Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
La Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral, a través de su Director el Lic. Fausto Von Streber, justifica la solicitud de adquisición de dispositivos de seguridad y renovación de licencias de sistema de protección para el Datacenter de la Justicia Electoral, y manifiesta que en el marco de la organización y ejecución de las tareas vinculadas a las funciones constitucionalmente asignadas a la Justicia Electoral, se dispone de Dispositivos de Seguridad para el Datacenter institucional, con los cuales se ha logrado una satisfactoria protección avanzada contra una amplia gama de amenazas cibernéticas, incluidos virus, malware, ransomware y ataques de día cero, por lo que dichos dispositivos han sido fundamentales para la protección de la red institucional contra amenazas externas e internas.
Que sin embargo, debido a la creciente complejidad y sofisticación de los ataques cibernéticos, los dispositivos de seguridad proporcionan una protección adicional, ya que permiten una detención más precisa, y por ende, una respuesta más rápida a posibles amenazas, lo que vinculado al software de administración de dichos dispositivos permitirá gestionar y administrar de manera centralizada todas las políticas de seguridad, simplificando su configuración y supervisión.
Así también, que de los dispositivos de seguridad que dispone la Justicia Electoral, dos (2) de ellos, de la marca Sophos modelo XGS 6500, precisan renovación de sus respectivas licencias de softwares de administración, a fin de contar con las actualizaciones que contribuirán a un importante aumento de sus rendimientos, resistencia, facilidad de gestión, seguridad y fiabilidad.
Que en virtud a todos los puntos expuestos y dada la importancia de mantener la infraestructura institucional protegida, a los efectos de garantizar la integridad de los datos y sistemas instalados, en el marco del aumento del volumen de datos y transferencia de los mismos, y la constante y creciente demanda de la ciudadanía de recurrir al portal web institucional para recabar información y datos electorales, solicita la adquisición de dos (2) dispositivos de seguridad para Datacenter con sus respectivos software de administración, así como la renovación de las licencias administradoras para los 2 (dos) equipos de firewall por hardware con los que actualmente cuenta la institución (Sophos modelo XGS 6500).
En relación a las especificaciones técnicas requeridas, conforme se desprende del Dictamen Técnico presentado por la dependencia solicitante, es necesario manifestar que las mismas fueron establecidas considerando que son las más apropiadas para satisfacer la necesidad institucional de referencia con la oportunidad, la calidad y el costo que aseguren al Estado Paraguayo las mejores condiciones.
Asimismo, es menester resaltar que con la adquisición de los bienes requeridos se pretende satisfacer una necesidad temporal con respecto a los equipos ya que la misma quedará extinta una vez satisfecha y su periodicidad estará sujeta a las necesidades instituciones que puedan surgir en el futuro, y una necesidad permanente con respecto a las licencias, que van a renovándose con nuevas contrataciones a la finalización de cada contrato.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
Especificaciones Técnicas |
||
Características |
Descripción Técnica |
Mínimo Requerido |
Descripción General |
Interfaz de usuario optimizada y especialmente diseñada para la administración de reglas de firewall para grandes conjuntos de reglas con agrupación con características de reglas de un vistazo e indicadores de aplicación. |
Exigido |
Compatibilidad con autenticación de dos factores (contraseña de un solo uso) para acceso de administrador, portal de usuario, IPSec y SSL VPN. |
Exigido |
|
Administración basada en roles. |
Exigido |
|
Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes). |
Exigido |
|
Interfaz de línea de comandos completa (CLI). |
Exigido |
|
Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido. |
Exigido |
|
Notificación automatizada de actualización de firmware con un sencillo proceso de actualización automatizado y funciones de reversión. |
Exigido |
|
Definiciones de objetos de sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores. |
Exigido |
|
Portal de usuario de autoservicio. |
Exigido |
|
Seguimiento de cambios de configuración. |
Exigido |
|
Control de acceso a dispositivos flexible para servicios por zonas. |
Exigido |
|
Opciones de notificación de captura de correo electrónico o SNMP. |
Exigido |
|
Compatibilidad con SNMPv3 y Netflow. |
Exigido |
|
Soporte de administración central a través de la consola unificada basada en la nube o local |
Exigido |
|
Notificaciones automáticas por correo electrónico para cualquier evento importante. |
Exigido |
|
Configuraciones de copia de seguridad y restauración: localmente, a través de FTP o correo electrónico; bajo demanda, diariamente, semanalmente o mensualmente. |
Exigido |
|
Monitoreo de flujo en tiempo real. |
Exigido |
|
SNMP con una MIB personalizada y soporte para túneles VPN IPSec. |
Exigido |
|
Requerimientos Mínimos |
Firewall Throughput: 115 Gbps mínimo medido en 64 byte UDP o medido usando tráfico HTTP y tamaño de respuesta de 512 KB. |
Exigido |
Threat Protection Throughput: 17.5 Gbps mínimo usando tamaño de respuesta HTTP de 200 KB o Enterprise Mix. |
Exigido |
|
IPsec VPN Throughput: 100 Gbps mínimo. |
Exigido |
|
08 GbE Interfaces de cobre como mínimo. |
Exigido |
|
12 SFP+ 10 GbE de fibra como mínimo. |
Exigido |
|
Rendimiento IPS 45 Gbps mínimo. |
Exigido |
|
Conexiones Simultaneas 39.000.000 mínimo. |
Exigido |
|
Fuente de Poder redundante. |
Exigido |
|
Central Firewall Management |
Debe contar con una consola web (https) basada en la nube o local. |
Exigido |
La administración de directivas de grupo permite que los objetos, la configuración y las directivas se modifiquen una vez y se sincronicen automáticamente con todos los firewalls del grupo. |
Exigido |
|
El Administrador de tareas proporciona una pista de auditoría histórica completa y supervisión del estado de los cambios en las directivas de grupo. |
Exigido |
|
Programación de actualizaciones de firmware. |
Exigido |
|
Informes de múltiples firewalls entre grupos de firewall. |
Exigido |
|
Guardar, programar y exportar informes desde la consola. |
Exigido |
|
Firewall de inspección profunda de paquetes. |
Exigido |
|
Arquitectura de procesamiento de paquetes que proporciona altos niveles de visibilidad, protección y rendimiento a través del procesamiento detallado de paquetes. |
Exigido |
|
Inspección TLS con alto rendimiento, soporte para TLS 1.3 o superior sin degradación, puertos independientes, políticas de nivel empresarial, visibilidad única del panel y solución de problemas de compatibilidad. |
Exigido |
|
Motor DPI que proporciona protección de escaneo de flujos para IPS, AV, Web, App Control y TLS Inspección en un solo motor de alto rendimiento. |
Exigido |
|
La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes. |
Exigido |
|
Políticas de tiempo de acceso por usuario/grupo. |
Exigido |
|
|
Aplicar directivas en todas las zonas, redes o por tipo de servicio. |
Exigido |
Firewall basado en zonas. |
Exigido |
|
Soporte completo de VLAN. |
Exigido |
|
Aislamiento de zonas y VLAN y compatibilidad con políticas basadas en zonas. |
Exigido |
|
Zonas personalizadas en LAN o DMZ. |
Exigido |
|
Políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un conveniente asistente de reglas NAT para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics. |
Exigido |
|
Enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con soporte completo de VLAN 802.1Q. |
Exigido |
|
Enrutamiento de multidifusión independiente del protocolo con snooping IGMP. |
Exigido |
|
Puente con soporte STP y reenvío de difusión ARP. |
Exigido |
|
Compatibilidad y etiquetado de VLAN DHCP. |
Exigido |
|
Compatibilidad con puentes VLAN. |
Exigido |
|
Soporte de Jumbo Frames. |
Exigido |
|
Agregación de enlaces de interfaz 802.3ad. |
Exigido |
|
Configuración completa de DNS, DHCP y NTP. |
Exigido |
|
DNS dinámico (DDNS). |
Exigido |
|
Certificación de aprobación del programa IPv6 Ready Logo. |
Exigido |
|
SD-WAN |
Selección y enrutamiento de rutas de aplicaciones, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP. |
Exigido |
Enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas. |
Exigido |
|
Soporte VPN robusto que incluye IPSec y SSL VPN. |
Exigido |
|
Orquestación VPN centralizada. |
Exigido |
|
Integración con Azure Virtual WAN para una red de superposición SD-WAN completa. |
Exigido |
|
Base Traffic Shaping & Quotas |
Configuración flexible del tráfico basado en la red o en el usuario (QoS) (opciones mejoradas de configuración del tráfico web y de aplicaciones incluido Web Protection). |
Exigido |
Establecer cuotas de tráfico basadas en el usuario en la carga/descarga o tráfico total y cíclico o no cíclico. |
Exigido |
|
Optimización de VoIP en tiempo real. |
Exigido |
|
Authentication |
Autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP yTACACS+. |
Exigido |
Inicio de sesión único: Active Directory, eDirectory y RADIUS. |
Exigido |
|
Compatibilidad con agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64. |
Exigido |
|
Autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos. |
Exigido |
|
Portal cautivo del navegador. |
Exigido |
|
Servicios de autenticación para IPSec, SSL, L2TP, PPTP. |
Exigido |
|
Integración de Azure AD. |
Exigido |
|
Base VPN |
Compatibilidad con la creación de usuarios con formato UPN para la autenticación RADIUS. |
Exigido |
Túneles VPN IPSec y SSL. |
Exigido |
|
VPN de sitio a sitio: SSL, IPSec, AES/3DES de 256 bits, PFS, RSA, X.509 certificados, clave pre-compartida. |
Exigido |
|
VPN basada en rutas. |
Exigido |
|
Acceso remoto: SSL, IPsec, soporte de cliente VPN para iPhone / iPad / Cisco / Andriod. |
Exigido |
|
Soporte IKEv2. |
Exigido |
|
Cliente SSL para Windows y descarga de configuración a través del portal de usuario. |
Exigido |
|
Aplicación de TLS 1.2 para túneles VPN SSL de sitio a sitio y de acceso remoto. |
Exigido |
|
Compatibilidad con IPSec y SSL. |
Exigido |
|
Fácil aprovisionamiento e implementación. |
Exigido |
|
Licencias ilimitadas de acceso remoto SSL incluidas sin cargo adicional. |
Exigido |
|
Autenticación: clave precompartida (PSK), PKI (X.509), token y XAUTH. |
Exigido |
|
Túnel dividido inteligente para un enrutamiento óptimo del tráfico. |
Exigido |
|
Compatibilidad con NAT-traversal. |
Exigido |
|
Client-monitor para obtener una visión general gráfica del estado de la conexión. |
Exigido |
|
Compatibilidad con Mac y Windows. |
Exigido |
|
Portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC. |
Exigido |
|
Intrusion Prevention (IPS) y ATP |
Motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se pueden aplicar sobre la base de reglas de firewall para obtener el máximo rendimiento y protección. |
Exigido |
Protección contra amenazas de día cero. |
Exigido |
|
Defensas perimetrales. |
Exigido |
|
Selección granular de categorías. |
Exigido |
|
Compatibilidad con firmas IPS personalizadas. |
Exigido |
|
Los filtros inteligentes de directiva IPS habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones. |
Exigido |
|
Protección avanzada contra amenazas (detectar y bloquear el tráfico de red que intenta ponerse en contacto con servidores de comando y control mediante DNS, AFC y firewall de varias capas). |
Exigido |
|
Web Protection and Control |
Proxy totalmente transparente para antimalware y filtrado web. |
Exigido |
Protección avanzada contra amenazas mejorada. |
Exigido |
|
Base de datos de filtro de URL con millones de sitios en 92 categorías. |
Exigido |
|
Políticas de tiempo de cuota de navegación por usuario/grupo. |
Exigido |
|
Políticas de tiempo de acceso por usuario/grupo. |
Exigido |
|
Escaneo de malware: bloquee todas las formas de virus, malware web, troyanos y spyware en HTTP/S, FTP y correo electrónico basado en la web. |
Exigido |
|
Protección avanzada contra malware web con emulación de JavaScript. |
Exigido |
|
Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente. |
Exigido |
|
Segundo motor de detección de malware independiente para escaneo dual. |
Exigido |
|
Escaneo en tiempo real o en modo por lotes. |
Exigido |
|
Protección Pharming. |
Exigido |
|
Análisis HTTP y HTTPS por usuario o directiva de red con reglas y excepciones personalizables. |
Exigido |
|
Validación de certificados. |
Exigido |
|
Almacenamiento en caché de contenido web de alto rendimiento. |
Exigido |
|
Filtrado de tipos de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.). |
Exigido |
|
Debe permitir la configuración SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario/grupo). |
Exigido |
|
Bloquear aplicaciones potencialmente no deseadas (PUAs). |
Exigido |
|
La solución debe brindar un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos. |
Exigido |
|
Filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil. |
Exigido |
|
Cloud Application Visibility |
Debe mostrar en panel de administración la cantidad de datos cargados y descargados en aplicaciones en la nube categorizados como nuevos, sancionados, no autorizados o tolerados. |
Exigido |
Desglose para obtener detalles sobre los usuarios, el tráfico y los datos. |
Exigido |
|
Acceso con un solo clic a las políticas de configuración del tráfico. |
Exigido |
|
Filtrar el uso de aplicaciones en la nube por categoría o volumen. |
Exigido |
|
Informe detallado de uso de aplicaciones en la nube personalizable para obtener informes históricos completos. |
Exigido |
|
Application Protection and Control |
Control de aplicaciones basado en firmas con patrones para miles de aplicaciones. |
Exigido |
Visibilidad y control de aplicaciones en la nube para descubrir Shadow IT. |
Exigido |
|
Filtros inteligentes de control de aplicaciones que habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones. |
Exigido |
|
Detección y control de micro aplicaciones. |
Exigido |
|
Control de aplicaciones basado en categorías, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P), y nivel de riesgo. |
Exigido |
|
Aplicación de directivas de control de aplicaciones por usuario o regla de red. |
Exigido |
|
Web & App Traffic Shaping |
La solución debe permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida. |
Exigido |
Integración completa en el panel de control de su solución de seguridad. |
Exigido |
|
Inspecciona ejecutables y documentos que contienen contenido ejecutable (incluidos .exe, .com y .dll, .doc, .docx, docm y .rtf y PDF) y archivos que contienen cualquiera de los tipos de archivo enumerados anteriormente (incluidos ZIP, BZIP, GZIP, RAR, TAR, LHA/LZH, 7Z). |
Exigido |
|
Análisis agresivo del comportamiento, la red y la memoria. |
Exigido |
|
Detecta el comportamiento de evasión de sandbox. |
Exigido |
|
La tecnología de aprendizaje automático con aprendizaje profundo analiza el comportamiento de archivos ejecutables en entornos reales. |
Exigido |
|
Informes de archivos maliciosos en profundidad y capacidad de liberación de archivos de panel. |
Exigido |
|
Soporta enlaces de descarga de una sola vez. |
Exigido |
|
Análisis de archivos estáticos de aprendizaje profundo. |
Exigido |
|
Múltiples modelos de aprendizaje automático. |
Exigido |
|
Análisis dinámico de sandboxing On-Premise o en nube. |
Exigido |
|
Archivos sospechosos sometidos a análisis de inteligencia de amenazas en paralelo con el análisis completo de sandbox. |
Exigido |
|
Bloquea y responde a ATPs y amenazas zero-days. |
Exigido |
|
Firewall Reporting |
Informes predefinidos con opciones de personalización flexibles. |
Exigido |
Informes para firewalls (hardware, software, virtual y nube). |
Exigido |
|
La interfaz de usuario intuitiva proporciona una representación gráfica de los datos. |
Exigido |
|
El panel de informes proporciona una vista rápida de los eventos de las últimas 24 horas. |
Exigido |
|
Debe identificar fácilmente las actividades de red, las tendencias y los posibles ataques. |
Exigido |
|
Copia de seguridad sencilla de los registros con recuperación rápida para las necesidades de auditoría. |
Exigido |
|
Posibilidad de crear informes personalizados con potentes herramientas de visualización. |
Exigido |
|
Búsqueda y visualización de Syslog. |
Exigido |
|
Almacenamiento de datos en Syslog. |
Exigido |
|
Informes bajo demanda. |
Exigido |
|
Almacenamiento en la OnePremise o nube de 7 días para informes de Central Firewall. |
Exigido |
|
Informe sobre la nueva aplicación en la nube (CASB). |
Exigido |
|
Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS. |
Exigido |
|
Anonimización de informes. |
Exigido |
|
Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles. |
Exigido |
|
Exportar informes como HTML, PDF, Excel (XLS). |
Exigido |
|
Personalización de la retención de registros por categoría. |
Exigido |
|
El oferente deberá ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una Autorización del Fabricante para presentar oferta y deberá estar dirigida a la licitación de referencia. |
Exigido |
|
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del TSJE. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
Ítem N° 2 - PROTECCIÓN PARA SERVIDOR WEB Y CORREO |
||
Descripción Técnica |
Mínimo Requerido |
|
Protección de Servidor WEB |
||
Web Application Firewall Protection |
Protección de servidores web mediante autenticación de proxy inverso. |
Exigido |
Soporte para wildcard domains. |
Exigido |
|
Protección de manipulación de formularios. |
Exigido |
|
Protección contra ataques XSS. |
Exigido |
|
Protección contra ataques DoS. |
Exigido |
|
Protección de servidores web contra exploits. |
Exigido |
|
Descarga de cifrado HTTPS (TLS/SSL). |
Exigido |
|
Protección de cookies. |
Exigido |
|
Reenvió de URL a servidores web específicos. |
Exigido |
|
Posibilidad de vincular sesiones a un servidor web o reenvió de todas las solicitudes a un servidor web principal. |
Exigido |
|
Omita las comprobaciones individuales de forma granular según sea necesario. |
Exigido |
|
Permitir/Bloquear rangos de IP. |
Exigido |
|
Compatibilidad con comodines para rutas de acceso y dominios de servidor. |
Exigido |
|
Anexar automáticamente un prefijo/sufijo para la autenticación. |
Exigido |
|
Protección para servidor de Correo |
|
|
Email Protection and Control |
Soporte de protección continua post entrega. |
Exigido |
Análisis de correo electrónico con compatibilidad con SMTP, POP3 e IMAP. |
Exigido |
|
Soporte de listas de control de Contenido. |
Exigido |
|
Bloquear spam y malware durante la transacción SMTP. |
Exigido |
|
Protección antispam DKIM y DMARK. |
Exigido |
|
Lista gris de spam y protección del Marco de directivas de remitentes (SPF). |
Exigido |
|
Verificación de destinatarios para direcciones de correo electrónico mal escritas. |
Exigido |
|
Protección contra phishing y suplantación de identidad. |
Exigido |
|
Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente. |
Exigido |
|
Actualizaciones automáticas de firmas y patrones. |
Exigido |
|
Compatibilidad con hosts inteligentes para relés salientes. |
Exigido |
|
Detección/bloqueo/escaneo de archivos adjuntos. |
Exigido |
|
Soporte de escaneo de malware y antispam. |
Exigido |
|
Detecta urls de phishing dentro de los correos electrónicos. |
Exigido |
|
Soporte de reglas de análisis de contenido predefinidos o creación de propias reglas personalizadas basadas en una variedad de criterios con opciones de política granulares y excepciones. |
Exigido |
|
Soporte de cifrado TLS. |
Exigido |
|
S/MIME. |
Exigido |
|
Comprobación de dominios. |
Exigido |
|
Protección contra reescritura de direcciones URL en el momento del clic. |
Exigido |
|
Email Quarantine Management |
Opciones de resumen y notificaciones de cuarentena de spam. |
Exigido |
Cuarentenas de malware y spam con opciones de búsqueda y filtro por fecha, remitente, destinatario, asunto y motivo con opción de liberar y eliminar mensajes. |
Exigido |
|
Portal de usuario de autoservicio para ver y liberar mensajes en cuarentena. |
Exigido |
|
Email Encryption and DLP |
Gestión de políticas DLP con múltiples Reglas. |
Opcional |
Cifrado basado en imposición. |
Opcional |
|
Cifrado basado en extracción. |
Opcional |
|
Completamente transparente, no se requiere software o cliente adicional. |
Opcional |
|
Motor DLP con escaneo automático de correos electrónicos y archivos adjuntos en busca de datos confidenciales. |
Opcional |
|
Validez de licencias |
12 meses. |
Exigido |
Equipos de Firewall funcionando actualmente en el TSJE que requieren actualización de Licencias |
|
Marca |
Modelo |
Sophos |
XGS 6500 |
LOTE 2 - ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO PARA SOPHOS XGS 6500 |
|
Ítem N° 1 - ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO |
Mínimo Requerido |
Licencia para 1 (un) equipo. El Software deberá incluir las siguientes funcionalidades: 1) Protección de Servidor WEB. - Autenticación de proxy inverso. 2) Protección para servidor de Correo. - Protección y control del correo electrónico. - Gestión de cuarentena de correo electrónico. - Cifrado de correo electrónico y DLP.
Validez de licencias: 12 meses. |
Exigido |
El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
LOTE N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL Y SOFTWARE DE PROTECCIÓN PARA SERVIDOR WEB Y CORREO |
||||
Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL |
||||
Características |
Descripción Técnica |
Mínimo Requerido |
Cumple |
No Cumple |
Descripción General |
Interfaz de usuario optimizada y especialmente diseñada para la administración de reglas de firewall para grandes conjuntos de reglas con agrupación con características de reglas de un vistazo e indicadores de aplicación. |
Exigido |
|
|
Compatibilidad con autenticación de dos factores (contraseña de un solo uso) para acceso de administrador, portal de usuario, IPSec y SSL VPN. |
Exigido |
|
|
|
Administración basada en roles. |
Exigido |
|
|
|
Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes). |
Exigido |
|
|
|
Interfaz de línea de comandos completa (CLI). |
Exigido |
|
|
|
Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido. |
Exigido |
|
|
|
Notificación automatizada de actualización de firmware con un sencillo proceso de actualización automatizado y funciones de reversión. |
Exigido |
|
|
|
Definiciones de objetos de sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores. |
Exigido |
|
|
|
Portal de usuario de autoservicio. |
Exigido |
|
|
|
Seguimiento de cambios de configuración. |
Exigido |
|
|
|
Control de acceso a dispositivos flexible para servicios por zonas. |
Exigido |
|
|
|
Opciones de notificación de captura de correo electrónico o SNMP. |
Exigido |
|
|
|
Compatibilidad con SNMPv3 y Netflow. |
Exigido |
|
|
|
Soporte de administración central a través de la consola unificada basada en la nube o local |
Exigido |
|
|
|
Notificaciones automáticas por correo electrónico para cualquier evento importante. |
Exigido |
|
|
|
Configuraciones de copia de seguridad y restauración: localmente, a través de FTP o correo electrónico; bajo demanda, diariamente, semanalmente o mensualmente. |
Exigido |
|
|
|
Monitoreo de flujo en tiempo real. |
Exigido |
|
|
|
SNMP con una MIB personalizada y soporte para túneles VPN IPSec. |
Exigido |
|
|
|
Requerimientos Mínimos |
Firewall Throughput: 115 Gbps mínimo medido en 64 byte UDP o medido usando tráfico HTTP y tamaño de respuesta de 512 KB. |
Exigido |
|
|
Threat Protection Throughput: 17.5 Gbps mínimo usando tamaño de respuesta HTTP de 200 KB o Enterprise Mix. |
Exigido |
|
|
|
IPsec VPN Throughput: 100 Gbps mínimo. |
Exigido |
|
|
|
08 GbE Interfaces de cobre como mínimo. |
Exigido |
|
|
|
12 SFP+ 10 GbE de fibra como mínimo. |
Exigido |
|
|
|
Rendimiento IPS 45 Gbps mínimo. |
Exigido |
|
|
|
Conexiones Simultaneas 39.000.000 mínimo. |
Exigido |
|
|
|
Fuente de Poder redundante. |
Exigido |
|
|
|
Central Firewall Management |
Debe contar con una consola web (https) basada en la nube o local. |
Exigido |
|
|
La administración de directivas de grupo permite que los objetos, la configuración y las directivas se modifiquen una vez y se sincronicen automáticamente con todos los firewalls del grupo. |
Exigido |
|
|
|
El Administrador de tareas proporciona una pista de auditoría histórica completa y supervisión del estado de los cambios en las directivas de grupo. |
Exigido |
|
|
|
Programación de actualizaciones de firmware. |
Exigido |
|
|
|
Informes de múltiples firewalls entre grupos de firewall. |
Exigido |
|
|
|
Guardar, programar y exportar informes desde la consola. |
Exigido |
|
|
|
Firewall, Networking & Routing |
Firewall de inspección profunda de paquetes. |
Exigido |
|
|
Arquitectura de procesamiento de paquetes que proporciona altos niveles de visibilidad, protección y rendimiento a través del procesamiento detallado de paquetes. |
Exigido |
|
|
|
Inspección TLS con alto rendimiento, soporte para TLS 1.3 o superior sin degradación, puertos independientes, políticas de nivel empresarial, visibilidad única del panel y solución de problemas de compatibilidad. |
Exigido |
|
|
|
Motor DPI que proporciona protección de escaneo de flujos para IPS, AV, Web, App Control y TLS Inspección en un solo motor de alto rendimiento. |
Exigido |
|
|
|
La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes. |
Exigido |
|
|
|
Políticas de tiempo de acceso por usuario/grupo. |
Exigido |
|
|
|
|
Aplicar directivas en todas las zonas, redes o por tipo de servicio. |
Exigido |
|
|
Firewall basado en zonas. |
Exigido |
|
|
|
Soporte completo de VLAN. |
Exigido |
|
|
|
Aislamiento de zonas y VLAN y compatibilidad con políticas basadas en zonas. |
Exigido |
|
|
|
Zonas personalizadas en LAN o DMZ. |
Exigido |
|
|
|
Políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un conveniente asistente de reglas NAT para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics. |
Exigido |
|
|
|
Enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con soporte completo de VLAN 802.1Q. |
Exigido |
|
|
|
Enrutamiento de multidifusión independiente del protocolo con snooping IGMP. |
Exigido |
|
|
|
Puente con soporte STP y reenvío de difusión ARP. |
Exigido |
|
|
|
Compatibilidad y etiquetado de VLAN DHCP. |
Exigido |
|
|
|
Compatibilidad con puentes VLAN. |
Exigido |
|
|
|
Soporte de Jumbo Frames. |
Exigido |
|
|
|
Agregación de enlaces de interfaz 802.3ad. |
Exigido |
|
|
|
Configuración completa de DNS, DHCP y NTP. |
Exigido |
|
|
|
DNS dinámico (DDNS). |
Exigido |
|
|
|
Certificación de aprobación del programa IPv6 Ready Logo. |
Exigido |
|
|
|
SD-WAN |
Selección y enrutamiento de rutas de aplicaciones, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP. |
Exigido |
|
|
Enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas. |
Exigido |
|
|
|
Soporte VPN robusto que incluye IPSec y SSL VPN. |
Exigido |
|
|
|
Orquestación VPN centralizada. |
Exigido |
|
|
|
Integración con Azure Virtual WAN para una red de superposición SD-WAN completa. |
Exigido |
|
|
|
Base Traffic Shaping & Quotas |
Configuración flexible del tráfico basado en la red o en el usuario (QoS) (opciones mejoradas de configuración del tráfico web y de aplicaciones incluido Web Protection). |
Exigido |
|
|
Establecer cuotas de tráfico basadas en el usuario en la carga/descarga o tráfico total y cíclico o no cíclico. |
Exigido |
|
|
|
Optimización de VoIP en tiempo real. |
Exigido |
|
|
|
Authentication |
Autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP yTACACS+. |
Exigido |
|
|
Inicio de sesión único: Active Directory, eDirectory y RADIUS. |
Exigido |
|
|
|
Compatibilidad con agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64. |
Exigido |
|
|
|
Autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos. |
Exigido |
|
|
|
Portal cautivo del navegador. |
Exigido |
|
|
|
Servicios de autenticación para IPSec, SSL, L2TP, PPTP. |
Exigido |
|
|
|
Integración de Azure AD. |
Exigido |
|
|
|
Base VPN |
Compatibilidad con la creación de usuarios con formato UPN para la autenticación RADIUS. |
Exigido |
|
|
Túneles VPN IPSec y SSL. |
Exigido |
|
|
|
VPN de sitio a sitio: SSL, IPSec, AES/3DES de 256 bits, PFS, RSA, X.509 certificados, clave pre-compartida. |
Exigido |
|
|
|
VPN basada en rutas. |
Exigido |
|
|
|
Acceso remoto: SSL, IPsec, soporte de cliente VPN para iPhone / iPad / Cisco / Andriod. |
Exigido |
|
|
|
Soporte IKEv2. |
Exigido |
|
|
|
Cliente SSL para Windows y descarga de configuración a través del portal de usuario. |
Exigido |
|
|
|
Aplicación de TLS 1.2 para túneles VPN SSL de sitio a sitio y de acceso remoto. |
Exigido |
|
|
|
Connect VPN Client y clientless |
Compatibilidad con IPSec y SSL. |
Exigido |
|
|
Fácil aprovisionamiento e implementación. |
Exigido |
|
|
|
Licencias ilimitadas de acceso remoto SSL incluidas sin cargo adicional. |
Exigido |
|
|
|
Autenticación: clave precompartida (PSK), PKI (X.509), token y XAUTH. |
Exigido |
|
|
|
Túnel dividido inteligente para un enrutamiento óptimo del tráfico. |
Exigido |
|
|
|
Compatibilidad con NAT-traversal. |
Exigido |
|
|
|
Client-monitor para obtener una visión general gráfica del estado de la conexión. |
Exigido |
|
|
|
Compatibilidad con Mac y Windows. |
Exigido |
|
|
|
Portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC. |
Exigido |
|
|
|
Intrusion Prevention (IPS) y ATP |
Motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se pueden aplicar sobre la base de reglas de firewall para obtener el máximo rendimiento y protección. |
Exigido |
|
|
Protección contra amenazas de día cero. |
Exigido |
|
|
|
Defensas perimetrales. |
Exigido |
|
|
|
Selección granular de categorías. |
Exigido |
|
|
|
Compatibilidad con firmas IPS personalizadas. |
Exigido |
|
|
|
Los filtros inteligentes de directiva IPS habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones. |
Exigido |
|
|
|
Protección avanzada contra amenazas (detectar y bloquear el tráfico de red que intenta ponerse en contacto con servidores de comando y control mediante DNS, AFC y firewall de varias capas). |
Exigido |
|
|
|
Web Protection and Control |
Proxy totalmente transparente para antimalware y filtrado web. |
Exigido |
|
|
Protección avanzada contra amenazas mejorada. |
Exigido |
|
|
|
Base de datos de filtro de URL con millones de sitios en 92 categorías. |
Exigido |
|
|
|
Políticas de tiempo de cuota de navegación por usuario/grupo. |
Exigido |
|
|
|
Políticas de tiempo de acceso por usuario/grupo. |
Exigido |
|
|
|
Escaneo de malware: bloquee todas las formas de virus, malware web, troyanos y spyware en HTTP/S, FTP y correo electrónico basado en la web. |
Exigido |
|
|
|
Protección avanzada contra malware web con emulación de JavaScript. |
Exigido |
|
|
|
Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente. |
Exigido |
|
|
|
Segundo motor de detección de malware independiente para escaneo dual. |
Exigido |
|
|
|
Escaneo en tiempo real o en modo por lotes. |
Exigido |
|
|
|
Protección Pharming. |
Exigido |
|
|
|
Análisis HTTP y HTTPS por usuario o directiva de red con reglas y excepciones personalizables. |
Exigido |
|
|
|
Validación de certificados. |
Exigido |
|
|
|
Almacenamiento en caché de contenido web de alto rendimiento. |
Exigido |
|
|
|
Filtrado de tipos de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.). |
Exigido |
|
|
|
Debe permitir la configuración SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario/grupo). |
Exigido |
|
|
|
Bloquear aplicaciones potencialmente no deseadas (PUAs). |
Exigido |
|
|
|
La solución debe brindar un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos. |
Exigido |
|
|
|
Filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil. |
Exigido |
|
|
|
Cloud Application Visibility |
Debe mostrar en panel de administración la cantidad de datos cargados y descargados en aplicaciones en la nube categorizados como nuevos, sancionados, no autorizados o tolerados. |
Exigido |
|
|
Desglose para obtener detalles sobre los usuarios, el tráfico y los datos. |
Exigido |
|
|
|
Acceso con un solo clic a las políticas de configuración del tráfico. |
Exigido |
|
|
|
Filtrar el uso de aplicaciones en la nube por categoría o volumen. |
Exigido |
|
|
|
Informe detallado de uso de aplicaciones en la nube personalizable para obtener informes históricos completos. |
Exigido |
|
|
|
Application Protection and Control |
Control de aplicaciones basado en firmas con patrones para miles de aplicaciones. |
Exigido |
|
|
Visibilidad y control de aplicaciones en la nube para descubrir Shadow IT. |
Exigido |
|
|
|
Filtros inteligentes de control de aplicaciones que habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones. |
Exigido |
|
|
|
Detección y control de micro aplicaciones. |
Exigido |
|
|
|
Control de aplicaciones basado en categorías, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P), y nivel de riesgo. |
Exigido |
|
|
|
Aplicación de directivas de control de aplicaciones por usuario o regla de red. |
Exigido |
|
|
|
Web & App Traffic Shaping |
La solución debe permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida. |
Exigido |
|
|
Dynamic Sandbox Analysis |
Integración completa en el panel de control de su solución de seguridad. |
Exigido |
|
|
Inspecciona ejecutables y documentos que contienen contenido ejecutable (incluidos .exe, .com y .dll, .doc, .docx, docm y .rtf y PDF) y archivos que contienen cualquiera de los tipos de archivo enumerados anteriormente (incluidos ZIP, BZIP, GZIP, RAR, TAR, LHA/LZH, 7Z). |
Exigido |
|
|
|
Análisis agresivo del comportamiento, la red y la memoria. |
Exigido |
|
|
|
Detecta el comportamiento de evasión de sandbox. |
Exigido |
|
|
|
La tecnología de aprendizaje automático con aprendizaje profundo analiza el comportamiento de archivos ejecutables en entornos reales. |
Exigido |
|
|
|
Informes de archivos maliciosos en profundidad y capacidad de liberación de archivos de panel. |
Exigido |
|
|
|
Soporta enlaces de descarga de una sola vez. |
Exigido |
|
|
|
Análisis de archivos estáticos de aprendizaje profundo. |
Exigido |
|
|
|
Múltiples modelos de aprendizaje automático. |
Exigido |
|
|
|
Análisis dinámico de sandboxing On-Premise o en nube. |
Exigido |
|
|
|
Archivos sospechosos sometidos a análisis de inteligencia de amenazas en paralelo con el análisis completo de sandbox. |
Exigido |
|
|
|
Bloquea y responde a ATPs y amenazas zero-days. |
Exigido |
|
|
|
Firewall Reporting |
Informes predefinidos con opciones de personalización flexibles. |
Exigido |
|
|
Informes para firewalls (hardware, software, virtual y nube). |
Exigido |
|
|
|
La interfaz de usuario intuitiva proporciona una representación gráfica de los datos. |
Exigido |
|
|
|
El panel de informes proporciona una vista rápida de los eventos de las últimas 24 horas. |
Exigido |
|
|
|
Debe identificar fácilmente las actividades de red, las tendencias y los posibles ataques. |
Exigido |
|
|
|
Copia de seguridad sencilla de los registros con recuperación rápida para las necesidades de auditoría. |
Exigido |
|
|
|
Posibilidad de crear informes personalizados con potentes herramientas de visualización. |
Exigido |
|
|
|
Búsqueda y visualización de Syslog. |
Exigido |
|
|
|
Almacenamiento de datos en Syslog. |
Exigido |
|
|
|
Informes bajo demanda. |
Exigido |
|
|
|
Almacenamiento en la OnePremise o nube de 7 días para informes de Central Firewall. |
Exigido |
|
|
|
Informe sobre la nueva aplicación en la nube (CASB). |
Exigido |
|
|
|
Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS. |
Exigido |
|
|
|
Anonimización de informes. |
Exigido |
|
|
|
Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles. |
Exigido |
|
|
|
Exportar informes como HTML, PDF, Excel (XLS). |
Exigido |
|
|
|
Personalización de la retención de registros por categoría. |
Exigido |
|
|
|
Autorización |
El oferente deberá ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una Autorización del Fabricante para presentar oferta y deberá estar dirigida a la licitación de referencia. |
Exigido |
|
|
Garantía de fábrica |
Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del TSJE. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados. |
Exigido |
|
|
Ítem N° 2 - PROTECCIÓN PARA SERVIDOR WEB Y CORREO |
||||
Descripción Técnica |
Mínimo Requerido |
Cumple |
No Cumple |
|
Protección de Servidor WEB |
||||
Web Application Firewall Protection |
Protección de servidores web mediante autenticación de proxy inverso. |
Exigido |
|
|
Soporte para wildcard domains. |
Exigido |
|
|
|
Protección de manipulación de formularios. |
Exigido |
|
|
|
Protección contra ataques XSS. |
Exigido |
|
|
|
Protección contra ataques DoS. |
Exigido |
|
|
|
Protección de servidores web contra exploits. |
Exigido |
|
|
|
Descarga de cifrado HTTPS (TLS/SSL). |
Exigido |
|
|
|
Protección de cookies. |
Exigido |
|
|
|
Reenvió de URL a servidores web específicos. |
Exigido |
|
|
|
Posibilidad de vincular sesiones a un servidor web o reenvió de todas las solicitudes a un servidor web principal. |
Exigido |
|
|
|
Omita las comprobaciones individuales de forma granular según sea necesario. |
Exigido |
|
|
|
Permitir/Bloquear rangos de IP. |
Exigido |
|
|
|
Compatibilidad con comodines para rutas de acceso y dominios de servidor. |
Exigido |
|
|
|
Anexar automáticamente un prefijo/sufijo para la autenticación. |
Exigido |
|
|
|
Protección para servidor de Correo |
||||
Email Protection and Control |
Soporte de protección continua post entrega. |
Exigido |
|
|
Análisis de correo electrónico con compatibilidad con SMTP, POP3 e IMAP. |
Exigido |
|
|
|
Soporte de listas de control de Contenido. |
Exigido |
|
|
|
Bloquear spam y malware durante la transacción SMTP. |
Exigido |
|
|
|
Protección antispam DKIM y DMARK. |
Exigido |
|
|
|
Lista gris de spam y protección del Marco de directivas de remitentes (SPF). |
Exigido |
|
|
|
Verificación de destinatarios para direcciones de correo electrónico mal escritas. |
Exigido |
|
|
|
Protección contra phishing y suplantación de identidad. |
Exigido |
|
|
|
Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente. |
Exigido |
|
|
|
Actualizaciones automáticas de firmas y patrones. |
Exigido |
|
|
|
Compatibilidad con hosts inteligentes para relés salientes. |
Exigido |
|
|
|
Detección/bloqueo/escaneo de archivos adjuntos. |
Exigido |
|
|
|
Soporte de escaneo de malware y antispam. |
Exigido |
|
|
|
Detecta urls de phishing dentro de los correos electrónicos. |
Exigido |
|
|
|
Soporte de reglas de análisis de contenido predefinidos o creación de propias reglas personalizadas basadas en una variedad de criterios con opciones de política granulares y excepciones. |
Exigido |
|
|
|
Soporte de cifrado TLS. |
Exigido |
|
|
|
S/MIME. |
Exigido |
|
|
|
Comprobación de dominios. |
Exigido |
|
|
|
Protección contra reescritura de direcciones URL en el momento del clic. |
Exigido |
|
|
|
Email Quarantine Management |
Opciones de resumen y notificaciones de cuarentena de spam. |
Exigido |
|
|
Cuarentenas de malware y spam con opciones de búsqueda y filtro por fecha, remitente, destinatario, asunto y motivo con opción de liberar y eliminar mensajes. |
Exigido |
|
|
|
Portal de usuario de autoservicio para ver y liberar mensajes en cuarentena. |
Exigido |
|
|
|
Email Encryption and DLP |
Gestión de políticas DLP con múltiples Reglas. |
Opcional |
|
|
Cifrado basado en imposición. |
Opcional |
|
|
|
Cifrado basado en extracción. |
Opcional |
|
|
|
Completamente transparente, no se requiere software o cliente adicional. |
Opcional |
|
|
|
Motor DLP con escaneo automático de correos electrónicos y archivos adjuntos en busca de datos confidenciales. |
Opcional |
|
|
|
Validez de licencias |
12 meses. |
Exigido |
|
|
LOTE 2 - ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO PARA SOPHOS XGS 6500 |
|||
Ítem N° 1 - ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO |
Mínimo Requerido |
Cumple |
No Cumple |
Licencia para 1 (un) equipo. El Software deberá incluir las siguientes funcionalidades: 1) Protección de Servidor WEB. - Autenticación de proxy inverso. 2) Protección para servidor de Correo. - Protección y control del correo electrónico. - Gestión de cuarentena de correo electrónico. - Cifrado de correo electrónico y DLP.
Validez de licencias: 12 meses. |
Exigido |
|
|
Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Lote N° |
Descripción de los Bienes |
Lugar entrega de los Bienes |
Fecha(s) final(es) de entrega de los Bienes |
1 |
EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL Y SOFTWARE DE PROTECCIÓN PARA SERVIDOR WEB Y CORREO |
Coordinación General de Patrimonio dependiente de la Direccion de Contabilidad en coordinación con la Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral sito en la Sede Central de la Justicia Electoral - (Avda. Eusebio Ayala Nº 2759 esq. Sta. Cruz de la Sierra). Las entregas serán realizadas de lunes a viernes de 07:15 a 15:00 hs. |
Una vez firmado el Contrato, se procederá a la emisión de la Orden de Compra para la provisión de los bienes, según la necesidad requerida por la Convocante, conforme a las especificaciones técnicas del Pliego de Bases y Condiciones (PBC). A partir de la fecha de recepción de la Orden de Compra, la empresa adjudicada tendrá un plazo de 20 (viente) días calendarios para la provisión de los bienes adjudicados, en todos los lotes del presente procedimiento. El presente Plan de Entrega es obligatorio para la provisión de los bienes adjudicados en todos los lotes del presente procedimiento.
OBSERVACIÓN: Las empresas adjudicadas deberán proveer los bienes solicitados a la Convocante, mediante nota de remisión o recepción, en cumplimiento de las bases y condiciones. |
2 |
ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO PARA SOPHOS XGS 6500 |
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
La CONTRATANTE se encargará de la inspección y revisión de los bienes adjudicados a través de la Dirección encargada de administrar el Contrato, y se tendrán en cuenta los siguientes criterios:
Esto se efectuará a fin de garantizar la calidad de los bienes suministrados y así cumplir satisfactoriamente con las Especificaciones Técnicas.
Las inspecciones y pruebas se realizarán en: la Sede Central de la Institución o en los lugares designados por la Contratante. Se verificará si los bienes suministrados por el oferente adjudicado, se encuentran libre de defectos o fallas, y si se ajustan a lo solicitado por la CONTRATANTE.
1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.
2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.
Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la Contratante.
3. La Contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.
4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir a la contratante o a su representante designado presenciar las pruebas o inspecciones.
5. La Contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el Proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el Contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.
6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.
7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.
8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA
|
Orden de Compra |
Nota de Remisión o Recepción |
Diciembre 2024 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.