Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Alcance
Servicios Profesionales Solicitados:
Licenciamiento:
El Licenciamiento será de uso perpetuo. El servicio de actualización de bases, definiciones y firmas de virus será por el término de 36 meses.
El servicio de actualización de versión estará vigente por el término que dure el servicio de actualización especificado en el punto anterior.
Diseño y Planificación:
El proveedor deberá presentar, junto a la propuesta técnica y económica, la planificación de las actividades a realizar para, despliegue y posterior soporte de la solución en cuestión.
Diseño de la Arquitectura de la solución de antivirus y componentes de software instalado:
Diseño del despliegue de Software (y/o, Hardware, en caso necesario) a implementarse. Layout de la solución propuesta. Indicando detalladamente las especificaciones de cada uno de los componentes propuestos.
Deberá contemplarse la necesidad de realizar balanceo de carga.
Es muy importante tener en cuenta que todos los diseños y configuraciones que se presenten deberán estar en un todo de acuerdo con la documentación oficial del producto ofertado, considerando las Mejores Prácticas desarrolladas por el fabricante.
Servicios a Proveer:
En la presente licitación deberán proveerse los siguientes servicios:
1. Soporte on-site, en temas relacionados a la presente licitación, cuando sea requerido.
Esto mientras dure el licenciamiento.
2. Soporte vía telefónica, en temas relacionados a la presente licitación, cuando sea requerido, durante la vigencia del presente contrato.
3. Llevar a cabo capacitación del Equipo Técnico definido por la ANNP, cumpliendo con lo especificado en el punto Capacitación.
4. Configuración del módulo de actualización, para distribución centralizada automática de lista de virus.
A efecto de garantizar la correcta puesta en marcha de la solución de antivirus: En forma conjunta entre el Proveedor y el Equipo Técnico del cliente se procederá a llevarse a cabo el desarrollo de los contenidos especificados en el punto Capacitación. El Equipo Técnico será el grupo de recursos humanos a capacitar.
Capacitación
La finalidad es que el personal de la ANNP adquiera el conocimiento en el uso de las nuevas herramientas tecnológicas, para la administración de la plataforma de seguridad implementada. La modalidad requerida es On-Job-Training. La capacitación estará a cargo del proveedor.
El proveedor deberá detallar claramente el temario que incluirá la capacitación. Esta capacitación estará destinada a 3 técnicos de la Institución y el horario de realización de la misma será en coordinación con la Unidad TIC.
Servicio de Soporte Técnico y Mantenimiento:
Soporte Técnico telefónico o vía correo electrónico, respondiendo según la tabla de incidentes por grado de severidad. El horario de atención del soporte técnico será de 07:00 a 17:00hs. El oferente deberá indicar detalladamente todos los datos de contacto (teléfonos, direcciones de correo electrónico, etc.) para canalizar los reclamos y/o requerimientos de soporte técnico.
Si la consulta no pudiera ser resuelta por el proveedor, deberá ser derivada al fabricante para su resolución. Siendo los técnicos del proveedor los encargados de gestionar la consulta.
Las tareas principales del Soporte Técnico serán:
El servicio debe ser provisto a la ANNP con las siguientes características:
|
Nivel de Severidad |
Tiempo de asistencia remota desde que es tomado el reclamo |
|
1 |
4 horas laborales |
|
2 |
8 horas laborales |
|
3 |
72 horas laborales |
|
4 |
7 días |
Definición de Niveles de Severidad
- SEVERIDAD 1: El problema ha sido identificado y una o más funcionalidades del producto no permiten trabajar con el mismo. Serio riesgo en las aplicaciones del cliente. El problema puede causar la pérdida de los datos y/o restringir la disponibilidad de datos y/o causar impacto en las operaciones normales de Cliente.
- SEVERIDAD 2: Se ha identificado un problema que afecta o restringe la funcionalidad del producto en forma parcial. El problema detectado no restringe el funcionamiento de la red, y tampoco está causando que el cliente no pueda continuar trabajando. La resolución se puede extender en el tiempo sin causar impacto a los usuarios.
- SEVERIDAD 3: Un problema de menor importancia que no afecta en operaciones del producto.
Cliente puede continuar trabajando. La resolución del problema puede depender de una nueva actualización del fabricante.
- SEVERIDAD 4: Una condición o error de menor importancia, no afecta las operaciones del Cliente. El cliente puede continuar trabajando. La resolución puede depender de una nueva versión del producto.
Términos de Referencia de productos y servicios solicitados
LICENCIA DE CONSOLA ANTIVIRUS
|
Especificaciones Técnicas |
Características |
Mínimo Exigido |
|
|
Nombre del Producto |
ESET ENPOINT ANTIVIRUS |
Exigido |
|
|
Origen / Procedencia |
ESLOVAQUIA |
Exigido |
|
|
Protección para estaciones de Trabajo y Servidores de Archivo |
250 (Doscientos cincuenta) |
Exigido |
|
|
Versión |
|
||
|
Características del Producto |
|||
|
• Antivirus y antispyware. • Detección y Prevención de Instrucciones. • Protección para Sistemas Operativos Windows. • Control de Dispositivos, aplicaciones y web. • Administración centralizada. • Identificación de Nuevas Amenazas y de Día Cero. • Identificación de programas ejecutados. • Único agente para todas las funciones. • Integración con solución de Control de Acceso a la Red. • Integración con Directorio Activo. • Protección para el navegador. • Elaboración de informes avanzados. • Licenciamiento perpetuo. • Actualización de definición de virus por 36 meses. |
|
||
|
Detalles específicos |
|||
|
Detalles específicos Los equipos a proveer deberán estar vigentes y no poseer fecha de discontinuidad de fabricación o de entrada en back level en caso del software, a la fecha de presentación de la oferta y/o a la fecha de entrega de los bienes. |
|
||
|
Instalación, configuración y administración centralizada con opción a administrar múltiples dominios. |
|
||
|
La solución deberá permitir incluir las actualizaciones de firmas, versiones y updates de Virus, así como también las actualizaciones para todos los componentes que formen parte de la suite de seguridad ofertada. |
|
||
|
La solución deberá poseer, como mínimo, las siguientes características técnicas y funcionalidades: |
|||
|
Toda la Solución ofrecida deberá correr sobre un único servidor central y todos los módulos ofrecidos deberán ser del mismo fabricante |
Exigido |
||
|
La totalidad de los componentes de la Solución deben requerir de un único agente que se debe instalar en las estaciones de trabajo, la cual deberá realizarse vía protocolo http, de forma remota, desatendida y centralizada. |
Exigido |
||
|
Para las estaciones clientes el agente deberá garantizar que se puede instalar en máquinas con características mínimas de procesador (Intel Celeron D, 2266 Mhz, Intel Celeron D, 2.53 MHz, Mobile Intel Pentium M 735 (1.7GHz)), 256 megas de RAM o superior, Linux, Windows XP o superior, Macintosh. |
Exigido |
||
|
La Solución deberá integrar las distintas herramientas que la conforman de manera nativa. |
Exigido |
||
|
Deberá permitir cifrar la información a ser remitida desde un dispositivo hacia la consola de la Solución. |
Exigido |
||
|
El paquete de instalación deberá pesar menos de 70MB. |
Exigido |
||
|
Actualización de la base de firmas de virus al menos una vez por día. |
Como Mínimo |
||
|
Control de medios extraíbles de almacenamiento. Deberá de bloquea el acceso al sistema para los dispositivos no autorizados (unidades de CD, DVD y USB). Debe permitir crear reglas para grupos de usuarios con el objetivo de cumplir con las normativas y políticas corporativas. Las reglas de bloqueo de advertencia deben de notificar al usuario final que se bloqueó su dispositivo y dar la opción de acceder a él pero registrando la actividad. |
Exigido |
||
|
Soporte para computadoras portátiles. Capacidad de posponer tareas cuando se ejecute con la batería. |
Deseable |
||
|
El producto ofertado deberá detectar virus en archivos compactados, sin importar el número de niveles de compresión, en los siguientes formatos: .zip, .rar, .arj, .cab, .lzh, .tar, .gz, ace, izh, upx y otros. |
Exigido |
||
|
El producto ofertado deberá tener un motor heurístico proactivo y preciso de tecnología avanzada. |
Exigido |
||
|
El producto ofertado deberá soportar el escaneo y limpieza de paquetes en tráfico HTTP y FTP; tanto en los servidores como en las computadoras personales. |
Exigido |
||
|
El producto ofertado deberá importar o exportar configuraciones de clientes por medio de archivos XML. |
Exigido |
||
|
El producto ofertado deberá tener la capacidad de poder enviar a los centros de soporte técnico las muestras de virus o códigos maliciosos, con la finalidad de que puedan ser analizados, y clasificados para su contingencia inmediata. |
Exigido |
||
|
Deberá de ser compatible por lo menos los siguientes sistemas operativos: Microsoft Windows 10, 8.1, 8, 7, Vista, XP, 2000, y versiones posteriores de S.O. mientras dure el contrato de actualización. |
Exigido |
||
|
Permitirá crear una imagen de arranque del sistema operativo de forma automática con una solución de seguridad instalada para limpiar en profundidad los dispositivos infectados. |
Exigido |
||
|
Características técnicas y funcionalidades respecto a la Consola de Administración |
|||
|
Si la solución cuenta con una consola de administración basada en Windows, la misma podrá ser instalada en los equipos destinados como consolas de administración, sin necesidad de incurrir en costos de licencias adicionales |
Exigido |
||
|
El componente del servidor deberá de poder instalarse tanto en servidores Windows así como Linux, y también como en un dispositivo virtual; manejando la comunicación con los agentes y recopilando y almacenando todos los datos de la aplicación en la base de datos. |
Exigido |
||
|
Exigido Las herramientas de diagnóstico deben estar incluidas en la consola de administración remota. |
Exigido |
||
|
Debe poder realizarse la ejecución remota de scripts y paquetes MSI con derechos de administrador a través de la consola de administración. |
Exigido |
||
|
Reportes vía email y/o SNMP. |
Exigido |
||
|
Debe poseer herramientas de línea de comando (CLI) para la exploración y limpieza de virus. Se deberá poder acceder a la consola de administración desde equipos (clientes) con las siguientes características mínimas: Equipos Pentium IV 2.8 Ghz con 1GB de RAM. |
Exigido |
||
|
Deberá permitir la utilización de una única consola para todas las funcionalidades de administración de la solución. |
Exigido |
||
|
Deberá de poseer al menos un componente front-end, es decir, una consola basada en web, administrar la seguridad cotidiana de la red. Cumplir con la función de interpretar los datos almacenados en la base de datos, mostrarlos en paneles informativos claros y en listas con capacidad de profundizar el nivel de detalle; también emitir órdenes para los agentes y otras aplicaciones del mismo software. |
Exigido |
||
|
Deberá de contar con al menos un proxy que maneje la recopilación y el agregado de datos desde equipos en ubicaciones distantes y los reenvíe al servidor centralizado. |
Exigido |
||
|
Las jerarquías y los permisos de acceso deberán poder ser controlados por el servidor central y por su estructura de permisos de acceso. |
Exigido |
||
|
Deberá ser capaz de asignar permisos de uso a cada usuario de la consola de administración con la capacidad de limitar las funcionalidades de los equipos administrados. |
Exigido |
||
|
Debe permitir generar log´s de auditoría, de las transacciones que realicen los usuarios que manejan la Solución. |
Exigido |
||
|
Deberá restringir parcial y totalmente el acceso de los usuarios finales a la configuración local de los productos de protección instalados, limitando a los mismos para que no puedan desinstalar, remover o quitar de memoria la protección antivirus de la solución. |
Exigido |
||
|
La consola de gestión debe mostrar en tiempo real la lista de servidores y estaciones que tienen el antivirus instalado, conteniendo la siguiente información mínima: nombre de la máquina, direcciones ip, media access control address, versión de antivirus, versión del motor, fecha de la vacuna, cuarentenas, registros de dispositivos móviles, registros de HIPS, registros de eventos, registros de firewall, registros de control de dispositivos, la última fecha de verificación y el estado. |
Exigido |
||
|
La consola de gestión debe permitir establecer los permisos de manera que sólo el administrador pueda cambiar la configuración, desinstalar o detener el antivirus de las estaciones. |
Exigido |
||
|
Deberá administrar de manera centralizada y realizar tareas de instalación, actualización y configuración remota de los dispositivos protegidos por la solución. |
Exigido |
||
|
Deberá de contar con sensor detector de equipos no autorizados. |
Exigido |
||
|
Posibilidad de rollback de la última versión anterior de vacunas, desde la consola de administración. |
Exigido |
||
|
Deberá contar con una base de datos en la cual se deberá guardar todos los informes sobre la detección de virus, adware y spyware |
Exigido |
||
|
Deberá traer una herramienta para el mantenimiento de la base de datos. |
Exigido |
||
|
Se deberá visualizar globalmente, de manera resumida y en tiempo real, el estado del equipamiento informático protegido por la solución. |
Exigido |
||
|
Deberá detectar cualquier equipo nuevo que se conecte a la red, debiendo verificar si la maquina tiene agente o antivirus y permitir tomar una acción, como mínimo, la instalación del agente y su actualización. |
Exigido |
||
|
Deberá incluir una herramienta que verifique que parches de Microsoft de seguridad tiene o le hacen falta. |
Exigido |
||
|
Deberá conectarse al sitio de actualizaciones de forma automática cada hora para verificar nuevas actualizaciones de listas de antivirus, malware, anti-spyware y templates de Microsoft. |
Exigido |
||
|
Deberá obtener las actualizaciones de mejoras y nuevas versiones desde el sitio de Internet del fabricante. |
Exigido |
||
|
Deberá configurar el modelo de obtención de actualizaciones por Push o Pullo ambas. |
Exigido |
||
|
Deberá de disponer de una comunicación segura entre pares utilizando el estándar de seguridad de la capa de transporte (TLS) 1.0 y emplear certificados propios creados y distribuirlos especialmente para firmar en forma digital y cifrar las comunicaciones entre los componentes individuales de la solución con el objetivo de identificar los pares. |
Exigido |
||
|
Se deberá de poder crear una infraestructura de clave pública (PKI) con certificados y con una entidad de certificación autorizada, durante el proceso de instalación o en una fecha posterior. Como alternativa, los administradores podrán optar por usar sus propios certificados. |
Exigido |
||
|
Los despliegues de los productos deberán disponer de dos pasos para su implementación. Primero se desplegará el agente y luego el mismo deberá de instalar el producto en donde el software debe de determinar automáticamente el tipo de agente que debe de ser instalado según el sistema operativo de destino. Todos los programas para la instalación de los productos deberán estar disponibles en los servidores del software y guardar un registro en la memoria cache de proxy web para eliminar la descarga de duplicados entro de la red corporativa. |
Exigido |
||
|
Distribuir las actualizaciones de manera incremental, automática y desatendida. |
Exigido |
||
|
Distribuir actualizaciones sin tener que realizar nuevas validaciones, ni depender de la agrupación de los equipos informáticos en dominios. |
Exigido |
||
|
Permitir configurar clientes para que se actualicen de diferentes fuentes o equipos según su ubicación y distribución en la estructura de la red. Si la opción fuera por protocolo ftp, deberá incluir la modalidad de descarga ftp pasivo. |
Exigido |
||
|
No requerir el reinicio de la estación de trabajo protegidas luego de la actualización de listas de virus y motores de búsqueda. |
Exigido |
||
|
Deberá mostrar el status de cuando se está bajando las actualizaciones y el porcentaje de actualizaciones. |
Exigido |
||
|
Deberá integrarse con una estructura de directorio LDAP, agregando las máquinas de forma automática. |
Exigido |
||
|
Administrar la configuración de los distintos componentes de la solución permitiendo: Configurar los distintos programas de la solución en tiempo real. |
Exigido |
||
|
Aplicar políticas de acciones y procedimientos a seguir ante la detección de virus. |
Exigido |
||
|
Iniciar rastreos parciales o totales en los nodos protegidos de la red. |
Exigido |
||
|
Planificar rastreos automáticos especificando nodos protegidos de la red tanto en el día y hora de inicio. |
Exigido |
||
|
Deberá permitir la configuración de las acciones a tomar ante la detección de un virus y/o malware. |
Exigido |
||
|
Deberá emplear un enfoque centrado en el cliente, similar al de Active Directory, con el cual el software de protección se sincronizará en forma automática, y adoptará la estructura de grupos. Los clientes podrán asignarse ya sea a grupos estáticos o dinámicos. El administrador los criterios de inclusión para un grupo determinado en donde todos los clientes que coincidan con dichos criterios deben de pasar a pertenecer automáticamente al grupo respectivo. También deberá de ser posible asignar políticas a un grupo dinámico. Esto deberá de realizarse sin la interacción del administrador ni el usuario. |
Exigido |
||
|
Deberá permitir agrupar los dispositivos protegidos de la red en grupos, como mínimo por rango de dirección IP y nombre del equipo, con el objeto de: |
|||
|
Iniciar rastreos. |
Exigido |
||
|
Planificar rastreos automáticos. |
Exigido |
||
|
Implementar configuraciones particulares. |
Exigido |
||
|
Aplicar políticas de acciones y procedimientos a seguir ante la detección de virus. |
Exigido |
||
|
Efectuar tareas de monitoreo de los nodos protegidos. |
Exigido |
||
|
Capacidad de aplicar diferentes reglas, a los grupos definidos. |
Exigido |
||
|
Exigido Deberá contar con una herramienta para la verificación de la conectividad entre la funcionalidad de administración de la solución y los nodos protegidos de la red. |
Exigido |
||
|
Contar con la funcionalidad de administración de instalación remota de la protección de los nodos de la red de la solución que provea lo siguiente: |
|||
|
Selección de los de los nodos de la red a instalar. |
Exigido |
||
|
Selección del producto de software de la solución a instalar y versión. |
Exigido |
||
|
Comunicación con el nodo a instalar mediante protocolo de red TCP/IP. |
Exigido |
||
|
Permitir que el reinicio de la estación de trabajo sea opcional. |
Exigido |
||
|
Características técnicas y funcionalidades respecto al Agente: |
|||
|
El agente deberá ser una pequeña aplicación que maneje la comunicación de la administración remota y que se ejecute de forma independiente de la solución de seguridad en sí. Se conectará a al mismo y debe de ejecutar las tareas, recopilar los registros de las aplicaciones, interpretarlas y exigir el cumplimiento de las políticas; realizar otras tareas como el despliegue del software y el monitoreo general de los equipos. |
Exigido |
||
|
El Agente instalado deberá ejecutar tareas e interpretar la lógica del servidor de forma local, debe de reaccionar ante los problemas de seguridad y debe de eliminarlos incluso cuando el cliente no está conectado al servidor. |
Exigido |
||
|
El agente deberá ser flexible en la instalación por medio de login, script, ejecutable, vía remota |
Exigido |
||
|
Certificaciones |
|
Exigido |
|
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
|
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
|
1 |
RENOVACION DE LICENCIAS ANTIVIRUS ESET ENDPOINT |
1 |
UNIDAD |
Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
|
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
|
1 |
RENOVACION DE LICENCIAS ANTIVIRUS ESET ENDPOINT |
1 |
UNIDAD |
Paraguayo Independiente y Colon - Ofic de TIC de 07:00 a 17:00hs |
10 DIAS CONTADOS A PARTIR DE LA FIRMA DEL CONTRATO |
El Licenciamiento será de uso perpetuo. El servicio de actualización de bases, definiciones y firmas de virus será por el término de 36 meses
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
|
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (Se indica la fecha que debe presentar según el PBC) |
|
ACTA DE RECEPCION |
ACTA | JUNIO 2024 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.