Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.

Lic. Gustavo López, director, Dirección de Sistema Informático.

Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

El Ministerio del Ambiente y Desarrollo Sostenible (MADES) está comprometido con la mejora continua de la seguridad de su infraestructura informática. Actualmente, el MADES cuenta con un Firewall de Nueva Generación (NGFW) de la marca Fortinet, adquirido en el llamado a licitación ID: 369994. Este NGFW está destinado a la protección externa de la red institucional. Con el objetivo de fortalecer aún más la seguridad de la red, el MADES busca ahora adquirir una solución enterprise de protección interna de la red, con la finalidad de lograr una doble capa de seguridad y segmentación efectiva de la red.

Es crucial destacar que la nueva solución de protección interna no debe ser de la misma marca que la existente. Se busca que estas soluciones, aunque distintas en marca, puedan complementarse entre sí, permitiendo una protección integral de la infraestructura informática del MADES.

Justificar la planificación (si se trata de un llamado periódico o sucesivo, o si el mismo responde a una necesidad temporal)

Dado que la adquisición de los balanceadores de carga representa una solución definitiva para la problemática actual, la planificación de esta contratación se ha diseñado como un proceso único y puntual.

Justificar las especificaciones técnicas establecidas.

Se establecieron especificaciones técnicas que, sin restringir la competencia, garantizan la obtención de una solución óptima que cumpla con los requisitos del proyecto.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

ESPECIFICACIONES TÉCNICAS

El Ministerio del Ambiente y Desarrollo Sostenible (MADES) está comprometido con la mejora continua de la seguridad de su infraestructura informática. Actualmente, el MADES cuenta con un Firewall de Nueva Generación (NGFW) de la marca Fortinet, adquirido en el llamado a licitación ID 369994. Este NGFW está destinado a la protección externa de la red institucional. Con el objetivo de fortalecer aún más la seguridad de la red, el MADES busca ahora adquirir una solución enterprise de protección interna de la red, con la finalidad de lograr una doble capa de seguridad y segmentación efectiva de la red.

Es crucial destacar que la nueva solución de protección interna no debe ser de la misma marca que la existente. Se busca que estas soluciones, aunque distintas en marca, puedan complementarse entre sí, permitiendo una protección integral de la infraestructura informática del MADES.

Objetivo:

El objetivo de este llamado a licitación es la adquisición de una solución de Firewall de Nueva Generación (NGFW) de tipo Enterprise para la protección interna de la red institucional. Esta solución deberá integrarse de manera efectiva con la infraestructura existente y complementar la protección proporcionada por el NGFW actualmente en uso. Se busca así garantizar una segmentación adecuada de la red y aplicar doble filtros de seguridad que permitan fortalecer la seguridad de la red del MADES.

Solución de Seguridad perimetral para redes Propuesta del Oferente
Características Mínimo Exigido

Cumple con las especificaciones requeridas (sí / no)

Identificación
Cantidad 2 (dos)  
Marca Especificar  
Modelo  Especificar  
Numero de Parte Especificar  
Procedencia Especificar  
Formato
La solución deberá ser rackeable en racks estándar de 19, con los que ya cuenta la convocante. Exigido  
Los procesadores de los equipos componentes de la solución deben ser de la última generación disponible según la web del fabricante del mismo. Exigido  
Redundancia
La solución deberá contemplar redundancia en todos sus componentes (Firewall, IPS, AntiSpam, URL Filter,). Exigido  
Interfaces

La solución deberá contar mínimamente con:

  • 8 (ocho) interfaces de cobre RJ45 de 1Gbps
  • 4 (cuatro) interfaces de cobre/fibra SFP+ de 10Gbps
  • 1 (una) interfaz dedicada para administración del equipo, por cada equipo que componga la solución
Exigido  
Módulos
Se deberán proveer al menos 4 Módulos SFP+ 10G. Exigido  
Almacenamiento
La solución deberá prever la capacidad de Almacenamiento de al menos 220 GB del tipo SSD. Exigido  
Memoria
La solución deberá soportar y tener instalada memoria RAM de al menos 16 GB, con capacidad de expansión a al menos 32 GB RAM. Exigido  
Soporte de Interfaces
10000BASE-SX, 10000BASE-LX, 1000BASE-T, 1000BASE-X, 1000BASE-SX, 1000BASE-LX. Exigido  
Administración de la Solución
Interfaz CLI, GUI  a través de https además debe soportar conexiones ssh  Exigido  
El sistema operativo de la solución ofertada debe ser de propósito específico y no uno de uso genérico, es decir un SO desarrollado por el fabricante de la solución. Exigido  

El sistema de gestión podrá ser del tipo appliance o virtual con las siguientes características como mínimo:

  • 4 Cores
  • 24GB de RAM
  • HDD de 1TB Raid 1
Exigido  
La solución debe permitir la configuración de perfiles de administración, los cuales permitirán la limitación de funciones que pueden ser gerenciados. Exigido  
Debe soportar snmp v2 y v3, syslog remoto Exigido  
Alta Disponibilidad de los componentes de la solución
Deberá soportar Alta Disponibilidad sin pérdida de conexiones en caso del fallo de uno los nodos, soporte de Modo Activo-Activo, Activo-Pasivo. Exigido  
Sincronización de sesiones Exigido  
Firewall
Firewall de capa 7,4,3 y 2 Exigido  
IEEE 802.1Q VLAN, IEEE 802.ad LACP Exigido  
Soporte de ECMP (Equal Cost Multi-Path) Exigido  
La solución debe permitir la integración con analizadores de tráfico mediante el protocolo sFlow o netflow en su última versión Exigido  
Ruteo Estático Exigido  
Funcionamiento en modo Routed y Transparent Exigido  
NAT, PAT, NAT con PAT, DHCP Server Exigido  
La solución podrá habilitar políticas de ruteo en IPv6, RIPng, OSPFv2 y 3 Exigido  
La solución deberá poder comunicar direccionamiento IPv6 a servicios con IPv4 y viceversa Exigido  
Las reglas de firewall deben analizar las conexiones que atraviesen en el equipo, entre interfaces, grupos de interfaces o vlans.  Exigido  
Deberá ser posible definir políticas de firewall para puertos tcp y udp independientes en cada interfaz ya sea tráfico entrante o saliente.  Exigido  
Las reglas del firewall deberán poder aplicarse a dirección IP origen (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios). Exigido  
Soporte a reglas de firewall para tráfico de multicast, pudiendo especificar direcciones IP origen, dirección IP destino. Exigido  
Debe soportar la capacidad de definir nuevos servicios TCP y UDP que no estén contemplados en los predefinidos. Exigido  
Las reglas de firewall deberán poder tener limitantes y/o vigencia en base a tiempo y fechas (incluyendo día, mes y año). Exigido  
Capacidad de poder asignar parámetros de traffic shaping diferenciadas para el tráfico en distintos sentidos de una misma sesión. Exigido  
La solución ofertada deberá ser de una marca lider en el mercado para firewall de redes. Deberá ser considerada "lider" dentro del cuadrante mágico de Gartner. Exigido  
Debe poder definirse el tiempo de vida de una sesión inactiva de forma independiente por puerto y protocolo (TCP y UDP)  Exigido  
Deberá contar con un Throughput Firewall de al menos   8,8 Gbps Exigido  
Deberá contar Threat Protection Throughput de al menos 1.7 Gbps Exigido  
Next Generation Firewall de al menos 3.5 Gbps Exigido  
IPS de al menos 4.5 Gbps Exigido  
Deberá soportar un mínimo de 1,850,000 (Un millón ochocientos cincuenta mil)  conexiones concurrentes. Exigido  
Deberá soportar un mínimo de 65.000 (sesenta y cinco mil) conexiones nuevas por segundo. Exigido  
BOTNET
La solución ofertada debe incorporar protección contra botnets, debe poder bloquear intentos de conexión a servidores de Botnets, para ello se debe contar con una lista de los servidores de Botnet más utilizado. Dicha lista debe actualizarse de forma periódica por el fabricante, y deberá estar previsto en la oferta la suscripción al servicio durante el periodo de garantía. Exigido  
VPN
El oferente en su oferta deberá contemplar al menos 5 licencias para usuarios VPN concurrentes del tipo Client to Site y por lo menos 100 licencias del tipo Site to Site  Exigido  
Deberá soportar conexiones VPN del tipo Site to Site, client to Site, Soporte de VPNs con algoritmos de cifrado: AES, DES, 3DES,  Exigido  
Debe soportar longitudes de llave para AES de 128, 192 y 256 bits, algoritmos de integridad: MD5, SHA-1 y SHA256. Exigido  
La solución deberá contar una aplicación nativa para dispositivos móviles IOS y Android como mínimo, además deberá poder autenticar usuarios de la VPN con Active Directory. Exigido  

La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación:

  • Lightweight Directory Access Protocol (LDAP) Servers
  • Remote Authentication Dial-in User Service (RADIUS)
  • Compatibilidad con ACE Management Servers (SecurID)
  • Client certificates, authenticated by trusted CAs
Exigido  
Deberá contar con un Throughput VPN IPSEC de al menos 2.4 Gbps Exigido  
Sistema de Prevención de Intrusiones
El oferente en su oferta deberá contemplar la suscripción al servicio de actualización de firmas por la duración del periodo de garantía Exigido  
La solución ofertada no deberá superar las 10 vulnerabilidades (CVEs) de cualquier tipo en el último año, las mismas deberán estar oficialmente reportadas sobre el equipamiento/OS del equipamiento ofertado en el portal del fabricante. Este requisito es mandatorio y garantiza que la solución sea robusta a nivel de seguridad. Deberá ser presentado links del fabricante que demuestren los CVEs publicados. Exigido  
El sistema de prevención de Intrusos deberá estar orientado a la protección de redes y servidores Exigido  
Deberá soportar la detección de distintos tipos de ataques basándose en firmas actualizables.  Exigido  
Deberá poseer protecciones específicas para la mitigación de ataques DoS Exigido  
Debe contar con mecanismos de detección de ataques basados en reconocimiento de patrones y análisis de protocolos Exigido  
Debe poseer mecanismos de protección contra ataques de RPC (Remote Procedure Call). Exigido  
Debe permitir,  bloquear tráfico entrante, saliente o ambos correspondientes a determinados países, sin necesidad de actualizar manualmente los rangos IP correspondientes a cada país. Exigido  
El ips debe poseer configuraciones o firmas predefinidas para servidores que actúen ya sea como webserver, servidor de dns, servidor de correo o Servidor de Base de Datos Exigido  
El motor de IPS debe funcionar en modo Full Inspection de forma tal que se inspeccione la total del tráfico que pasa sobre el equipo sin ningún tipo de degradación en performance/througput. No se permite una inspección parcial del tráfico. Exigido  
La solución debe proveer sandboxing de archivos ejecutables y documentos de ofimática, tales como archivos DOC, XLS, PDF. Respecto a los archivos de ofimática, la solución debe poseer la capacidad de facilitar al usuario una copia limpia del archivo hasta tanto se ejecute el veredicto correspondiente por el motor de sandboxing. Exigido  
Debe poseer mecanismos de protección contra ataques de SMTP IMAP o POP. Exigido  
Deberá incluir seguridad contra ataques de denegación de servicios. Exigido  
El dispositivo debe poder filtrar el tráfico de posibles amenazas con requerimientos inusuales a aplicaciones conocidas o a la arquitectura de red. Exigido  
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos y análisis heurístico Exigido  
El Firewall Web debe tener la capacidad de identificar y bloquear herramientas de proxy bypass sobre protocolos estándar y no estándar (sin la necesidad de instalar un agente en los hosts o licencias adicionales). Exigido  
La solución debe poseer capacidad de protección para ataques basados en DNS, tales como tunelización DNS, utilización de dominios DGA, reputación, entre otros. Exigido  
Deberá contar con Intrusión Prevention Throughput de al menos 4.5 Gpbs Exigido  
Protección Antimalware
La solución deberá poder interceptar la comunicación SSL, desencriptar el tráfico inspeccionar el tráfico y aplicar políticas según sea el caso. Exigido  
La solución debe proveer funcionalidades para la prevención de phishing, pudiendo escanear y bloquear los sitios web a los que los usuarios acceden, examinando todos los campos a fin de bloquear cualquier url del tipo phishing dentro del sitio. Exigido  
La solución deberá ser capaz de integrarse a Directorio Activo Windows para detectar y aplicar políticas basados en usuarios, si la estación de trabajo de un usuario cambia de ip la solución deberá de detectar y aplicar las políticas asociadas a ese usuario. Exigido  
Filtrado de direcciones URL
El oferente en su oferta debe contemplar suscripción al servicio de actualizaciones de categorías de filtrado URL para al menos 300 usuarios que deberá estar vigente durante el periodo de garantía Exigido  
Debe poseer la capacidad de filtrar páginas web (Url Filtering) por categorías. Exigido  
Debe poder aplicar restricción de ancho de banda ya sean para cierto tipo de tráfico, streaming de audio o video. Exigido  
Capacidad de definir parámetros de traffic shaping que apliquen para cada dirección IP en forma independiente, en contraste con la aplicación de las mismas para la regla en general.  Exigido  
Capacidad de poder definir ancho de banda garantizado en KiloBytes por segundo. Exigido  
Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos Exigido  
Filtrado de contenido basado en categorías en tiempo real. Exigido  
Deberá tener la facilidad de crear perfiles para el acceso web, diferenciando el origen ya sean por dirección ip o segmento de red o por usuarios o grupos de usuarios. Exigido  
Los mensajes entregados al usuario por parte del URL FILTER (en caso de que un usuario intente navegar a un sitio correspondiente a una categoría no permitida) deberán ser personalizables, Facilidad de incorporar sitios a los cuales naveguen los usuarios, y establecer mediante categorías el acceso de los mismos Exigido  
Control de Aplicaciones
El oferente en su oferta debe contemplar suscripción al servicio de control de aplicaciones para al menos 300 usuarios que deberá estar vigente durante el periodo de garantía Exigido  
Posibilidad de crear políticas granulares para usuarios o grupo de usuarios. Exigido  
Identificar, bloquear o limitar las aplicaciones y las funciones dentro de las aplicaciones. Exigido  
La solución deberá contar un listado de, al menos, 10.000 aplicaciones. Dicho listado deberá estar disponible al público en el portal del fabricante. Exigido  
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, voip, audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; Exigido  
Control Granular de Redes Sociales (Facebook, Twitter, YouTube, Instagram, Google+, LinkedIn, Tagged, Flickr, Pinterest, Badoo) Exigido  
En el caso de los programas para compartir archivos (peer-to-peer) deberá poder limitar el ancho de banda utilizado por ellos, de manera individual. Exigido  
Para aplicaciones identificadas deben poder definirse al menos las siguientes opciones: permitir, bloquear, registrar en log. Exigido  
La identificación de la aplicación debe ser independiente del puerto y protocolo hacia el cual esté direccionado dicho tráfico. Exigido  
Identificación y Monitoreo de Usuarios
Debe poseer capacidades de identificación de usuarios en la red por computadora, por dirección ip, o por grupos. Exigido  
Seguridad para Servidor de Correo
El oferente en su oferta debe incluir subscripciones para soportar las funcionalidades de antiphishing y antivirus para al menos 300 usuarios durante el periodo de vigencia de la garantía. Exigido  
Debe ser compatible con servidores de Correo Microsoft Exchange Exigido  
Deberá permitir especificar listas blancas (confiables, a los que siempre se le deberá pasar) y listas negras (no confiables, a los que siempre se les bloqueara), las listas blancas y negras deberán ser configurables por dirección ip o dominio. Exigido  
Debe poseer un antivirus incorporado al proceso de análisis de email Exigido  
Requisitos eléctricos y de funcionamiento
Fuentes de poder internas redundantes. Exigido  
Voltaje 220V AC, 50/60 Hz.  Exigido  
Ventiladores redundantes. Exigido  
La solución deberá poseer fuentes redundantes internas con cables que se conecten a PDUs con conectores IEC-60320 C14 que deberán ser provistos por el oferente Exigido  
Cada uno de los equipos deberá contar con un consumo eléctrico de hasta 120 (ciento veinte) watts máximo. Exigido  
Gestión y Análisis de Seguridad
Deberá contar con una herramienta de gestión centralizada y reporteria para gestionar al menos 4 dispositivos, por el periodo de al menos 2 años. Exigido  
Esta herramienta deberá permitir el análisis de eventos en tiempo real que permita monitorear y analizar las actividades de la red en busca de posibles amenazas o eventos de seguridad Exigido  
Deberá poder generar alertas sobre posibles eventos de seguridad, proporcionando una visión centralizada de la postura de seguridad de la red, de manera a facilitar la detección temprana y respuesta rápida a las amenazas. Exigido  
Deberá poder generar informes detallado de la actividad de red y el rendimiento de seguridad Exigido  
Garantía (Escrita)
Para garantizar a la institución, la garantía, así como la asistencia técnica   especializada, será a través del Oferente, corriendo en su caso, por cuenta del Oferente que resulte adjudicado, la gestión de dicha ejecución. La atención del soporte técnico debe tener un nivel de soporte 24x7 durante 3 años (36 meses) Exigido  
Se deberá incluir las licencias requeridas para todas las funcionalidades descritas en estas especificaciones técnicas. Estas licencias deberán poseer una validez mínima de 3 años (36 meses) Exigido  
Todos los equipos deben ser nuevos, de fabricación reciente, encontrarse en comercialización activa Exigido  
Experiencia
La empresa oferente deberá presentar documentos que acrediten la experiencia propia o de la marca ofertada dentro del territorio nacional en al menos 2 implementaciones de soluciones iguales a las licitadas. Los documentos deberán contener como mínimo el nombre del cliente donde se ha implementado la solución, el número telefónico de contacto y se deberá contar con la posibilidad de poder realizar una visita técnica a dicho cliente. Exigido  

Así mismo, de manera a garantizar una correcta implementación y soporte de la solución, se requiere que la empresa oferente cuente con al menos:

  • 2 (dos) técnicos certificados del nivel experto/profesional (ejemplo: Cisco CCNP Security, JNCIP-SEC, Fortinet NSE 7, SonicWall SNSP).
  • 2 (dos) técnicos certificados del nivel associate (ejemplo: Cisco CCNA, JNCIA-SEC, Fortinet NSE 4, SonicWall SNSA).
  • 1 (un) técnico con postgrado o master en Ciberseguridad realizado en una institución especializada en Paraguay o en el extranjero.
Exigido  
Los técnicos deberán ser residentes en el territorio nacional, y formar parte de la planilla de personal del oferente con al menos 1 (un) año de antigüedad. El oferente deberá presentar planilla mensual de aporte obrero patronal del Instituto de Previsión Social y/o Contrato profesional vigente con facturas emitida a la empresa oferente, cuya presentación fuera exigible a la fecha de apertura de ofertas, en la cual se demuestre la antigüedad con relación a la fecha de apertura de ofertas Exigido  
Capacitación
Se deberá proveer un curso de capacitación de al menos 40 horas para 2 personas, el contenido del curso deberá contemplar desde la instalación, configuración y puesta a punto de los componentes de la solución. Exigido  
Instalación
El personal asignado deberá estar calificado en instalación y configuración de la solución ofertada, y con experiencia comprobable Exigido  
Alcance: El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de la solución ofertada. Exigido  
La instalación, configuración y puesta en marcha de la solución deberá ser realizada por técnicos certificados de acuerdo los requerimientos descritos en la sección Capacidad Técnica de este Pliego de Bases y Condiciones. Los técnicos deberán ser residentes del país. Exigido  
Accesorios: Todos los accesorios necesarios para el buen funcionamiento del equipo serán proveídos por la empresa oferente.  Exigido  

El oferente deberá detallar en una planilla adjunta a la oferta los números de parte del fabricante de cada componente de la solución:

1- El equipo ofertado

2- Las partes incluidas con la oferta para que el equipo cumpla con todos los requerimientos del pliego de bases y condiciones. Ejemplo: 2 | XXXX | 10 GbE SFP+ SR 

3- El detalle de licencias incluido con cada equipo para habilitar los requerimientos del PBC, tanto de funcionalidad como de performance. Ejemplo: 2 | XXXX | Licencias para habilitar XXX usuarios VPN

4- Las garantías 24x7. 2 | XXXX | Soporte 24x7del Fabricante

5- Las suscripciones de software que se incluyan con los equipos por el periodo de garantía de los equipos.

Exigido  

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

ITEM

DESCRIPCION

UNIDAD DE MEDIDA

PRESENTACIÓN

CANTIDAD

1

NGFW Checkpoint Borde

Unidad

Unidad

2

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

ITEM

DESCRIPCION

CANTIDAD

UNIDAD DE MEDIDA

LUGAR
DE ENTREGA DE
LOS BIENES
PLAZO
DE ENTREGA DE
LOS BIENES

1

NGFW Checkpoint Borde

2

Unidad

Sede
Central del MADES:
Madame
Lynch N° 3500
Asunción
Dentro de los 60 (SESENTA) días calendarios contados desde
la recepción efectiva de la orden de 
Compra por parte del proveedor adjudicado

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

  • Nota de Remisión
  • Acta de Recepción y Conformidad

Frecuencia: Dentro del plazo de vigencia establecido

Planificación de indicadores de cumplimiento:

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

Nota de Remisión

Nota de Remisión

Entrega de los bienes e implementación y puesta a punto/ funcionamiento deberá ser dentro de los 60 días corridos posteriores a la recepción efectiva de la orden de compra por parte del proveedor adjudicado

Acta de Recepción y Conformidad

Acta de Recepción y Conformidad

Entrega de los bienes e implementación y puesta a punto/ funcionamiento deberá ser dentro de los 60 días corridos posteriores a la recepción efectiva de la orden de compra por parte del proveedor adjudicado