcionalidades de PIM-SM, PIM-SSM |
Exigido |
|
|
Debe tener la funcionalidad de IGMPv2 Snooping. |
Exigido |
|
|
Debe tener la funcionalidad IGMPv3 Snooping. |
Exigido |
|
|
Debe la funcionalidad de MLDv1 Snooping |
Exigido |
|
|
Debe tener la funcionalidad MLDv2 Snooping |
Exigido |
|
|
Debe contar con el protocolo MSDP |
Exigido |
|
|
Debe tener la funcionalidad MPLS. |
Opcional |
|
|
Debe tener las funcionalidades LLDP 802.1AB. |
Exigido |
|
|
Debe tener la funcionalidad VRF o VRF Lite |
Exigido |
|
|
Debe contar con todos los puertos 100/40 GE licenciados y activados para operar en 40Gbps o 100Gbps dependiendo del SFP que se coloque |
Exigido |
|
|
Debe tener con la funcionalidad Bidirectional Forwarding Detection. |
Exigido |
|
|
Debe tener la funcionalidad Equal-Cost Multipath |
Exigido |
|
|
Debe tener la funcionalidad Policy-based routing |
Exigido |
|
|
Debe tener la funcionalidad IP source Guard |
Exigido |
|
|
ADMINISTRACIÓN DE USUARIOS |
Debe tener la funcionalidad de RADIUS |
Exigido |
|
Debe tener la funcionalidad AAA |
Exigido |
|
|
Debe tener la funcionalidad de TACACS+ |
Exigido |
|
|
Debe tener el protocolo 802.1X |
Exigido |
|
|
Debe tener la funcionalidad Media Access Control |
Exigido |
|
|
Debe tener la funcionalidad ACL basado an L3 |
Exigido |
|
|
Debe tener la politica de proteccion contra tormentas |
Exigido |
|
|
Debe tener la funcionalidad Dynamic ARP activada. |
Exigido |
|
|
Debe tener la funcionalidad Port mirroring |
Exigido |
|
|
Debe tener la funcionalidad DHCP Snooping |
Exigido |
|
|
Debe tener la funcionalidad Dynamic VLAN assignment. |
Exigido |
|
|
Debe tener la funcionalidad de Port Isolation. |
Exigido |
|
|
Debe proveer un sistema de administración Seguro para todos los métodos de acceso (CLI, GUI, MIB). |
Exigido |
|
|
CALIDAD DE SERVICIO |
Deberá tener la funcionalidad de Traffic classification, por ACLs y QoS |
Exigido |
|
Deberá poder establecer políticas de QoS tales como establecer el nivel de prioridad y el límite de velocidad por puerto o trafico |
Exigido |
|
|
Debe ser capaz de gestionar el tráfico mediante ACL. |
Exigido |
|
|
ALTA DISPONIBILIDAD |
Debe tener la funcionalidad de Alta Disponibilidad |
Exigido |
|
Seguridad |
Protección de Bootloader con password |
Exigido |
|
BPDU protection |
Exigido |
|
|
Debe contar con protección contra amenazas de seguridad, DoS, intrusiones, man in the middle, playback attacks. |
Exigido |
|
|
Detección de intrusión para puertos y LAGs |
Exigido |
|
|
Aislación de puertos |
Exigido |
|
|
Autenticación triple: MAC, WEB y IEEE 802.1X |
Exigido |
|
|
ADMINISTRACIÓN DE LA RED |
Debe contar con SNMP V1/V2c y V3 |
Exigido |
|
Debe contar con niveles de privilegios de administrador y operador. |
Exigido |
|
|
Debe contar con SFLOW o NETFLOW o Netstream |
Exigido |
|
|
Debe contar Voice VLAN |
Exigido |
|
|
Debe contar con un sistema de autorización para que un administrador de red realizar modificaciones al equipo. |
Exigido |
|
|
Deberá contar con las funcionalidades ping IPv6, traceroute IPv6, Telnet IPv6, TFTP, DNS IPv6, syslogv6, SFTP, SNMPv6, DHCPv6. |
Exigido |
|
|
Deberá contar la funcionalidad LLDP |
Exigido |
|
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 4 integrantes del plantel de la convocante. |
Exigido |
|
CERTIFICACIONES |
RFC 1321 |
Exigido |
|
RFC 2049 |
Exigido |
|
|
RFC 5340 |
Exigido |
|
|
RFC 2385 |
Exigido |
|
|
RFC 1215 |
Exigido |
|
|
RFC 3633 |
Exigido |
|
|
RFC 3810 |
Exigido |
|
|
RFC 792 |
Exigido |
|
|
RFC 1765 |
Exigido |
|
|
RFC 1122 |
Exigido |
|
|
RFC 3580 |
Exigido |
|
|
RFC 3046 |
Exigido |
|
|
RFC 4360 |
Exigido |
|
|
RFC 1985 |
Exigido |
|
|
RFC 5329 |
Exigido |
|
|
RFC 3882 |
Exigido |
|
|
RFC 894 |
Exigido |
|
|
RFC 3413 |
Exigido |
|
|
RFC 1155 |
Exigido |
|
|
RFC 1245 |
Exigido |
|
|
RFC 951 |
Exigido |
|
|
RFC 2211 |
Exigido |
|
|
RFC 3417 |
Exigido |
|
|
RFC 5246 |
Exigido |
|
|
RFC 1519 |
Exigido |
|
|
RFC 2616 |
Exigido |
|
|
RFC 1518 |
Exigido |
|
|
RFC 4252 |
Exigido |
|
|
RFC 3411 |
Exigido |
|
|
RFC 2580 |
Exigido |
|
|
RFC 1256 |
Exigido |
|
|
RFC 1027 |
Exigido |
|
|
RFC 3101 |
Exigido |
|
|
IEEE 802.3az |
Exigido |
|
|
RFC 1042 |
Exigido |
|
|
IEEE 802.3an |
Exigido |
|
|
RFC 2475 |
Exigido |
|
|
RFC 4251 |
Exigido |
|
|
IEEE 802.3ba |
Exigido |
|
|
RFC 2715 |
Exigido |
|
|
RFC 2236 |
Exigido |
|
|
RFC 1542 |
Exigido |
|
|
RFC 3546 |
Exigido |
|
|
RFC 1981 |
Exigido |
|
|
IEEE 802.3ae |
Exigido |
|
|
RFC 4601 |
Exigido |
|
|
IEEE 802.1AE |
Exigido |
|
|
RFC 5065 |
Exigido |
|
|
IEEE 802.1w |
Exigido |
|
|
RFC 2858 |
Exigido |
|
|
IEEE 802.3z |
Exigido |
|
|
RFC 2597 |
Exigido |
|
|
RFC 3636 |
Exigido |
|
|
RFC 1724 |
Exigido |
|
|
RFC 1997 |
Exigido |
|
|
RFC 2710 |
Exigido |
|
|
RFC 3306 |
Exigido |
|
|
RFC 826 |
Exigido |
|
|
RFC 2439 |
Exigido |
|
|
RFC 2132 |
Exigido |
|
|
RFC 1157 |
Exigido |
|
|
RFC 1227 |
Exigido |
|
|
RFC 2866 |
Exigido |
|
|
RFC 855 |
Exigido |
|
|
RFC 3623 |
Exigido |
|
|
RFC 3956 |
Exigido |
|
|
RFC 3418 |
Exigido |
|
|
RFC 1239 |
Exigido |
|
|
IEEE 802.1v |
Exigido |
|
|
RFC 6105 |
Exigido |
|
|
RFC 3280 |
Exigido |
|
|
RFC 2464 |
Exigido |
|
|
RFC 4291 |
Exigido |
|
|
RFC 2740 |
Exigido |
|
|
RFC 3596 |
Exigido |
|
|
RFC 4293 |
Exigido |
|
|
IEEE 802.1Q |
Exigido |
|
|
RFC 4007 |
Exigido |
|
|
RFC 5176 |
Exigido |
|
|
RFC 2918 |
Exigido |
|
|
RFC 2581 |
Exigido |
|
|
RFC 3973 |
Exigido |
|
|
RFC 2741 |
Exigido |
|
|
IEEE 802.1AX |
Exigido |
|
|
RFC 3164 |
Exigido |
|
|
RFC 4330 |
Exigido |
|
|
RFC 4604 |
Exigido |
|
|
RFC 3246 |
Exigido |
|
|
RFC 2453 |
Exigido |
|
|
RFC 3579 |
Exigido |
|
|
IEEE 802.1s |
Exigido |
|
|
RFC 793 |
Exigido |
|
|
RFC 2787 |
Exigido |
|
|
RFC 3416 |
Exigido |
|
|
RFC 4113 |
Exigido |
|
|
RFC 2370 |
Exigido |
|
|
RFC 1212 |
Exigido |
|
|
RFC 3176 |
Exigido |
|
|
RFC 3748 |
Exigido |
|
|
RFC 2697 |
Exigido |
|
|
RFC 2460 |
Exigido |
|
|
RFC 4443 |
Exigido |
|
|
RFC 4893 |
Exigido |
|
|
RFC 3376 |
Exigido |
|
|
RFC 919 |
Exigido |
|
|
RFC 1213 |
Exigido |
|
|
RFC 4271 |
Exigido |
|
|
RFC 2819 |
Exigido |
|
|
RFC 3587 |
Exigido |
|
|
RFC 3646 |
Exigido |
|
|
IEEE 802.1D |
Exigido |
|
|
RFC 2082 |
Exigido |
|
|
RFC 950 |
Exigido |
|
|
IEEE 802.3bj |
Exigido |
|
|
RFC 4861 |
Exigido |
|
|
RFC 3412 |
Exigido |
|
|
RFC 5880 |
Exigido |
|
|
RFC 3484 |
Exigido |
|
|
RFC 922 |
Exigido |
|
|
RFC 858 |
Exigido |
|
|
RFC 1828 |
Exigido |
|
|
RFC 3415 |
Exigido |
|
|
IEEE 802.1X |
Exigido |
|
|
IEEE 802.3 |
Exigido |
|
|
RFC 2131 |
Exigido |
|
|
RFC 1091 |
Exigido |
|
|
RFC 854 |
Exigido |
|
|
IEEE 802.1p |
Exigido |
|
|
RFC 1918 |
Exigido |
|
|
RFC 2821 |
Exigido |
|
|
RFC 1591 |
Exigido |
|
|
RFC 2865 |
Exigido |
|
|
RFC 4552 |
Exigido |
|
|
RFC 4318 |
Exigido |
|
|
RFC 791 |
Exigido |
|
|
RFC 2080 |
Exigido |
|
|
RFC 1035 |
Exigido |
|
|
RFC 3630 |
Exigido |
|
|
RFC 2868 |
Exigido |
|
|
RFC 5905 |
Exigido |
|
|
RFC 5095 |
Exigido |
|
|
RFC 2579 |
Exigido |
|
|
RFC 2818 |
Exigido |
|
|
RFC 1071 |
Exigido |
|
|
RFC 2474 |
Exigido |
|
|
RFC 3392 |
Exigido |
|
|
RFC 3635 |
Exigido |
|
|
RFC 932 |
Exigido |
|
|
RFC 3509 |
Exigido |
|
|
RFC 2081 |
Exigido |
|
|
RFC 5175 |
Exigido |
|
|
RFC 857 |
Exigido |
|
|
RFC 768 |
Exigido |
|
|
RFC 4862 |
Exigido |
|
|
RFC 1112 |
Exigido |
|
|
IEEE 802.3x |
Exigido |
|
|
RFC 3414 |
Exigido |
|
|
RFC 1246 |
Exigido |
|
|
RFC 2698 |
Exigido |
|
|
RFC 4253 |
Exigido |
|
|
RFC 2863 |
Exigido |
|
|
RFC 2674 |
Exigido |
|
|
RFC 4193 |
Exigido |
|
|
RFC 1350 |
Exigido |
|
|
IEEE 802.3ab |
Exigido |
|
|
RFC 2822 |
Exigido |
|
|
RFC 4254 |
Exigido |
|
|
RFC 4724 |
Exigido |
|
|
RFC 3621 |
Exigido |
|
|
RFC 3315 |
Exigido |
|
|
RFC 2578 |
Exigido |
|
|
RFC 2545 |
Exigido |
|
|
RFC 1812 |
Exigido |
|
|
RFC 4188 |
Exigido |
|
|
IEEE 802.1X |
Exigido |
|
|
RFC 1058 |
Exigido |
|
|
RFC 5798 |
Exigido |
|
|
RFC 1191 |
Exigido |
|
|
RFC 4292 |
Exigido |
|
|
RFC 3618 |
Exigido |
|
|
RFC 1370 |
Exigido |
|
|
RFC 4607 |
Exigido |
|
|
RFC 4541 |
Exigido |
|
|
RFC 2328 |
Exigido |
|
|
RFC 4456 |
Exigido |
|
|
RFC 4560 |
Exigido |
|
|
RFC 6527 |
Exigido |
|
|
RFC 4213 |
Exigido |
|
|
RFC 4022 |
Exigido |
|
|
RFC 2711 |
Exigido |
|
|
RFC 5014 |
Exigido |
|
|
RFC 3993 |
Exigido |
|
|
IEEE 802.2 |
Exigido |
|
|
RFC 1772 |
Exigido |
|
|
Otros Requerimientos |
En caso de que las certificaciones no se hallasen especificadas en documentaciones de la página oficial del fabricante y el oferente debe remitir una hoja del fabricante donde indique el cumplimiento de las mismas, dicha documentación deberá ir acompañada de un certificado que avale el cumplimiento de dichas certificaciones. |
Exigido |
|
Características |
Descripción Técnica |
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
|
Marca |
Especificar |
|
||
Modelo |
Especificar |
|
||
Procedencia |
Especificar |
|
||
Cantidad |
27 (vente y siete) unidades |
Exigido |
|
|
Funcionalidades Generales |
Puertos SFP+ 1G/10G, se deberá proveer al menos 1 SFP+ 10G por cada equipo |
4 |
|
|
Puertos RJ45 10/100/1000Base-T |
24 |
|
||
La capacidad del switch deberá ser mayor o igual a 128 Gbps |
Exigido |
|
||
Deberá soportar la agregación de interfaces para formar un único link, esta función es conocida como LAG (Link Aggregation Group) bajo la norma 802.3ad |
Exigido |
|
||
Cantidad mínima de puertos pertenecientes a grupos LAG - 8 |
Exigido |
|
||
Deberá soportar Jumbo frames de 9K bytes |
Exigido |
|
||
Funcionalidad de Cliente DHCP |
Exigido |
|
||
Funcionalidad de DHCP Relay |
Exigido |
|
||
Soporte de Rutas estáticas |
Exigido |
|
||
Direcciones MAC en hardware: 16.000 como mínimo |
Exigido |
|
||
VLAN simultaneas - 256 como minimo |
Exigido |
|
||
Rango extendido de VLAN ID 1 - 4000 como mínimo |
Exigido |
|
||
IEEE 802.1q Vlan Tagging |
Exigido |
|
||
IGMP Snooping |
Exigido |
|
||
Administración |
Admite el registro fácil de dispositivos en plataforma de gestión centralizada |
Exigido |
|
|
Los Switchs deberán estar visibles en la consola de administración y deberán indicar su estado en línea. |
Exigido |
|
||
RFC 854 Telnet client and server |
Exigido |
|
||
RFC 2865 RADIUS |
Exigido |
|
||
RFC 1643 Ethernet-like Interface MIB |
Exigido |
|
||
RFC 1213 MIB-II |
Exigido |
|
||
RFC 1157 SNMPv1/v2c |
Exigido |
|
||
RFC 1493 Bridge MIB |
Exigido |
|
||
RFC 2618 RADIUS Authentication Client MIB |
Exigido |
|
||
Estándares IEEE |
IEEE 802.3ad Link Aggregation with LACP |
Exigido |
|
|
IEEE 802.3x flow control |
||||
IEEE 802.3z 1000Base-SX/LX |
||||
IEEE 802.3ab 1000Base-T |
||||
IEEE 802.1D MAC Bridging/STP |
||||
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
||||
IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) |
||||
802.1x Authentication |
||||
IEEE802.3af |
||||
IEEE802.3at |
||||
Certificaciones |
CB, UL, CE, FCC, BMSI, RCM |
Exigido |
|
|
Características de funcionamiento |
10% a 85% o superior |
Exigido |
|
|
0 a 45C +/- 5% |
Exigido |
|
||
Compatibilidad |
Deberá ser de la misma marca del Firewall a suministrar en este llamado para permitir la máxima compatibilidad de los componentes |
Exigido |
|
|
Instalación |
El oferente deberá entregar, instalar y configurar el equipo de acuerdo con las indicaciones de la Convocante. |
Exigido |
|
|
|
|
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Cantidad: |
20 (veinte) |
|
|
Marca: |
Especificar |
|
|
Modelo: |
Especificar |
|
|
Procedencia: |
Especificar |
|
|
Generalidades |
Debe ser capaz de usarse de forma independiente como parte de una solución integrada |
Exigido |
|
Hardware |
Tipo: indoor |
Exigido |
|
|
Montaje: en pared, Techo |
Exigido |
|
Soporte WLANs |
IEEE 802.11 a/b/g/n/ac Wave 2 |
|
|
Puertos |
1 x RJ45 para puerto consola |
Exigido |
|
1 x Rj45 10/100/1000 Ethernet con PoE |
Exigido |
|
|
1 x botón de Reset |
Exigido |
|
|
1x Kensington Lock |
Exigido |
|
|
Memoria RAM |
512 MB DDR3 o superior |
Exigido |
|
Memoria Flash |
512 MB NAND o superior |
|
|
Radios |
1 x 2.4 GHz/ 5GHz dual-band |
Exigido |
|
1 x 5GHz single band o superior |
Exigido |
|
|
1 x BLE |
Exigido |
|
|
Antenas |
2x dual band para Radio 1 Omni-direccional interna |
Exigido |
|
2x 5Ghz para Radio 2 Omni-direccional interna |
Exigido |
|
|
1 x BLE |
|
|
|
Ganancias |
3.5 dBi para 2.4 GHz o superior |
Exigido |
|
6.5 dBi para 5 GHz o superior |
Exigido |
|
|
SSID |
8 SSiD por radio o superior |
Exigido |
|
MiMO |
2x2:2 |
Exigido |
|
Rendimiento |
865 Mbps(5G) + 865 Mbos (5G) o superior |
Exigido |
|
Potencia de consumo |
menor o igual a 12 W |
|
|
POE |
802.3af |
Exigido |
|
Temperatura de operación |
0 - 40° C |
Exigido |
|
Humedad |
10-90% o superior |
Exigido |
|
Compatibilidad |
Deberá ser de la misma marca del Firewall a suministrar en este llamado para permitir la máxima compatibilidad de los componentes |
Exigido |
|
Certificaciones |
RCM, CE, MIC, NCC, ISED (IC) |
Exigido |
|
Cumplimiento |
RoHS, REACH |
|
|
|
|
|
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Cantidad: |
1 (un) unidad |
|
|
Marca: |
Especificar |
|
|
Modelo: |
Especificar |
|
|
Procedencia: |
Especificar |
|
|
Hardware |
Procesador: Dos procesadores para diferentes fines, un procesador deber ser de tipo Flow Processor (NPU) |
Exigido |
|
|
RAM: 8 GB DDR4 |
Exigido |
|
|
Almacenamiento tipo SSD integrados de al menos 120 GB |
Exigido |
|
|
Puertos Ethernet: 8xGbE cobre + 2xGbE SFP + 2x10GbE SFP+, se deberán proveer con este equipo al menos 2xSFP 10GbE y 2x SFP 1GbE |
Exigido |
|
|
Puertos de E/S: 2x USB 2.0, 2x COM (RJ45), 2x USB 3.0, 1 x Micro USB |
Exigido |
|
|
Fuente de alimentación: Auto-Ranging interno 110-240VAC, 50-60Hz Hot Swap con soporte de alimentación redundante |
Exigido |
|
|
Certificaciones de productos (Safety, EMC): CB, CE, FCC Clase A, VCCI, RCM, UL, CCC |
Exigido |
|
|
Firewall Throughput - 35.000 Mbps |
Exigido |
|
|
IPS throughput 9.500 Mbps |
Exigido |
|
|
VPN throughput -17.000 Mbps |
Exigido |
|
|
Throughput contra amenazas 2.000 Mbps |
Exigido |
|
|
Conexiones simultáneas 12.200.000 |
Exigido |
|
|
Nuevas conexiones/seg - 186.000 |
Exigido |
|
|
Máximo de usuarios con licencia: sin restricciones |
Exigido |
|
Características del firewall base |
Interfaz de usuario optimizada y diseñada específicamente |
Exigido |
|
Gestión de reglas de firewall e interfaz de usuario optimizada y diseñada específicamente para grandes conjuntos de reglas de un vistazo e indicadores de cumplimiento. |
Exigido |
|
|
Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN. |
Exigido |
|
|
Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes). |
Exigido |
|
|
Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido. |
Exigido |
|
|
Interfaz de línea de comandos completa (CLI) accesible desde la GUI. |
Exigido |
|
|
Administración basada en roles. |
Exigido |
|
|
Notificación de actualización de firmware automatizada con un sencillo proceso de actualización automática y funciones de reversión. |
Exigido |
|
|
Definiciones de objetos del sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores. |
Exigido |
|
|
Portal de usuarios de autoservicio. |
Exigido |
|
|
Seguimiento de cambios en configuración. |
Exigido |
|
|
Control de acceso de dispositivos flexible para servicios por zonas. |
Exigido |
|
|
Opciones de notificación por correo electrónico o SNMP. |
Exigido |
|
|
Los mensajes generados por el agente deben estar en el idioma español o permitir su edición. |
Exigido |
|
|
Compatibilidad con SNMPv3 y Netflow. |
Exigido |
|
|
Soporte de administración central a través de la consola unificada basada en la nube. |
Exigido |
|
|
Notificaciones automáticas por correo electrónico para cualquier evento importante. |
Exigido |
|
|
Configuraciones de copia de seguridad y restauración: localmente, vía FTP o correo electrónico; bajo demanda, diario, semanal o mensual. |
Exigido |
|
|
|
API para integración de terceros. |
Exigido |
|
|
Opción de acceso remoto para el soporte del Fabricante. |
Exigido |
|
|
Gestión de licencias basada en la nube a través de un portal de licencias del Fabricante. |
Exigido |
|
|
Soporte de Syslog. |
Exigido |
|
|
Monitoreo de flujo en tiempo real. |
Exigido |
|
|
Indicadores o Alertas de estilo semáforo. |
Exigido |
|
|
Interacción rápida y detallada con cualquier widget del centro de control. |
Exigido |
|
|
SNMP con una MIB personalizada y soporte para túneles VPN IPSec. |
Exigido |
|
|
Soporte para nuevas instancias de AWS (C5 / M5 y T3) |
Exigido |
|
|
Soporte de zona WAN virtual en puertas de enlace personalizadas para el uso de un solo brazo posterior a la implementación. |
Exigido |
|
Gestion de Firewall |
La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos. |
Exigido |
|
|
La gestión de políticas de grupo debe permitir que los objetos, la configuración y las políticas se modifiquen una vez y se sincronicen automáticamente con todos los Firewall del grupo. |
Exigido |
|
|
La consola debe proporcionar una pista de auditoría histórica completa y un seguimiento del estado de los cambios en las políticas del grupo. |
Exigido |
|
|
La consola además debe permitir la gestión de firmware de los equipos, así como el respaldo de los últimos cinco archivos de configuración para cada firewall. |
Exigido |
|
|
Las actualizaciones de firmware se deben ofrecen al administrador de la consola de tal manera que con un solo clic se pueda aplicar dicha actualización a cualquier dispositivo manejado dentro de la consola. |
Exigido |
|
|
La solución debe permitir implementaciones Zero-Touch desde esta consola central, permitiendo exportar la configuración para cargarla en un dispositivo desde una unidad flash, conectando así automáticamente al dispositivo a la consola Central. |
Exigido |
|
|
Debe permitir la programación de actualizaciones de firmware |
Exigido |
|
|
Debe permitir la generación de Informes de múltiples firewalls. |
Exigido |
|
|
Debe además permitir guardar, programar y exportar informes desde esta consola central. |
Exigido |
|
|
Esta Consola de gestión debe ser sin ningún costo |
Exigido |
|
Firewall, Networking & Routing |
El Firewall debe permitir una inspección profunda de paquetes donde todos paquetes deben ser inspeccionados por los motores de IPS, web, AV, control de aplicaciones e inspección SSL, utilizando un motor DPI (Deep Packet Inspection) de transmisión de alto rendimiento y sin proxy. |
Exigido |
|
|
El Firewall debe contar con Inspección TLS de alto rendimiento, debe contar con compatibilidad de TLS 1.3 sin degradación, políticas de nivel empresarial independientes del puerto, debe permitir una visibilidad única desde el panel de control así resolución de problemas de compatibilidad. |
Exigido |
|
|
El Firewall debe acelerar el tráfico de SaaS, SD-WAN y tráfico en la nube como: VoIP, video y otras aplicaciones confiables a través de |
Exigido |
|
|
El Firewall debe contar con una tecnología que le permita descargar el tráfico de forma inteligente para transferir el tráfico confiable a altas velocidades. La descarga de este tráfico se deberá controlar mediante una política para acelerar el tráfico importante de aplicaciones en la nube, o de forma inteligente en función de las características del tráfico. |
Exigido |
|
|
Debe contar con una lista de excepciones pre empaquetada. |
Exigido |
|
|
Debe cubrir todos los puertos / protocolos. |
Exigido |
|
|
Debe admitir todas las suites de cifrado modernas. |
Exigido |
|
|
La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes. |
Exigido |
|
|
La solución debe proporcionar políticas de tiempo de acceso por usuario / grupo. |
Exigido |
|
|
La solución deberá hacer cumplir las políticas en zonas, redes o por tipo de servicio. |
Exigido |
|
|
La solución deberá contar con un firewall basado en zonas. |
Exigido |
|
|
Deberá proporcionar las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y WiFi. |
Exigido |
|
|
La solución deberá permitir el soporte completo de VLAN. |
Exigido |
|
|
Deberá permitir el aislamiento de zonas y VLAN. |
Exigido |
|
|
La solución deberá permitir la microsegmentación y autoaislamiento mediante seguridad sincronizada. |
Exigido |
|
|
Deberá permitir personalizar zonas en LAN o DMZ. |
Exigido |
|
|
La solución de Firewall deberá permitir la creación de políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un asistente de reglas para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics. |
Exigido |
|
|
La solución deberá contar con protección flood: bloqueo DoS, DDoS y escaneo de puertos. |
Exigido |
|
|
Deberá permitir el bloqueo de país por geo-IP. |
Exigido |
|
|
La solución deberá ofrecer enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con compatibilidad total con VLAN 802.1Q. |
Exigido |
|
|
Deberá permitir el enrutamiento de multidifusión independiente del protocolo con snooping IGMP. |
Exigido |
|
|
La solución deberá contar con soporte y etiquetado de VLAN DHCP. |
Exigido |
|
|
La solución deberá contar con soporte Jumbo Frame. |
Exigido |
|
|
La solución de Firewall deberá permitir el equilibrio de enlace SD-WAN: múltiples conexiones a Internet, verificación de estado de enlace automático, conmutación por error automática, equilibrio automático y ponderado y reglas granulares de múltiples rutas. |
Exigido |
|
|
La solución deberá permitir la configuración completa de DNS, DHCP y NTP. |
Exigido |
|
|
Deberá permitir DNS dinámico (DDNS). |
Exigido |
|
|
Deberá contar con la certificación de aprobación del programa de logotipo IPv6 Ready. |
Exigido |
|
|
La solución deberá brindar soporte de tunelización IPv6 que incluye implementación rápida 6in4, 6to4, 4in6 e IPv6 (6rd) a través de IPSec. |
Exigido |
|
SD-WAN |
La solución deberá permitir el soporte para múltiples opciones de enlace WAN, incluyendo VDSL, DSL, cable y celular 3G / 4G / LTE con monitoreo esencial, balanceo, failover y fail-back". |
Exigido |
|
|
Selección de ruta de aplicación y enrutamiento, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP. |
Exigido |
|
|
SD-WAN sincronizada: La solución de firewall debe garantizar la integración con el Antivirus del mismo fabricante permitiendo sincronizar la seguridad de ambos componentes para así aprovechar la claridad y confiabilidad de la identificación de aplicaciones que viene con el intercambio de información entre los puntos finales administrados y el firewall. |
Exigido |
|
|
La solución deberá permitir el enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas. |
Exigido |
|
|
Deberá permitir la implementación asequible, flexible y sin intervención o con poca intervención. |
Exigido |
|
|
Deberá contar con soporte VPN robusto que incluye IPSec y SSL VPN |
Exigido |
|
|
Deberá permitir la orquestación de VPN centralizada |
Exigido |
|
|
Integración con Azure Virtual WAN para una red de superposición SD-WAN completa |
Exigido |
|
Cuotas y configuración de Traffic Shaping |
La solución deberá permitir configurar "Traffic Shaping (QoS) en la red o basado en el usuario (con opciones mejoradas de tráfico web y de aplicaciones incluidas con la suscripción del mismo fabricante). |
Exigido |
|
|
Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total y cíclico o no cíclico. |
Exigido |
|
|
Deberá permitir la optimización de VoIP en tiempo real. |
Exigido |
|
Protección y Control Wireless |
La solución deberá permitir una implementación simple plug-and-play de los puntos de acceso inalámbricos (AP) del mismo fabricante permitirá que automáticamente aparezcan disponibles en el centro de control del firewall para su administración. |
Exigido |
|
|
Deberá permitir el alto rendimiento con el último estándar inalámbrico 802.11ac, Wave 2. |
Exigido |
|
|
Deberá contar con un monitoreo y administración centralizadas para los AP y clientes inalámbricos a través del controlador inalámbrico incorporado. |
Exigido |
|
|
Puente de AP a LAN, VLAN o una zona separada con opciones de aislamiento de clientes. |
Exigido |
|
|
Deberá poseer la compatibilidad con varios SSID por radio, incluidos los SSID ocultos. |
Exigido |
|
|
Deberá brindar soporte para los últimos estándares de seguridad y cifrado, incluidos WPA2 Personal y Enterprise. |
Exigido |
|
|
Deberá permitir la opción de selección de ancho de canal. |
Exigido |
|
|
Deberá permitir el soporte para IEEE 802.1X (autenticación RADIUS) con soporte para servidor primario y secundario. |
Exigido |
|
|
Deberá permitir el soporte para 802.11r (transición rápida). |
Exigido |
|
|
La solución deberá permitir la creación de cupones (personalizados), contraseña del día o aceptación de T&C. |
Exigido |
|
|
Deberá permitir el acceso a Internet de invitados con acceso a la red inalámbrica basada en el tiempo. |
Exigido |
|
|
La solución deberá permitir el modo de red en malla y repetición inalámbrica con Aps admitidos. |
Exigido |
|
|
Deberá optimizar la selección automática de canales. |
Exigido |
|
|
Deberá contar con soporte para inicio de sesión HTTPS. |
Exigido |
|
|
La solución deberá tener la capacidad de detección de puntos de acceso no autorizados. |
Exigido |
|
Autenticación |
La solución deberá permitir la autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP y TACACS +. |
Exigido |
|
|
Deberá brindar agentes de autenticación para Active Directory, SSO, STAS, SATC. |
Exigido |
|
|
La solución deberá contar con un inicio de sesión único: Active Directory, eDirectory, RADIUS. |
Exigido |
|
|
La consola deberá permitir la autenticación de dos factores (2FA). |
Exigido |
|
|
Deberá permitir la compatibilidad con los agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64. |
Exigido |
|
|
Deberá contar con la autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos. |
Exigido |
|
|
Deberá brindar un portal cautivo de inicio de sesión en los navegadores. |
Exigido |
|
|
La solución deberá contar con certificados de autenticación para iOS y Android. |
Exigido |
|
|
Deberá permitir servicios de autenticación para IPSec, SSL, L2TP, PPTP. |
Exigido |
|
|
Deberá contar con soporte de autenticación de Google Chromebook para entornos con Active Directory y Google G Suite. |
Exigido |
|
|
Deberá contar con autenticación basada en API. |
Exigido |
|
|
Deberá soportar Integración con Azure AD. |
Exigido |
|
|
Soporte para crear usuarios con formato UPN para autenticación RADIUS. |
Exigido |
|
Portal de Autoservicio de usuario |
Los usuarios podrán descargar el cliente de autenticación desde la consola en la nube del mismo fabricante. |
Exigido |
|
|
Los usuarios a través de la consola central podrán descargar el cliente de acceso remoto SSL (Windows) y los archivos de configuración. |
Exigido |
|
|
El portal deberá permitir a los usuarios la opción de cambiar nombre de usuario y contraseña. |
Exigido |
|
|
El portal de autoservicio deberá permitir ver el uso personal de Internet. |
Exigido |
|
|
El portal deberá permitir acceder a mensajes en cuarentena y administrar listas de remitentes de bloqueo / permiso basadas en usuarios |
Exigido |
|
Opciones de VPN |
La solución de Firewall deberá permitir crear túneles VPN IPSec y SSL ilimitados. |
Exigido |
|
|
La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES / 3DES de 256 bits, PFS, RSA, certificados X.509, con clave previamente compartida. |
Exigido |
|
|
Deberá brindar soporte a protocolos L2TP y PPTP. |
Exigido |
|
|
Deberá permitir las VPN basada en rutas. |
Exigido |
|
|
Deberá permitir el acceso remoto con: SSL, IPsec, iPhone / iPad / Cisco / Soporte de cliente VPN de Android. |
Exigido |
|
|
Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión. |
Exigido |
|
|
La solución deberá permitir a los usuarios la descarga del cliente SSL para Windows y la descarga de la configuración a través del portal de usuarios del mismo fabricante. |
Exigido |
|
|
La solución deberá permitir la aplicación de TLS 1.2 para túneles VPN de acceso remoto y sitio a sitio SSL. |
Exigido |
|
Cliente IPSec |
El cliente VPN deberá permitir el soporte de IPSec y SSL. |
Exigido |
|
|
El cliente de VPN deberá aprovisionarse e implementarse de una manera sencilla. |
Exigido |
|
|
La solución de Firewall deberá permitir el uso de licencias de acceso remoto SSL ilimitadas incluidas sin cargo adicional. |
Exigido |
|
|
Deberá contar con la autenticación: Clave pre compartida (PSK), PKI (X.509), Token y XAUTH. |
Exigido |
|
|
Deberá contar con un túnel dividido inteligente para un enrutamiento óptimo del tráfico. |
Exigido |
|
|
Deberá permitir el soporte NAT-transversal. |
Exigido |
|
|
El cliente VPN deberá permitir al cliente descripción gráfica del estado de la conexión. |
Exigido |
|
|
El cliente VPN deberá contar con soporte para sistema operativos Mac y Windows. |
Exigido |
|
|
Deberá contar con aprovisionamiento de políticas IPSec de acceso remoto con el cliente VPN del mismo fabricante. |
Exigido |
|
|
La solución deberá con soporte grupal para el cliente VPN del mismo fabricante que permita importaciones desde AD / LDAP, etc. |
Exigido |
|
Prevencion de Intrusiones |
La solución deberá proveer un motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se permitan aplicar sobre la base de una regla de firewall para obtener el máximo rendimiento y protección. |
Exigido |
|
|
La solución deberá proveer la protección contra amenazas de día cero. |
Exigido |
|
|
La solución deberá permitir el soporte para firmas IPS personalizadas. |
Exigido |
|
|
La solución deberá permitir filtros inteligentes de políticas IPS, esto permite a las políticas dinámicas actualizarse automáticamente a medida que se agregan nuevos patrones. |
Exigido |
|
Proteccion ATP y Sincronizacion de los Sistemas de Seguridad |
La solución deberá proveer la protección contra amenazas avanzada (detecta y bloquea el tráfico de red que intenta contactar con los servidores de comando y control mediante DNS de varias capas, AFC y firewall). |
Exigido |
|
La solución deberá garantizar la integración con el Endpoint Protection del mismo fabricante que permita al Firewall identificar instantáneamente los puntos finales comprometidos, incluidos el host, el usuario, el proceso, el recuento de incidentes y el momento del compromiso. Además, está sincronización deberá garantizar: |
Exigido |
|
|
Limitar el acceso a los recursos de red o aislar completamente los sistemas comprometidos hasta que se limpien. |
Exigido |
|
|
|
Prevenir los movimientos laterales y que aísle los sistemas comprometidos automáticamente en los puntos finales administrados por el antivirus. |
Exigido |
|
VPN sin cliente |
La solución deberá permitir a los usuarios acceder al portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC. |
Exigido |
|
Compatibilidad |
Deberá ser de la misma marca del Sistema de gestion a suministrar en este llamado para permitir la máxima compatibilidad de los componentes |
Exigido |
|
Características de protección web |
La solución deberá proveer una protección completamente transparente para antimalware y filtrado web. |
Exigido |
|
|
La solución deberá contar con la protección avanzada contra amenazas mejorada. |
Exigido |
|
|
La solución deberá proveer una base de datos de filtrado de URL con millones de sitios en 92 categorías respaldados por OEMLabs. |
Exigido |
|
|
La solución deberá permitir configurar políticas de tiempo de cuota de navegación por usuario / grupo |
Exigido |
|
|
La solución deberá permitir configurar políticas de tiempo de acceso por usuario / grupo |
Exigido |
|
|
La solución deberá permitir configurar el escaneo de malware para bloquear todas las formas de virus, malware web, troyanos y spyware en HTTP / S, FTP y correo electrónico basado en la web. |
Exigido |
|
|
Protección avanzada contra malware web con emulación de JavaScript. |
Exigido |
|
|
Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente. |
Exigido |
|
|
La solución de Firewall deberá proveer un segundo motor de detección de malware independiente para escaneo dual. |
Exigido |
|
|
La solución deberá permitir el escaneo en tiempo real o en modo por lotes. |
Exigido |
|
|
La solución deberá permitir configurar el escaneo HTTP y HTTPS por usuario o por política de red con reglas y excepciones personalizables. |
Exigido |
|
|
La solución deberá permitir el almacenamiento en caché de contenido web de alto rendimiento. |
Exigido |
|
|
Filtrado de tipo de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.) |
Exigido |
|
|
La solución deberá permitir configurar SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario / grupo). |
Exigido |
|
|
La solución deberá permitir el bloqueo de aplicaciones potencialmente no deseadas (PUA) |
Exigido |
|
|
La solución deberá permitir configurar el filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil. |
Exigido |
|
Visibilidad de Aplicaciones en la Nube |
El Firewall deberá mostrar la cantidad de datos cargados y descargados en aplicaciones en la nube categorizadas como nuevas, autorizadas, no autorizadas o toleradas. |
Exigido |
|
La solución deberá permitir obtener detalles sobre usuarios, tráfico y datos de una manera profunda. |
Exigido |
|
|
La solución deberá permitir el acceso con un clic a las políticas de configuración del tráfico. |
Exigido |
|
|
La solución deberá permitir el filtro para el uso de aplicaciones en la nube por categoría o volumen |
Exigido |
|
|
La solución brindará un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos. |
Exigido |
|
|
Proteccion y Control de Aplicaciones |
La solución deberá permitir el control de aplicaciones para identificar, clasificar y controlar automáticamente todas las aplicaciones desconocidas de Windows y Mac en la red al compartir información entre los puntos finales y el firewall. |
Exigido |
|
La solución deberá permitir el control de aplicaciones basado en firmas con patrones para miles de aplicaciones. |
Exigido |
|
|
La solución brindará visibilidad y control de aplicaciones en la nube. |
Exigido |
|
|
La solución deberá permitir configurar filtros inteligentes de control de aplicaciones que habilitan políticas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones. |
Exigido |
|
|
La solución deberá permitir configurar control de aplicaciones basado en categoría, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P) y nivel de riesgo. |
Exigido |
|
|
La solución deberá permitir la aplicación de políticas de control de aplicaciones por reglas de usuario o de red. |
Exigido |
|
|
|
La solución debe garantizar la integración con el Endpoint del mismo fabricante con el fin de identificar y sincronizar aplicaciones desconocidas que se estén ejecutando en la red permitiendo la administración y control de la misma. El firewall debe permitir al administrador cambiar el nombre y personalizar esas aplicaciones. Asignar aplicaciones a filtros de aplicaciones para controlar su tráfico. |
Exigido |
|
Web & App Traffic Shaping |
La solución deberá permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida. |
Exigido |
|
Logging y Reportería |
Informes predefinidos con opciones de personalización flexibles. |
Exigido |
|
|
Informes para firewalls desde un único punto central (hardware, software, virtual y en la nube hasta para 7 días. |
|
|
|
La interfaz de usuario deber ser intuitiva y proporcionar una representación gráfica de los datos. |
|
|
|
El panel de informes debe proporcionar una vista rápida de los eventos de las últimas 24 horas. |
|
|
|
La solución debe permitir identificar fácilmente las actividades, las tendencias y los posibles ataques de la red. |
|
|
|
La solución deberá permitir realizar copias de seguridad de manera sencilla de los registros con recuperación rápida para las necesidades de auditoría. |
|
|
|
Implementación simplificada sin necesidad de conocimientos técnicos. |
|
|
|
La solución debe permitir crear informes personalizados con potentes herramientas de visualización. |
Exigido |
|
|
Búsqueda y visualización de Syslog. |
|
|
|
La solución debe permitir el almacenamiento de datos de Syslog en la consola de administración central. |
|
|
|
La consola debe permitir a los administradores crear informes bajo demanda. |
|
|
|
La solución debe de informar de nuevas aplicaciones en la nube (CASB). |
|
|
|
El equipo deberá ofrecer como característica el Servicio de correlacionador de eventos en el mismo dispositivo de forma embebida, sin incurrir en un costo adicional. El sistema reportería y correlacionamiento debe residir en el mismo appliance Firewall, no se permitirá una licencia adicional ni ningún equipo (Virtual, Hardware o Cloud) para lograr esta funcionalidad. |
Exigido |
|
|
Debe contar con cientos de informes integrados con opción de personalizar: paneles (tráfico, seguridad y cociente de amenazas del usuario), aplicaciones (riesgo de aplicaciones, aplicaciones bloqueadas, aplicaciones sincronizadas, motores de búsqueda, servidores web, coincidencia de palabras clave web, FTP), red y amenazas (IPS, ATP, inalámbrico, Security Heartbeat, Sandstorm), VPN, correo electrónico, cumplimiento (HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA) |
Exigido |
|
|
Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS. |
Exigido |
|
|
Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles. |
Exigido |
|
|
Capacidad de exportar informes como HTML, PDF, Excel (XLS). |
Exigido |
|
|
Personalización de la retención de registros por categoría |
Exigido |
|
|
Visor de registro en vivo con todas las funciones con vista de columna y vista detallada con potentes opciones de búsqueda y filtro, ID de regla con hipervínculo y personalización de la vista de datos |
Exigido |
|
Cartas |
Carta de Distribución del Representante / Distribuidor Local o del Fabricante de los Equipos Ofertados. Demostrar la cadena de autorizaciones desde el Fabricante hasta el Oferente de los Equipos. |
Exigido |
|
|
Catálogos y especificaciones del equipo ofertado. |
Exigido |
|
Garantia |
Garantia del Fabricante de 3 años |
Exigido |
|
|
Garantía de hardware y RMA con intercambio avanzado. |
Exigido |
|
|
Soporte 24x7 por teléfono y correo electrónico en inglés y Soporte 8x5 en español. |
Exigido |
|
|
Actualizaciones y parches de seguridad GRATIS. |
Exigido |
|
|
Actualizaciones y mejoras GRATUITAS de funciones de software |
Exigido |
|
Se exigirá la presentación de |
Certificado ISO 9001:2015 del fabricante |
Exigido |
|
|
Catálogos y especificaciones del equipo ofertado. |
Exigido |
|
Componentes del equipo |
Los componentes deberán contar con identificación original del fabricante. No se aceptarán partes que no sean originales del fabricante del Equipo. |
Exigido |
|
|
Adjuntar Listado de Componentes de manera a verificar en la Documentación Oficial del Fabricante el cumplimiento de las EETT. |
Exigido |
|
Otras Caracteristicas |
El Firewall deberá garantizar la posibilidad de poder incorporar funcionalidades de WAF y Email Protection en caso de requerirse a futuro. |
Exigido |
|
Estas funcionalidades se deben lograr dentro del mismo appliance, no se permitirá firewall que no soporten estas funcionalidades a futuro o bien que requieran de algún appliance adicional (Virtual, Hardware o Cloud) para lograr dichas funcionalidades. |
|
|
|
|
Los Firewalls deberán contar con licencia minima de 24 meses, la cual debe empezar a contabilizarse en tiempos, desde la entrega final de los equipos y su respectiva puesta en funcionamiento efectiva, no se aceptará que la licencia rija desde la compra de los mismos |
Exigido |
|
4.1 SISTEMA DE GESTION
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Origen |
|
|
|
Marca |
|
||
Modelo |
|
||
Requerimiento de la plataforma |
Administración centralizada en la nube que deberá formar parte de la solución de Firewall a implementar |
Exigido |
|
Para brindar la máxima flexibilidad, la solución de operaciones debe poder gestionar todos los switches de campo, Access Point y Firewall de este llamado través de una única consola integrada |
Exigido |
|
|
Para proteger la inversión existente en hardware inalámbrico, la solución de operaciones debe admitir múltiples generaciones de infraestructura de hardware desde la misma consola. |
Exigido |
|
|
Monitoreo de switches |
La solución de operaciones debe tener una interfaz fácil de usar que se pueda implementar por los técnicos, los ingenieros de redes, los analistas de seguridad, los ejecutivos de TI y otras personas responsables de administrar el rendimiento y la seguridad de la red. |
Exigido |
|
La solución debe proporcionar un "panel de control" de red en todas las pantallas, que brinde información actualizada de toda la red sobre el uso clave y las métricas de rendimiento. |
Exigido |
|
|
La solución debe monitorear los Conmutadores de Acceso, Puntos de Acceso y Firewall |
Exigido |
|
|
La solución debe proporcionar información histórica (ancho de banda, errores) y así poder detectar cualquier error |
Exigido |
|
|
La solución debe proporcionar gráficos e informes fáciles de leer que muestren cómo la calidad de la señal del usuario, el rendimiento y otras estadísticas de uso han cambiado a lo largo de días, semanas, meses y años. |
Exigido |
|
|
La solución será la herramienta principal utilizada para diagnosticar, asignar códigos de gravedad y alertar al personal de TI cuando los problemas puedan afectar a los usuarios o al rendimiento de la red. Debe proporcionar un conjunto integral de alertas configurables que brinden información suficiente para que el personal de TI evalúe y resuelva estos problemas de manera eficiente. |
Exigido |
|
|
La solución de operaciones debe poder enviar automáticamente alertas relacionadas con la red |
Exigido |
|
|
La solución debe archivar las configuraciones para respaldar las necesidades de auditoría/cumplimiento de la empresa y para identificar las posibles fuentes de problemas. |
Exigido |
|
|
La solución de operaciones debe permitir la actualización remota del firmware. |
Exigido |
|
|
La solución debe ser capaz de identificar configuraciones nuevas u obsoletas entre versiones de firmware |
Exigido |
|
|
Los usuarios deben tener una forma de buscar y localizar dispositivos en una pantalla visual. |
Exigido |
|
|
Todos los usuarios administrativos del software de la solución deben tener asignado un nombre de usuario y una contraseña únicos. |
Exigido |
|
|
Varios miembros de la organización de TI requerirán acceso administrativo a la solución de operaciones para realizar sus funciones laborales, pero no todos deben tener necesariamente los mismos privilegios en el sistema. |
Exigido |
|
|
Con la solución de operaciones, el departamento de TI debería poder dividir aún más las responsabilidades de gestión por área de red. Tanto por seguridad como por eficiencia, la solución de operaciones debe restringir las vistas de cada miembro del personal al segmento de la red del que es responsable. |
Exigido |
|
|
La solución de operaciones debe proporcionar una interfaz gráfica de usuario basada en navegador sin límite contractual en la cantidad de usuarios administrativos simultáneos que pueden usar el software. El software debe ser compatible con todos los principales navegadores comerciales. |
Exigido |
|
|
La solución de operaciones debe ofrecer opciones de implementación flexibles que permitan a la empresa abordar sus objetivos comerciales y de TI generales. |
Exigido |
|
|
Gestión de Firewall |
Debe contar con la capacidad de administrar de forma centralizada como mínimo hasta 3.000 dispositivos de firewall |
Exigido |
|
Deberá tener la capacidad de gestionar dispositivos de extremo a extremo y revisar desde un lugar central |
Exigido |
|
|
Tendrá que contar con una supervisión en tiempo real e información integrada de la red y la actividad del usuario |
Exigido |
|
|
Tendrá que ser capaz de automatizar tareas comunes como actualizaciones y configuración de dispositivos |
Exigido |
|
|
Soporte tomar un registro centralizado de información sobre eventos, tráfico y amenazas. |
Exigido |
|
|
Deberá tener la capacidad de agrupar dispositivos lógica o geográficamente para una gestión flexible |
Exigido |
|
|
Debe soportar la notificación de alarmas al administrador de red. |
Exigido |
|
|
Tendrá que contar con una supervisión en tiempo real e información integrada de la red y la actividad del usuario |
Exigido |
|
|
Visualizar estadísticas de seguridad y red |
Exigido |
|
|
Gestión de Objetos |
Gestiona los objetos básicos compartidos, incluidos el usuario, la región, el rango de tiempo y la aplicación, para que sean invocados por las políticas, lo que simplifica las configuraciones de las políticas. |
Exigido |
|
Gestiona perfiles de seguridad compartidos, filtrado de URLs y prevención de intrusiones, para que sean invocados por las políticas de seguridad, simplificando las configuraciones de las políticas. |
Exigido |
|
|
Administración de políticas de tráfico |
Deberá soportar la gestión de políticas, configuración de políticas de tráfico y el movimiento de políticas. |
Exigido |
|
Actualización de firmas de Base de datos |
Deberá soportar la actualización de la base de datos de firmas de antivirus, prevención de intrusiones y aplicaciones. |
Exigido |
|
Actualización de software |
Deberá soportar la actualización del Firewal |
Exigido |
|
Licencias |
Las licencias deberán ser por el total de equipos instalados |
Exigido |
|
Soporte |
Deberá contar con soporte por un período de 24 meses y un tiempo de respuesta menor a 24 horas hábiles. |
Exigido |
|
Garantía |
Garantía de 3 (años) años de fábrica del software. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir tiempo de reclamo 24 x 7 ante cualquier evento del software. |
Exigido |
|
Instalación de cables ópticos contemplando el backbone vertical principal con cables de tipo monomodo (SM), instalación de Distribuidores Internos Ópticos (DIOs), patch panels y documentación de toda la infraestructura de la Red de Área Local (LAN) instalada.
El proyecto, dimensionamiento, fabricación, instalación de las redes ópticas y del cableado estructurado, así como los materiales, equipos, accesorios asociados y pruebas a realizar, deberán estar en conformidad con los requisitos constantes en las normas EIA/TIA e ISO aplicables, según siguiente detalle:
- EIA/TIA 942 A Estándares de infraestructura de telecomunicaciones para datacenter.
- EIA/TIA 569-A Estándar para caminos y espacios de telecomunicaciones en edificios comerciales.
- EIA/TIA 606-A Estándar para administración e identificación de sistemas de cableado.
- EIA/TIA 568-A, 568-B.2.1 y 568-C Estándar para cableado estructurado principalmente en lo que atañe a la orientación para construir las estructuras del cableado, implementación y realización de pruebas de campo.
- EIA/TIA TSB72 Directrices de cableado centralizado de fibra óptica.
- EIA/TIA-526-7 y EIA/TIA-526-14 Estándar para pruebas y certificaciones ópticas.
- IEC 61754-20 y TIA-604-10A: Dispositivos de interconexión de fibra óptica y componentes pasivos. Interfaces para conectores de fibra óptica. Familia de conectores de tipo LC;
- ICREA-Std-131-2011 Norma Internacional para la Construcción e Instalación de Equipamiento de Ambientes para el Equipo de Manejo de Tecnologías de Información y Similares.
- IEEE802.3ba 40 Gbps y 100 Gbps Ethernet.
- Los procedimientos de proyectos de fabricación e instalación deberán estar en conformidad con la ISO 9001 o ISO 27001
Contará con un Datacenter en el primer piso y un rack de pared por zona, cada punto final contará con los racks para las terminaciones del cableado de fibra óptica, se deberán reemplazar los switches existentes sin cambios para el cableado de cobre existente.
Para el cumplimiento de los servicios descritos en este documento, deberán ser proveídos en forma total el suministro de materiales:
En cada rack del edificio, se concentrará el cableado de fibra para cada uno de los servicios de piso, y deberá estar la llegada del backbone (conformado por 1 acometida que llegará desde el Switch principal o Core).
En todas las salas, se contarán con racks donde irán alojados los elementos activos y pasivos al servicio de la red.
El switch de core estará localizado dentro del Datacenter del edificio. El Datacenter contará con piso técnico y el bandejado.
Las interconexiones entre las salas técnicas y el datacenter deberán ser realizadas a través de red óptica, utilizando cables ópticos con conectores tipo LC. Desde los DIO´s del DATA CENTER en Primer Piso se deberá considerar un backbone que llevará los servicios a cada una de los racks secundarios en topología estrella, que deberá estar conformado por Fibras Ópticas (FO) SM Mono Modo antirroedor.
Cada una de estas FO llevarán los servicios a cada rack secundario de piso y deberán estar terminadas en bandejas o DIO´s.
Estas terminaciones se deberán realizar tanto del lado del switch de acceso de las salas técnicas secundarias, así como al Switch Core del Datacenter. En todos los casos se deberá prever la provisión de los patch cords de FO para la conexión de los switches correspondientes.
RACK PRINCIPAL
Se deberán instalar en el Datacenter el Switch de Core en rack disponible se deberá prever ordenadores horizontales y verticales de cables apropiados a la cantidad de cableado a instalar en él.
RACK DE ACCESO
En cada piso se dispone de un rack de construcción metálica en acero para montaje en pared.
Dispondrá de ordenadores horizontales de cables apropiados a la cantidad de cableado a instalar en él.
Para este llamado no será contemplado el cambio del cableado estructurado en cobre. Se deberá realizar el swap de los switches existentes por los nuevos según se requiera.
A continuación, se detallan los servicios a ser realizados:
Volumen y crecimiento: Las instalaciones de comunicaciones (infraestructura física) deberán prever el volumen de cableado requerido por lo equipos de TI, así como su crecimiento esperado.
Ejecución mecánica de los trabajos: Las instalaciones de comunicaciones deberán ser realizadas de una manera pulcra y profesional; observando en todo momento el cumplimiento de las normas, reglamentos y buenas prácticas establecidas (ANSI/NECA/BICSI).
Soporte de aplicaciones de fibra óptica: como mínimo, la fibra óptica deberá permitir el soporte de Ethernet 10Gbit/s.
El CONTRATISTA deberá instalar el cableado de fibra óptica sin deformar la geometría del cable y sin ocasionar daños a sus hilos de fibra, recubrimientos y elementos de refuerzo respetando los siguientes límites:
No exceder un radio mínimo de curvatura de:
- 10 veces el diámetro exterior del cable para más de 4 hilos de fibras sin tensión de jalado; y
- 20 veces el diámetro exterior del cable para más de 4 hilos de fibras durante el jalado.
No utilizar cinturones, o algún otro accesorio, que al apretarlos puedan causar deformaciones en el forro y el trenzado del cable. Deben usarse cinturones de velcro o de cualquier otro material que no dañe ni deforme el cable al colocarlo.
Protección de bordes de canalizaciones: Los bordes afilados o bruscos en las canalizaciones no pueden estar en contacto con los cables. Se deberán usar empaques o monitores de protección en los bordes y cantos de las canalizaciones que puedan entrar en contacto con los cables durante o después de la instalación.
Protección de cables de fibra óptica: En las canalizaciones abiertas, si los cables de fibra óptica están expuestos a daños físicos, éstos deberán estar protegidos por subductos o corrugados antillama o tener una armadura o protección integrada, como por ejemplo los cables tipo interlocking.
Deberá realizar la instalación de DIOs (Distribuidores Interno Ópticos) para la conexión óptica principal en el rack del Data Center y para los racks de cada piso se debe contemplar la provisión con cajas de terminaciones de F.O.
Se deberá reutilizar el patch panels de cobre en cada RACK de acceso y se deberán proveer todos los materiales necesarios para el correcto funcionamiento de toda la red.
Se debe certificar punto a punto todas las conexiones del cableado de fibra, y entregar el resultado en medio digital.
Los DIOs deberán ser todos del tipo Módulo 19, y deberán estar etiquetados correctamente.
Los patch cords a utilizar en este esquema deberán ser del tipo LC.
Deberán ser etiquetados los Cables Ópticos, DIOs y racks; las mismas deberán ser confeccionadas con etiquetadoras del tipo transferencia térmica o similar indeleble.
Dichas identificaciones deberán están en conformidad con la nomenclatura de la normativa vigente, lo cual deberá ser homologado por el CONTRATISTA.
Las etiquetas generadas para la identificación deberán ser confeccionadas con material de vinilo, altamente flexible, adhesivo y resistente a los factores climáticos adversos.
DISTRIBUIDORES INTERNOS ÓPTICOS (DIO)
Los DIOs deberán ser etiquetados en la parte frontal y la identificación deberá obedecer la secuencia de numeración a ser provista por el CONTRATISTA.
De preferencia en la parte superior, deberá ser etiquetado el destino de cada fibra óptica en ella alojada, indicando las salas que están siendo interconectadas ópticamente.
La nomenclatura de los códigos será definida al inicio del proyecto por el CONTRATISTA PRINCIPAL, aunque se requiere del CONTRATISTA una propuesta, a continuación, se ejemplifica la codificación sugerida.
1) Etiquetado de los DIOs:
AAA-BB-CC, siendo:
a. AAA-BB = Descripción y numero del DIO; y
b. CC = Número de rack.
Ejemplo: DIO-01-01
2) Detalles del puerto del DIO: a ser entregado en planilla como parte de la Documentación Final del Proyecto.
aabbbccddee, siendo:
a. aa = Número de puerto origen;
b. bb = Piso;
c. cc = Número de Sala;
d. dd = Número de puerto destino; y
e. ee = Tipo de FO.
Ejemplo: 01-P1-01-01-MM
AABBCCDD, siendo:
a. AA = Origen de la FO (piso o nivel);
b. BB = Destino de la FO (piso o nivel);
c. CC = Tipo de FO; y
d. DD = Cantidad de FO
JUSTIFICACION DE LA NECESIDAD QUE SE PRETENDE SATISFACER MEDIANTE LA CONTRATACION A SER REALIZADA. |
Se llama a Licitación debido a la necesidad actual de actualizar y reestructurar la infraestructura de red actual y la necesidad creciente de brindar servicios y conectividad optima para toda la infraestructura interna sobre la cual se montan todos los servicios informáticos del SNPP, con la infraestructura actual es imposible cumplir con las necesidades y objetivos tecnológicos actuales que son requeridas para la institución, que además dichos equipos del centro de datos cuentan con mas de 4 años de tiempo de vida útil en algunos casos imposibilitando realizar actualizaciones criticas |
DETERMINAR SI SE TRATA DE UN LLAMADO PERIODICO O SUCESIVO, O SI EL MISMO RESPONDE A UNA NECESIDAD TEMPORAL. |
El llamado responde a la necesidad actual de reestructuración y actualización de infraestructura de redes debido a la creciente demanda de conectividad y servicios que brinda la institución. |
JUSTIFICAR LAS ESPECIFICACIONES TECNICAS ESTABLECIDAS. |
Cumplir con las necesidades actuales de conectividad y servicios críticos de la Institucion. |
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
Switch de Core |
2 |
UNIDAD |
MOLAS LOPEZ N° 480 EDIFICIO DEL SNPP SEDE CENTRAL |
120 DIAS DESDE LA FIRMA DE LA ORDEN DE COMPRA |
2 |
Switch de Acceso 24P |
27 |
UNIDAD |
MOLAS LOPEZ N° 480 EDIFICIO DEL SNPP SEDE CENTRAL |
120 DIAS DESDE LA FIRMA DE LA ORDEN DE COMPRA |
3 |
Equipo de Seguridad de Red |
1 |
UNIDAD |
MOLAS LOPEZ N° 480 EDIFICIO DEL SNPP SEDE CENTRAL |
120 DIAS DESDE LA FIRMA DE LA ORDEN DE COMPRA |
4 |
Punto de Acceso Inalámbrico |
20 |
UNIDAD |
MOLAS LOPEZ N° 480 EDIFICIO DEL SNPP SEDE CENTRAL |
120 DIAS DESDE LA FIRMA DE LA ORDEN DE COMPRA |
5 |
Sistema de Gestión |
1 |
UNIDAD |
MOLAS LOPEZ N° 480 EDIFICIO DEL SNPP SEDE CENTRAL |
120 DIAS DESDE LA FIRMA DE LA ORDEN DE COMPRA |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
CONFORME A LO INDICADO EN LAS ESPECIFICACIONES TÉCNICAS EL ADMINISTRADOR DE CONTRATO REALIZARA TODAS LA VERIFICACIONES PERTINENTES
1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.
2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.
Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la contratante.
3. La contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.
4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir al contratante o a su representante designado presenciar las pruebas o inspecciones.
5. La contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.
6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.
7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.
8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Nota de Remisión / Acta de recepción 1 |
Nota de Remisión / Acta de recepción |
Diciembre 2023 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|