El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Resumen de las Especificaciones Técnicas. Los bienes deberán cumplir con las siguientes Especificaciones Técnicas y Normas:
No. De Artículo |
Nombre de los Bienes o Servicios |
Especificaciones Técnicas y Normas |
1 |
Licencia Fortigate 100 E |
Renovación de Licencia Fortigate 100E con periodo de actualización de 1 año desde su activación. |
2 |
Licencia Fortigate 90 E |
Renovación de Licencia Fortigate 90E con periodo de actualización de 1 año desde su activación. |
3 |
Licencia Red Hat Enterprise |
Renovación de Red Hat Enterprise Linux Server (Physical or Virtual Nodes) Suscripción Premium por 1 año para servidores de hasta 2 sockets a partir de la fecha de finalización del soporte actual. |
4 |
Licencia Antivirus Bif defender |
Renovación de Licencia Antivirus Bif defender para 150 máquinas con periodo de actualización de 1 año desde su activación. |
Ítem 1: Licencia Fortigate 100 E
Serie del Equipo Fortinet 1: FG100E4Q17005280
Serie del Equipo Fortinet 2: FG100E4Q17021564
Throughput de por lo menos 7 Gbps con la funcionalidad de firewall habilitada para tráfico IPv4 y IPv6, independiente del tamaño del paquete |
Soporte a por lo menos 2M conexiones simultaneas |
Soporte a por lo menos 30K nuevas conexiones por segundo |
Throughput de al menos 4 Gbps de VPN IPSec |
Estar licenciado para, o soportar sin necesidad de licencia, 2K túneles de VPN IPSec site-to-site simultáneos |
Estar licenciado para, o soportar sin necesidad de licencia, 10K túneles de clientes VPN IPSec simultáneos |
Throughput de al menos 250 Mbps de VPN SSL |
Soportar al menos 300 clientes de VPN SSL simultáneos |
Soportar al menos 500 Gbps de throughput de IPS |
Soportar al menos 190 Mbps de throughput de Inspección SSL |
Throughput de al menos 250 Mbps con las siguientes funcionalidades habilitadas simultáneamente para todas las firmas que la solución de seguridad tenga debidamente activadasy operativas: control de aplicaciones, IPS, Antivirus y Antispyware. Caso el fabricante tenga publicado múltiples números de desempeño para cualquiera de las funcionalidades, solamente el de valor más pequeño será aceptado. |
Permitir gestionar al menos 32 Access Points |
Tener al menos 14 interfaces 1Gbps |
Estar licenciado y/o tener incluido sin costo adicional, al menos 10 sistemas virtuales lógicos (Contextos) por appliance |
Soporte a por lo menos 10 sistemas virtuales lógicos (Contextos) por appliance |
La solución debe consistir en una plataforma de protección de Red, basada en un dispositivo con funcionalidades de Firewall de Próxima Generación (NGFW), así como consola de gestión y monitoreo.; |
Por funcionalidades de NGFW se entiende: Reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos; |
Las funcionalidades de protección de red que conforman la plataforma de seguridad, pueden ejecutarse en múltiples dispositivos siempre que cumplan todos los requisitos de esta especificación; |
La plataforma debe estar optimizada para análisis de contenido de aplicaciones en capa 7; |
Todo el equipo proporcionado debe ser adecuado para montaje en rack de 19 ", incluyendo un rail kit (si sea necesario) y los cables de alimentación; |
La gestión de equipo debe ser compatible a través de la interfaz de administración Web en el mismo dispositivo de protección de la red; |
Los dispositivos de protección de red deben soportar 4094 VLANs Tags 802.1q; |
Los dispositivos de protección de red deben soportar agregación de enlaces 802.3ad y LACP; |
Los dispositivos de protección de red deben soportar Policy based routing y policy based forwarding; |
Los dispositivos de protección de red deben soportar encaminamiento de multicast (PIM-SM y PIM-DM); |
Los dispositivos de protección de red deben soportar DHCP Relay; |
Los dispositivos de protección de red deben soportar DHCP Server; |
Los dispositivos de protección de red deben soportar sFlow; |
Los dispositivos de protección de red deben soportar Jumbo Frames; |
Los dispositivos de protección de red deben soportar sub-interfaces Ethernet lógicas; |
Debe ser compatible con NAT dinámica (varios-a-1); |
Debe ser compatible con NAT dinámica (muchos-a-muchos); |
Debe soportar NAT estática (1-a-1); |
Debe admitir NAT estática (muchos-a-muchos); |
Debe ser compatible con NAT estático bidireccional 1-a-1; |
Debe ser compatible con la traducción de puertos (PAT); |
Debe ser compatible con NAT Origen; |
Debe ser compatible con NAT de destino; |
Debe soportar NAT de origen y NAT de destino de forma simultánea; |
Debe soportar NAT de origen y NAT de destino en la misma política |
Debe soportar Traducción de Prefijos de Red (NPTv6) o NAT66, para evitar problemas de enrutamiento asimétrico; |
Debe ser compatible con NAT64 y NAT46; |
Debe implementar el protocolo ECMP; |
Debe soportar el balanceo de enlace hash por IP de origen; |
Debe soportar el balanceo de enlace por hash de IP de origen y destino; |
Debe soportar balanceo de enlace por peso. En esta opción debe ser posible definir el porcentaje de tráfico que fluirá a través de cada uno de los enlaces. Debe ser compatible con el balanceo en al menos tres enlaces; |
Debe implementar balanceo de enlaces sin la necesidad de crear zonas o uso de instancias virtuales; |
Debe permitir el monitoreo por SNMP de fallas de hardware, uso de recursos por gran número de sesiones, conexiones por segundo, cantidad de túneles establecidos en la VPN, CPU, memoria, estado del clúster, ataques y estadísticas de uso de las interfaces de red; |
Enviar logs a sistemas de gestión externos simultáneamente; |
Debe tener la opción de enviar logs a los sistemas de control externo a través de TCP y SSL; |
Debe soporta protección contra la suplantación de identidad (anti-spoofing); |
Implementar la optimización del tráfico entre dos dispositivos; |
Para IPv4, soportar enrutamiento estático y dinámico (RIPv2, OSPFv2 y BGP); |
Para IPv6, soportar enrutamiento estático y dinámico (OSPFv3); |
Soportar OSPF graceful restart; |
Los dispositivos de protección deben tener la capacidad de operar simultáneamente en una única instancia de servidor de seguridad, mediante el uso de sus interfaces físicas en los siguientes modos: modo sniffer (monitoreo y análisis de tráfico de red), capa 2 (L2) y capa 3 (L3); |
Debe ser compatible con el modo Sniffer para la inspección a través del puerto espejo del tráfico de datos de la red; |
Debe soportar modo capa - 2 (L2) para la inspección de datos y visibilidad en línea del tráfico; |
Debe soportar modo capa - 3 (L3) para la inspección de datos y visibilidad en línea del tráfico; |
Debe soportar el modo mixto de Sniffer, L2 y L3 en diferentes interfaces físicas; |
Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En modo transparente; |
Soportar la configuración de alta disponibilidad activo / pasivo y activo / activo: En capa 3; |
Soportar configuración de alta disponibilidad activo / pasivo y activo / activo: En la capa 3 y con al menos 3 dispositivos en el cluster; |
La configuración de alta disponibilidad debe sincronizar: Sesiones; |
La configuración de alta disponibilidad debe sincronizar: Configuraciones, incluyendo, pero no limitando, políticas de Firewalls, NAT, QoS y objetos de la red; |
La configuración de alta disponibilidad debe sincronizar: Las asociaciones de seguridad VPN; |
La configuración de alta disponibilidad debe sincronizar: Tablas FIB; |
En modo HA (Modo de alta disponibilidad) debe permitir la supervisión de fallos de enlace; |
Debe soportar la creación de sistemas virtuales en el mismo equipo; |
Para una alta disponibilidad, el uso de clusters virtuales debe de ser posible, ya sea activo-activo o activo-pasivo, que permita la distribución de la carga entre los diferentes contextos; |
Debe permitir la creación de administradores independientes para cada uno de los sistemas virtuales existentes, con el fin de permitir la creación de contextos virtuales que se pueden administrar por diferentes áreas funcionales; |
La solución de gestión debe ser compatible con el acceso a través de SSH y la interfaz web (HTTPS), incluyendo, pero no limitado a, la exportación de configuración de sistemas virtuales (contextos) por ambos tipos de acceso; |
Control, inspección y descifrado de SSL para tráfico entrante (Inbound) y saliente (Outbound), debe soportar el control de los certificados individualmente dentro de cada sistema virtual, o sea, aislamiento de las operaciones de adición, remoción y utilización de los certificados directamente en los sistemas virtuales (contextos); |
Debe soportar un tejido de seguridad para proporcionar una solución de seguridad integral que abarque toda la red; |
El tejido de seguridad debe identificar potenciales vulnerabilidades y destacar las mejores prácticas que podrían ser usadas para mejorar la seguridad general y el rendimiento de una red; |
Debe existir la opción de un Servicio de Soporte que ofrezca a los clientes un chequeo de salud periódico con un informe de auditoría mensual personalizado de sus appliances NGFW y WiFi; |
Debe soportar controles de zona de seguridad; |
Debe contar con políticas de control por puerto y protocolo; |
Contar con políticas por aplicación, grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (en base a las características y comportamiento de las aplicaciones) y categorías de aplicaciones; |
Control de políticas por usuarios, grupos de usuarios, direcciones IP, redes y zonas de seguridad; |
Firewall debe poder aplicar la inspección UTM (control de aplicaciones y filtrado web como mínimo) directamente a las políticas de seguridad en vez de usar perfil obligatoriamente; |
Además de las direcciones y servicios de destino, los objetos de servicio de Internet deben poder agregarse directamente a las políticas de firewall; |
|
|
Debe soportar el almacenamiento de bitácoras (logs) en tiempo real tanto para entorno de la nube como entorno local (on-premise); |
Debe soportar el protocolo de la industria 'syslog' para el almacenamiento usando formato Common Event Format (CEF); |
Debe existir una manera de evitar que el almacenamiento de logs en tiempo real no supere la velocidad de subida de los mismos (upload); |
Debe soportar el protocolo estándar de la industria VXLAN; |
Los dispositivos de protección de red deben tener la capacidad de reconocer las aplicaciones, independientemente del puerto y protocolo; |
Debe ser posible liberar y bloquear aplicaciones sin necesidad de abrir o cerrar puertos y protocolos; |
Reconocer al menos 1.700 aplicaciones diferentes, incluyendo, pero no limitado a: El tráfico relacionado peer-to-peer, redes sociales, acceso remoto, actualización de software, protocolos de red, VoIP, audio, vídeo, Proxy, mensajería instantánea, compartición de archivos, correo electrónico; |
Reconocer al menos las siguientes aplicaciones: BitTorrent, Gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs; |
Debe inspeccionar el payload del paquete de datos con el fin de detectar las firmas de las aplicaciones conocidas por el fabricante independiente de puerto y protocolo; |
Debe detectar aplicaciones a través del análisis del comportamiento del tráfico observado, incluyendo, pero no limitado a las aplicaciones de VoIP que utilizan cifrado propietario y BitTorrent; |
Identificar el uso de tácticas evasivas, es decir, debe tener la capacidad de ver y controlar las aplicaciones y los ataques con tácticas evasivas a través de las comunicaciones cifradas, tales como Skype y la utilización de la red Tor; |
Para tráfico cifrado SSL, debe poder descifrarlo a fin de posibilitar la lectura de payload para permitir la identificación de firmas de la aplicación conocidas por el fabricante; |
Debe hacer decodificación de protocolos con el fin de detectar aplicaciones encapsuladas dentro del protocolo y validar que el tráfico corresponde a la especificación del protocolo, incluyendo, pero no limitado a Yahoo Instant Messenger utilizando HTTP. La decodificación de protocolo también debe identificar las características específicas dentro de una aplicación, incluyendo, pero no limitado al intercambio de ficheros dentro de Webex; |
Identificar el uso de tácticas evasivas a través de las comunicaciones cifradas; |
Actualización de la base de firmas de la aplicación de forma automática; |
Limitar el ancho de banda (carga / descarga) utilizado por las aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos; |
Los dispositivos de protección de red deben tener la capacidad de identificar al usuario de la red con la integración de Microsoft Active Directory sin necesidad de instalación del agente en el controlador de dominio, o en estaciones de trabajo de usuario; |
Debe ser posible añadir múltiples reglas de control de aplicaciones, es decir, no debe limitar habilitar el control de aplicaciones de control solamente en algunas reglas; |
Debe ser compatible con múltiples métodos de identificación y clasificación de las aplicaciones, al menos verificar firmas y protocolos de decodificación; |
Para mantener la seguridad de red eficiente debe soportar el control de las aplicaciones desconocidas y no sólo en aplicaciones conocidas; |
Permitir la creación de forma nativa de firmas personalizadas para el reconocimiento de aplicaciones propietarias en su propia interfaz gráfica, sin la necesidad de la acción del fabricante; |
La creación de firmas personalizadas debe permitir el uso de expresiones regulares, el contexto (sesiones o transacciones), utilizando la posición en el payload de paquetes TCP y UDP, y el uso de decodificadores de al menos los siguientes protocolos: HTTP, FTP, NBSS, DCE RPC, SMTP, Telnet, SSH, MS-SQL, IMAP, DNS, LDAP, SSL y RTSP; |
El fabricante debe permitir solicitar la inclusión de aplicaciones en su base de datos; |
Debe alertar al usuario cuando sea bloqueada una aplicación; |
Debe permitir la diferenciación de tráfico Peer2Peer (Bittorrent, eMule, etc) permitiendo granularidad de control/reglas para el mismo; |
Debe permitir la diferenciación de tráfico de mensajería instantánea (AIM, Hangouts, Facebook Chat, etc.) permitiendo granularidad de control/reglas para el mismo; |
Debe permitir la diferenciación y manejo de las aplicaciones de chat; por ejemplo permitir a Hangouts el chat pero impedir la llamada de video; |
Debe permitir la diferenciación de aplicaciones Proxies (psiphon, Freegate, etc.) permitiendo granularidad de control/reglas para el mismo; |
Debe ser posible la creación de grupos dinámicos de aplicaciones, basado en las características de las mismas, tales como: Tecnología utilizada en las aplicaciones (Client-Server, Browse Based, Network Protocol, etc); |
Debe ser posible crear grupos dinámicos de aplicaciones basados en características de las mismas, tales como: Nivel de riesgo de la aplicación; |
Debe ser posible crear grupos estáticos de aplicaciones basadas en características de las mismas, tales como: Categoría de Aplicación; |
Debe ser posible configurar Application Override seleccionando las aplicaciones individualmente |
Para proteger el entorno contra los ataques, deben tener módulo IPS, antivirus y anti-spyware integrado en el propio equipo; |
Debe incluir firmas de prevención de intrusiones (IPS) y el bloqueo de archivos maliciosos (antivirus y anti-spyware); |
Las características de IPS, antivirus y anti-spyware deben funcionar de forma permanente, pudiendo utilizarlas de forma indefinida, aunque no exista el derecho a recibir actualizaciones o no exista un contrato de garantía del software con el fabricante; |
Debe sincronizar las firmas de IPS, antivirus, anti-spyware cuando se implementa en alta disponibilidad; |
Debe implementar los siguientes tipos de acciones a las amenazas detectadas por IPS: Permitir, permitir y generar registro, bloquear, bloquear IP del atacante durante un tiempo y enviar tcp-reset; |
Las firmas deben ser capaces de ser activadas o desactivadas, o activadas sólo en el modo de monitoreo; |
Debe ser posible crear políticas para usuarios, grupos de usuarios, IP, redes o zonas de seguridad; |
Excepciones por IP de origen o destino deben ser posibles en las reglas o en cada una de las firmas; |
Debe soportar granularidad en las políticas de IPS, Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos estos elementos; |
Deber permitir el bloqueo de vulnerabilidades; |
Debe permitir el bloqueo de exploits conocidos; |
Debe incluir la protección contra ataques de denegación de servicio; |
Debe tener los siguientes mecanismos de inspección IPS: Análisis de patrones de estado de las conexiones; |
Debe tener los siguientes mecanismos de inspección IPS: Análisis de decodificación de protocolo; |
Debe tener los siguientes mecanismos de inspección IPS: Análisis para detectar anomalías de protocolo; |
Debe tener los siguientes mecanismos de inspección IPS: Análisis heurístico; |
Debe tener los siguientes mecanismos de inspección IPS: Desfragmentación IP; |
Debe tener los siguientes mecanismos de inspección IPS: Re ensamblado de paquetes TCP; |
Debe tener los siguientes mecanismos de inspección IPS: Bloqueo de paquetes con formato incorrecto (malformed packets); |
Debe ser inmune y capaz de prevenir los ataques básicos, tales como inundaciones (flood) de SYN, ICMP , UDP, etc; |
Detectar y bloquear los escaneos de puertos de origen; |
Bloquear ataques realizados por gusanos (worms) conocidos; |
Contar con firmas específicas para la mitigación de ataques DoS y DDoS; |
Contar con firmas para bloquear ataques de desbordamiento de memoria intermedia (buffer overflow); |
Debe poder crear firmas personalizadas en la interfaz gráfica del producto; |
Debe permitir utilizar operadores de negación en la creación de firmas personalizadas de IPS o anti-spyware, permitiendo la creación de excepciones con granularidad en la configuración; |
Permitir bloqueo de virus y software espía en por lo menos los siguientes protocolos: HTTP, FTP, SMB, SMTP y POP3; |
Soportar el bloqueo de archivos por tipo; |
Identificar y bloquear la comunicación con redes de bots; |
Registrar en la consola de supervisión la siguiente información sobre amenazas concretas: El nombre de la firma o el ataque, la aplicación, el usuario, el origen y destino de las comunicaciones, además de las medidas adoptadas por el dispositivo; |
Debe ser compatible con la captura de paquetes (PCAP), mediante la firma de IPS o control de aplicación; |
Debe permitir la captura de paquetes por tipo de firma IPS y definir el número de paquetes capturados o permitir la captura del paquete que dio lugar a la alerta, así como su contexto, facilitando el análisis forense y la identificación de falsos positivos; |
Debe tener la función de protección a través de la resolución de direcciones DNS, la identificación de nombres de resolución de las solicitudes a los dominios maliciosos de botnets conocidos; |
Los eventos deben identificar el país que origino la amenaza; |
Debe incluir protección contra virus en contenido HTML y Javascript, software espía (spyware) y gusanos (worms); |
Tener protección contra descargas involuntarias mediante archivos ejecutables maliciosos y HTTP; |
Debe permitir la configuración de diferentes políticas de control de amenazas y ataques basados en políticas de firewall considerando usuarios, grupos de usuarios, origen, destino, zonas de seguridad, etc., es decir, cada política de firewall puede tener una configuración diferente de IPS basada en usuario, grupos de usuarios, origen, destino, zonas de seguridad; |
El Firewall debería permitirle analizar la implementación del tejido de seguridad para identificar posibles vulnerabilidades y resaltar las mejores prácticas que podrían utilizarse para mejorar la seguridad y el rendimiento general de su red; |
En caso de que el firewall pueda coordinarse con software de seguridad en equipo de usuario final (LapTop, DeskTop, etc) deberá contar con un perfil donde pueda realizar análisis de vulnerabilidad en estos equipos de usuario y asegurarse de que estos ejecuten versiones compatibles; |
Los recursos de postura de seguridad deben existir para permitir que el software de seguridad de endpoint aplique protección en tiempo real, antivirus, filtrado de Web y control de aplicaciones en el punto final; |
Proporcionan protección contra ataques de día cero a través de una estrecha integración con componentes del tejido de seguridad, incluyendo NGFW y Sandbox (en las instalaciones y en la nube); |
Debe permitir especificar la política por tiempo, es decir, la definición de reglas para un tiempo o período determinado (día, mes, año, día de la semana y hora); |
Debe ser posible crear políticas para usuarios, IPs, redes, o zonas de seguridad; |
Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está utilizando las URL esto mediante la integración con los servicios de directorio Active Directory y la base de datos local; |
Debe tener la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando las URL que mediante la integración con los servicios de directorio Active Directory y la base de datos local, en modo de proxy transparente y explícito; |
Debe soportar la capacidad de crear políticas basadas en control por URL y categoría de URL; |
Debe tener la base de datos de URLs en caché en el equipo o en la nube del fabricante, evitando retrasos de comunicación / validación de direcciones URL; |
Tener por lo menos 60 categorías de URL; |
Debe tener la funcionalidad de exclusión de URLs por categoría; |
Permitir página de bloqueo personalizada; |
Permitir bloqueo y continuación (que permita al usuario acceder a un sitio potencialmente bloqueado, informándole en pantalla del bloqueo y permitiendo el uso de un botón Continuar para que el usuario pueda seguir teniendo acceso al sitio); |
Además del Explicit Web Proxy, soportar proxy web transparente; |
Se debe incluir la capacidad de crear políticas basadas en la visibilidad y el control de quién está usando dichas aplicaciones a través de la integración con los servicios de directorio, a través de la autenticación LDAP, Active Directory, E-directorio y base de datos local; |
Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos, permitiendo granularidad a las políticas / control basados en usuarios y grupos de usuarios; |
Debe tener integración y soporte para Microsoft Active Directory para los siguientes sistemas operativos: Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2; |
Debe tener integración con Microsoft Active Directory para identificar a los usuarios y grupos que permita tener granularidad en las políticas/control basados en usuarios y grupos de usuarios, soporte a single-sign-on. Esta funcionalidad no debe tener límites licenciados de usuarios o cualquier restricción de uso como, pero no limitado a, utilización de sistemas virtuales, segmentos de red, etc; |
Debe tener integración con RADIUS para identificar a los usuarios y grupos que permiten las políticas de granularidad / control basados en usuarios y grupos de usuarios; |
Debe tener la integración LDAP para la identificación de los usuarios y grupos que permiten granularidad en la política/control basados en usuarios y grupos de usuarios; |
Debe permitir el control sin necesidad de instalación de software de cliente, el equipo que solicita salida a Internet, antes de iniciar la navegación, entre a un portal de autentificación residente en el equipo de seguridad (portal cautivo); |
Debe soportar la identificación de varios usuarios conectados a la misma dirección IP en entornos Citrix y Microsoft Terminal Server, lo que permite una visibilidad y un control granular por usuario en el uso de las aplicaciones que se encuentran en estos servicios; |
Debe de implementar la creación de grupos de usuarios en el firewall, basada atributos de LDAP / AD; |
Permitir la integración con tokens para la autenticación de usuarios, incluyendo, pero no limitado a, acceso a Internet y gestión de la plataforma; |
Proporcionar al menos un token de forma nativa, lo que permite la autenticación de dos factores; |
Con el fin de controlar el tráfico y aplicaciones cuyo consumo puede ser excesivo (como YouTube, Ustream, etc.) y que tienen un alto consumo de ancho de banda, se requiere de la solución que, además de permitir o denegar dichas solicitudes, debe tener la capacidad de controlar el ancho de banda máximo cuando son solicitados por los diferentes usuarios o aplicaciones, tanto de audio como de video streaming; |
Soportar la creación de políticas de QoS y Traffic Shaping por dirección de origen; |
Soportar la creación de políticas de QoS y Traffic Shaping por dirección de destino; |
Soportar la creación de políticas de QoS y Traffic Shaping por usuario y grupo; |
Soportar la creación de políticas de QoS y Traffic Shaping para aplicaciones incluyendo, pero no limitado a Skype, BitTorrent, Azureus y YouTube; |
Soportar la creación de políticas de calidad de servicio y Traffic Shaping por puerto; |
En QoS debe permitir la definición de tráfico con ancho de banda garantizado; |
En QoS debe permitir la definición de tráfico con máximo ancho de banda; |
En QoS debe permitir la definición de colas de prioridad; |
Soportar la priorización de protocolo en tiempo real de voz (VoIP) como H.323, SIP, SCCP, MGCP y aplicaciones como Skype; |
Soportar marcación de paquetes DiffServ, incluso por aplicación; |
Soportar la modificación de los valores de DSCP para Diffserv; |
Soportar priorización de tráfico utilizando información de Tipo de Servicio (Type of Service); |
Proporcionar estadísticas en tiempo real para clases de QoS y Traffic Shaping; |
Debe soportar QoS (traffic-shapping) en las interfaces agregadas o redundantes; |
Permite la creación de filtros para archivos y datos predefinidos; |
Los archivos deben ser identificados por tamaño y tipo; |
Permitir identificar y opcionalmente prevenir la transferencia de varios tipos de archivo (MS Office, PDF, etc.) identificados en las aplicaciones (HTTP, FTP, SMTP, etc.); |
Soportar la identificación de archivos comprimidos o la aplicación de políticas sobre el contenido de este tipo de archivos; |
Soportar la identificación de archivos cifrados y la aplicación de políticas sobre el contenido de este tipo de archivos; |
Permitir identificar y opcionalmente prevenir la transferencia de información sensible, incluyendo, pero no limitado a, número de tarjeta de crédito, permitiendo la creación de nuevos tipos de datos a través de expresiones regulares; |
Soportar la creación de políticas por geolocalización, permitiendo bloquear el tráfico de cierto País/Países; |
Debe permitir la visualización de los países de origen y destino en los registros de acceso; |
Debe permitir la creación de zonas geográficas por medio de la interfaz gráfica de usuario y la creación de políticas usando las mismas; |
Soporte VPN de sitio-a-sitio y cliente-a-sitio; |
Soportar VPN IPSec; |
Soportar VPN SSL; |
La VPN IPSec debe ser compatible con 3DES; |
La VPN IPSec debe ser compatible con la autenticación MD5 y SHA-1; |
La VPN IPSec debe ser compatible con Diffie-Hellman Grupo 1, Grupo 2, Grupo 5 y Grupo 14; |
La VPN IPSec debe ser compatible con Internet Key Exchange (IKEv1 y v2); |
La VPN IPSec debe ser compatible con AES de 128, 192 y 256 (Advanced Encryption Standard); |
La VPN IPSec debe ser compatible con la autenticación a través de certificados IKE PKI; |
Debe tener interoperabilidad con los siguientes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; |
Soportar VPN para IPv4 e IPv6, así como el tráfico IPv4 dentro de túneles IPv6 IPSec; |
Debe permitir activar y desactivar túneles IPSec VPN desde la interfaz gráfica de la solución, lo que facilita el proceso throubleshooting; |
La VPN SSL debe soportar que el usuario pueda realizar la conexión a través de cliente instalado en el sistema operativo de su máquina o a través de la interfaz web; |
Las características de VPN SSL se deben cumplir con o sin el uso de agentes; |
Debe permitir que todo el tráfico de los usuarios VPN remotos fluya hacia el túnel VPN, previniendo la comunicación directa con dispositivos locales como un proxy; |
Asignación de DNS en la VPN de cliente remoto; |
Debe permitir la creación de políticas de control de aplicaciones, IPS, antivirus, filtrado de URL y AntiSpyware para el tráfico de clientes remotos conectados a la VPN SSL; |
Suportar autenticación vía AD/LDAP, Secure id, certificado y base de usuarios local; |
Suportar lectura y revisión de CRL (lista de revocación de certificados); |
Permitir la aplicación de políticas de seguridad y visibilidad para las aplicaciones que circulan dentro de túneles SSL; |
Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Antes de que el usuario se autentique en su estación; |
Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Después de la autenticación de usuario en la estación; |
Debe permitir que la conexión a la VPN se establezca de la siguiente manera: Bajo demanda de los usuarios; |
Deberá mantener una conexión segura con el portal durante la sesión; |
El agente de VPN SSL o IPSEC cliente-a-sitio debe ser compatible con al menos Windows 7 (32 y 64 bits), Windows 8 (32 y 64 bits), Windows 10 (32 y 64 bits) y Mac OS X (v10.10 o superior); |
Deberá gestionar de manera centralizada puntos de acceso del mismo fabricante de la solución ofertada; |
Soportar servicio de servidor DHCP por SSID para proporcionar direcciones IP a los clientes inalámbricos; |
Soporte IPv4 e IPv6 por SSID; |
Permitir elegir si el tráfico de cada SSID se enviará a la controladora o directamente por la interfaz de punto de acceso en una determinada VLAN; |
Permitir definir qué redes se acceden a través de la controladora y que redes serán accedidas directamente por la interfaz del Access Point; |
Soportar monitoreo y supresión de puntos de acceso indebidos; |
Proporcionar autenticación a la red inalámbrica a través de bases de datos externas, tales como LDAP o RADIUS; |
Permitir autenticar a los usuarios de la red inalámbrica de manera transparente en dominios Windows; |
Permitir la visualización de los dispositivos inalámbricos conectados por usuario; |
Permitir la visualización de los dispositivos inalámbricos conectados por IP; |
Permitir la visualización de los dispositivos inalámbricos conectados por tipo de autenticación; |
Permitir la visualización de los dispositivos inalámbricos conectados por canal; |
Permitir la visualización de los dispositivos inalámbricos conectados por ancho de banda usado; |
Permitir la visualización de los dispositivos inalámbricos conectados por potencia de la señal; |
Permitir la visualización de los dispositivos inalámbricos conectados por tiempo de asociación; |
Debe soportar Fast Roaming en autenticación con portal cautivo; |
Debe soportar configuración de portal cautivo por SSID; |
Permitir bloqueo de tráfico entre los clientes conectados a un SSID y AP específico; |
Debe ser compatible con Wi-Fi Protected Access (WPA) y WPA2 por SSID, usando un algoritmo AES y / o TKIP; |
Debe ser compatible con el protocolo 802.1x RADIUS; |
La controladora inalámbrica deberá permitir configurar los parámetros de radio como banda y canal; |
La controladora deberá permitir métodos de descubrimiento de puntos de acceso de manera automática; |
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por IP estática; |
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por DHCP; |
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por DNS; |
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por Broadcast; |
La controladora deberá permitir métodos de descubrimiento de puntos de acceso por Multicast; |
La controladora inalámbrica deberá suministrar una lista de Puntos de Acceso autorizados y puntos de acceso indebidos (Rogue); |
La controladora deberá contar con protección contra ataques ARP Poisoning en el controlador inalámbrico; |
La controladora deberá contar con mecanismos de protección de tramas de administración de acuerdo a las especificaciones de la alianza Wi-Fi y estándar 802.11ac; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo ASLEAP; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Association Frame Flooding; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Authentication Frame Flooding; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Broadcasting De-authentication; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo EAPOL Packet flooding; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Invalid MAC OUI; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Long Duration Attack; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Null SSID probe response; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Spoofed De-authentication; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Weak WEP IV Detection; |
La controladora inalámbrica deberá tener de manera integrada sistema de detección de intrusión inalámbrica contra ataques tipo Wireless Bridge; |
Implementar canales de auto-aprovisionamiento de los puntos de acceso con el fin de minimizar la interferencia entre ellas; |
Permitir seleccionar el día y hora en que se producirá la optimización de aprovisionamiento automática de canales en los puntos de acceso; |
La controladora inalámbrica debe permitir agendar horarios para determinar en qué momento la red inalámbrica (SSID) se encuentra disponible; |
La controladora inalámbrica debe ofrecer funcionalidad de Firewall integrado UTM basado en la identidad del usuario; |
Permitir configurar el número máximo de clientes que pueden ser permitidos por SSID; |
Permitir configurar el número máximo de clientes que pueden ser permitidos por punto de acceso; |
Permitir configurar el número máximo de clientes que pueden ser permitidos por Radio; |
La controladora debe permitir crear, administrar y autorizar las redes inalámbricas mesh; |
Ofrecer un mecanismo de creación automática y/o manual de usuarios visitantes y contraseñas, que puedan ser enviados por correo electrónico o SMS a los usuarios, con ajuste de tiempo de expiración de la contraseña; |
La comunicación entre la controladora y el punto de acceso inalámbrico pueda ser realizada de forma cifrada utilizando protocolo DTLS; |
Debe tener un mecanismo de ajuste automático de potencia de la señal con el fin de reducir la interferencia entre canales entre dos puntos de acceso administrados; |
Ofrecer un mecanismo de balanceo de tráfico/usuarios entre Puntos de acceso; |
Proporcionar un mecanismo de balanceo de tráfico/usuarios entre frecuencias y/o radios de los Puntos de Acceso; |
Debe permitir la identificación del firmware utilizado por cada punto de acceso gestionado y permitir la actualización a través de la interfaz gráfica; |
Permitir que sean deshabilitados clientes inalámbricos que tengan baja tasa de transmisión; |
Permitir ignorar a los clientes inalámbricos que tienen señal débil, estableciendo un umbral de señal a partir de la cual los clientes son ignorados; |
La controladora debe permitir configurar el valor de Short Guard Interval para 802.11n y 802.11ac en 5 GHz; |
Debe permitir seleccionar individualmente para cada punto de acceso los SSID que van a ser propagados; |
Debe permitir asociación dinámica de VLANs a los usuarios autenticados en un SSID especifico mediante protocolo RADIUS; |
Debe permitir asociación dinámica de VLANs a los usuarios autenticados en un SSID especifico mediante vlan pooling; |
Debe permitir visualizar las aplicaciones y amenazas por cada dispositivo inalámbrico; |
La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en aplicaciones; |
La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en dirección de destino; |
La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en amenaza; |
La controladora inalámbrica debe permitir identificar los clientes WiFi que presenten algún riesgo basado en sesiones; |
la controladora inalámbrica debe soportar una licencia que permita al menos 10000 firmas de aplicaciones para reconocimiento de tráfico; |
El controlador inalámbrico debe tener interfaz de administración integrado en el mismo equipo; |
El controlador inalámbrico debe soportar la funcionalidad de Fast-roaming para enlaces mesh entre el nodo secundario y nodos principales; |
La controladora inalámbrica deberá soportar aceleración de tráfico del protocolo CAPWAP a través de un procesador de red de propósito específico; |
La controladora inalámbrica deberá soportar aceleración de túnel de tráfico de puente inalámbrico a través de un procesador de red de propósito específico; |
La controladora inalámbrica debe soportar protocolo LLDP; |
Debe permitir técnica de detección de APs intrusos On-wire a través de dirección MAC exacta; |
Debe permitir técnica de detección de APs intrusos On-wire a través de dirección MAC adyacente; |
Debe permitir la visualización de los usuarios conectados en forma de topología lógica de red representando la cantidad de datos transmitidos y recibidos; |
La controladora inalámbrica debe permitir combinar redes WiFi y redes cableadas con un software switch integrado; |
La controladora inalámbrica debe permitir crear un portal cautivo en el software switch integrado para redes WiFi y redes cableadas; |
La controladora inalámbrica debe permitir gestionar switches de acceso del mismo fabricante de la solución ofertada; |
Deberá soportar la conversión de Multicast a Unicast para mejorar el rendimiento del tiempo de aire; |
En el entorno de alta disponibilidad, debe existir el concepto de controladores primarios y secundarios en la unidad AP, permitiendo que la unidad decida el orden en el que el AP selecciona una unidad controlador y cómo la unidad AP se conecta a un controlador de backup en el caso de que el controlador primario falle; |
Debe proporcionar la capacidad de crear varias claves pre-compartidas de acceso protegido WiFi (WPA-PSK) para que no sea necesario compartir PSK entre dispositivos; |
Ítem 2: Licencia Fortigate 90 E
Especificaciones Técnicas para renovación de licencia Fortigate Router 90E
Serie del Equipo Fortinet: FGT90E4Q16000910
Puertos GE RJ45 16
Puertos USB 1
Puerto Consola (RJ45) 1
Rendimiento del Firewall 4.0 Gbps
Latencia del Firewall (64 byte UDP Packets) 182 μs
Rendimiento Firewall (PPS) 375 Kpps
Sesiones Concurrentes (TCP) 1.2 Millón
Sesiones Nuevas/Sec (TCP) 27,500
Politicas de Firewall 5,000
Rendimiento de IPSec VPN (512 byte ) 160 Mbps
Gateway a Gateway IPSec VPN Tunnels 200
Cliente a Gateway IPSec VPN Tunnels 2,500
Rendimiento del SSL-VPN 95 Mbps
Usuarios Concurrentes SSL-VPN 200
(Máximo Recomendado)
Rendimiento del IPS (HTTP / Enterprise Mix) 950 / 440 Mbps
Rendimiento del SSL Inspection 300 Mbps
Rendimiento del Application Control 450 Mbps
Rendimiento NGFW 350 Mbps
Rendimiento Threat Protection 210 Mbps
Rendimiento CAPWAP 2.2 Gbps
Virtual Domains (Default / Máximo) 10 / 10
Configuraciones de alta disponibilidad Activo / Activo, Activo / Pasivo, Clustering
Requerimiento de Energía 100240V AC, 6050 Hz
(Adaptador Externo de Energía)
Corriente máxima 240V AC / 0.75A
Consumo de energía (promedio / máximo) 23.7 W / 28.44 W
Calor Disipado 80.8644 BTU/h
Temperatura de Operación 040°C
Temperatura de Almacenamiento -3570°C
Humedad 2090% Sin Condensación
Nivel de Ruido 38.8 at 25°C @ 1m (Máximo: 40 dB at 25°C)
Certificación y Cumplimiento FCC Part 15 Class B, C-Tick, VCCI, CE, UL/cUL, ICSA Labs: Firewall, IPSec, IPS, Antivirus,SSL VPN; USGv6/IPv6 UL/cUL, CB
Ítem 3: Licencias Red Hat Enterprise Linux Server
N° |
Descripción |
1 |
Renovación de Red Hat Enterprise Linux Server (Physical or Virtual Nodes) Suscripción Premium por 1 año para servidores de hasta 2 sockets. |
2 |
Ampliación de Red Hat Enterprise Linux Server (Physical or Virtual Nodes) Suscripción Premium por 1 año para servidores de hasta 2 sockets. |
Características
Observación: los proveedores deben contar con soporte local y poseer los certificados proveídos por el fabricante.
Ítem 4: Licencia Antivirus Bit defender
Nro. |
Descripción |
1 |
Renovación de Licencia Antivirus Bif defender para 150 máquinas con periodo de actualización de 1 año desde su activación. |
Descripción
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 |
Licencia Fortigate 100 E |
2 |
unidad |
Viceministerio de Capital Humano y Gestión Organizacional |
10 días hábiles contados a partir de la emisión de la orden de compra correspondiente |
2 |
Licencia Fortigate 90 E |
1 |
unidad |
Viceministerio de Capital Humano y Gestión Organizacional |
10 días hábiles contados a partir de la emisión de la orden de compra correspondiente |
3 |
Licencia Red Hat Enterprise |
2 |
unidad |
Viceministerio de Capital Humano y Gestión Organizacional |
10 días hábiles contados a partir de la emisión de la orden de compra correspondiente |
4 |
Licencia Antivirus Bif defender |
150 |
unidad |
Viceministerio de Capital Humano y Gestión Organizacional |
10 días hábiles contados a partir de la emisión de la orden de compra correspondiente |
Ítem |
Descripción del servicio |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
(Indicar el N°) |
(Indicar la descripción de los servicios) |
(Insertar la cantidad de rubros de servicios a proveer) |
(Indicar la unidad de medida de los rubros de servicios |
(Indicar el nombre del lugar) |
(Indicar la(s) fecha(s) de entrega requerida(s) |
|
NO APLICA |
NO APLICA |
NO APLICA |
NO APLICA |
NO APLICA |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA |
Acta de recepción de Licencia Fortinet de 100 E |
Acta |
Diciembre/2023 |
Acta de recepción de Licencia Fortigate 90 E |
Acta |
Diciembre/2023 |
Acta de recepción de Licencia Red Hat Enterprise |
Acta |
Diciembre/2023 |
Acta de recepción de Licencia Antivirus Bif defender |
Acta |
Diciembre/2023 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de la carta de invitación, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|