Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

La Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral, a través de su Director el Lic. Fausto Von Streber, justifica la solicitud de adquisición de dispositivos de seguridad y renovación de licencias de sistema de protección para el Datacenter de la Justicia Electoral, y manifiesta que en el marco de la organización y ejecución de las tareas vinculadas a las funciones constitucionalmente asignadas a la Justicia Electoral, se dispone de Dispositivos de Seguridad para el Datacenter institucional, con los cuales se ha logrado una satisfactoria protección avanzada contra una amplia gama de amenazas cibernéticas, incluidos virus, malware, ransomware y ataques de día cero, por lo que dichos dispositivos han sido fundamentales para la protección de la red institucional contra amenazas externas e internas.

Que sin embargo, debido a la creciente complejidad y sofisticación de los ataques cibernéticos, los dispositivos de seguridad proporcionan una protección adicional, ya que permiten una detención más precisa, y por ende, una respuesta más rápida a posibles amenazas, lo que vinculado al software de administración de dichos dispositivos permitirá gestionar y administrar de manera centralizada todas las políticas de seguridad, simplificando su configuración y supervisión.

Así también, que de los dispositivos de seguridad que dispone la Justicia Electoral, dos (2) de ellos, de la marca Sophos modelo XGS 6500, precisan renovación de sus respectivas licencias de softwares de administración, a fin de contar con las actualizaciones que contribuirán a un importante aumento de sus rendimientos, resistencia, facilidad de gestión, seguridad y fiabilidad.

Que en virtud a todos los puntos expuestos y dada la importancia de mantener la infraestructura institucional protegida, a los efectos de garantizar la integridad de los datos y sistemas instalados, en el marco del aumento del volumen de datos y transferencia de los mismos, y la constante y creciente demanda de la ciudadanía de recurrir al portal web institucional para recabar información y datos electorales, solicita la adquisición de dos (2) dispositivos de seguridad para Datacenter con sus respectivos software de administración, así como la renovación de las licencias administradoras para los 2 (dos) equipos de firewall por hardware con los que actualmente cuenta la institución (Sophos modelo XGS 6500).

En relación a las especificaciones técnicas requeridas, conforme se desprende del Dictamen Técnico presentado por la dependencia solicitante, es necesario manifestar que las mismas fueron establecidas considerando que son las más apropiadas para satisfacer la necesidad institucional de referencia con la oportunidad, la calidad y el costo que aseguren al Estado Paraguayo las mejores condiciones.

Asimismo, es menester resaltar que con la adquisición de los bienes requeridos se pretende satisfacer una necesidad temporal con respecto a los equipos ya que la misma quedará extinta una vez satisfecha y su periodicidad estará sujeta a las necesidades instituciones que puedan surgir en el futuro, y una necesidad permanente con respecto a las licencias, que van a renovándose con nuevas contrataciones a la finalización de cada contrato.

Especificaciones técnicas - CPS

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

 

Especificaciones Técnicas

LOTE N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL Y SOFTWARE DE PROTECCIÓN PARA SERVIDOR WEB Y CORREO

Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL

Características

Descripción Técnica

Mínimo Requerido

Descripción General

Interfaz de usuario optimizada y especialmente diseñada para la administración de reglas de firewall para grandes conjuntos de reglas con agrupación con características de reglas de un vistazo e indicadores de aplicación.

Exigido

Compatibilidad con autenticación de dos factores (contraseña de un solo uso) para acceso de administrador, portal de usuario, IPSec y SSL VPN.

Exigido

Administración basada en roles.

Exigido

Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes).

Exigido

Interfaz de línea de comandos completa (CLI).

Exigido

Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido.

Exigido

Notificación automatizada de actualización de firmware con un sencillo proceso de actualización automatizado y funciones de reversión.

Exigido

Definiciones de objetos de sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores.

Exigido

Portal de usuario de autoservicio.

Exigido

Seguimiento de cambios de configuración.

Exigido

Control de acceso a dispositivos flexible para servicios por zonas.

Exigido

Opciones de notificación de captura de correo electrónico o SNMP.

Exigido

Compatibilidad con SNMPv3 y Netflow.

Exigido

Soporte de administración central a través de la consola unificada basada en la nube o local

Exigido

Notificaciones automáticas por correo electrónico para cualquier evento importante.

Exigido

Configuraciones de copia de seguridad y restauración: localmente, a través de FTP o correo electrónico; bajo demanda, diariamente, semanalmente o mensualmente.

Exigido

Monitoreo de flujo en tiempo real.

Exigido

SNMP con una MIB personalizada y soporte para túneles VPN IPSec.

Exigido

Requerimientos Mínimos

Firewall Throughput: 115 Gbps mínimo medido en 64 byte UDP o medido usando tráfico HTTP y tamaño de respuesta de 512 KB.

Exigido

Threat Protection Throughput: 17.5 Gbps mínimo usando tamaño de respuesta HTTP de 200 KB o Enterprise Mix.

Exigido

IPsec VPN Throughput: 100 Gbps mínimo.

Exigido

08 GbE Interfaces de cobre como mínimo.

Exigido

12 SFP+ 10 GbE de fibra como mínimo.

Exigido

Rendimiento IPS 45 Gbps mínimo.

Exigido

Conexiones Simultaneas 39.000.000 mínimo.

Exigido

Fuente de Poder redundante.

Exigido

Central Firewall

Management

Debe contar con una consola web (https) basada en la nube o local.

Exigido

La administración de directivas de grupo permite que los objetos, la configuración y las directivas se modifiquen una vez y se sincronicen automáticamente con todos los firewalls del grupo.

Exigido

El Administrador de tareas proporciona una pista de auditoría histórica completa y supervisión del estado de los cambios en las directivas de grupo.

Exigido

Programación de actualizaciones de firmware.

Exigido

Informes de múltiples firewalls entre grupos de firewall.

Exigido

Guardar, programar y exportar informes desde la consola.

Exigido

Firewall, Networking & Routing

Firewall de inspección profunda de paquetes.

Exigido

Arquitectura de procesamiento de paquetes que proporciona altos niveles de visibilidad, protección y rendimiento a través del procesamiento detallado de paquetes.

Exigido

Inspección TLS con alto rendimiento, soporte para TLS 1.3 o superior sin degradación, puertos independientes, políticas de nivel empresarial, visibilidad única del panel y solución de problemas de compatibilidad.

Exigido

Motor DPI que proporciona protección de escaneo de flujos para IPS, AV, Web, App Control y TLS Inspección en un solo motor de alto rendimiento.

Exigido

La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes.

Exigido

Políticas de tiempo de acceso por usuario/grupo.

Exigido

 

Aplicar directivas en todas las zonas, redes o por tipo de servicio.

Exigido

Firewall basado en zonas.

Exigido

Soporte completo de VLAN.

Exigido

Aislamiento de zonas y VLAN y compatibilidad con políticas basadas en zonas.

Exigido

Zonas personalizadas en LAN o DMZ.

Exigido

Políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un conveniente asistente de reglas NAT para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics.

Exigido

Enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con soporte completo de VLAN 802.1Q.

Exigido

Enrutamiento de multidifusión independiente del protocolo con snooping IGMP.

Exigido

Puente con soporte STP y reenvío de difusión ARP.

Exigido

Compatibilidad y etiquetado de VLAN DHCP.

Exigido

Compatibilidad con puentes VLAN.

Exigido

Soporte de Jumbo Frames.

Exigido

Agregación de enlaces de interfaz 802.3ad.

Exigido

Configuración completa de DNS, DHCP y NTP.

Exigido

DNS dinámico (DDNS).

Exigido

Certificación de aprobación del programa IPv6 Ready Logo.

Exigido

SD-WAN

Selección y enrutamiento de rutas de aplicaciones, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP.

Exigido

Enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas.

Exigido

Soporte VPN robusto que incluye IPSec y SSL VPN.

Exigido

Orquestación VPN centralizada.

Exigido

Integración con Azure Virtual WAN para una red de superposición SD-WAN completa.

Exigido

Base Traffic Shaping & Quotas

Configuración flexible del tráfico basado en la red o en el usuario (QoS) (opciones mejoradas de configuración del tráfico web y de aplicaciones incluido Web Protection).

Exigido

Establecer cuotas de tráfico basadas en el usuario en la carga/descarga o tráfico total y cíclico o no cíclico.

Exigido

Optimización de VoIP en tiempo real.

Exigido

Authentication

Autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP yTACACS+.

Exigido

Inicio de sesión único: Active Directory, eDirectory y RADIUS.

Exigido

Compatibilidad con agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64.

Exigido

Autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos.

Exigido

Portal cautivo del navegador.

Exigido

Servicios de autenticación para IPSec, SSL, L2TP, PPTP.

Exigido

Integración de Azure AD.

Exigido

Base VPN

Compatibilidad con la creación de usuarios con formato UPN para la autenticación RADIUS.

Exigido

Túneles VPN IPSec y SSL.

Exigido

VPN de sitio a sitio: SSL, IPSec, AES/3DES de 256 bits, PFS, RSA, X.509 certificados, clave pre-compartida.

Exigido

VPN basada en rutas.

Exigido

Acceso remoto: SSL, IPsec, soporte de cliente VPN para iPhone / iPad / Cisco / Andriod.

Exigido

Soporte IKEv2.

Exigido

Cliente SSL para Windows y descarga de configuración a través del portal de usuario.

Exigido

Aplicación de TLS 1.2 para túneles VPN SSL de sitio a sitio y de acceso remoto.

Exigido

Connect VPN Client y clientless

Compatibilidad con IPSec y SSL.

Exigido

Fácil aprovisionamiento e implementación.

Exigido

Licencias ilimitadas de acceso remoto SSL incluidas sin cargo adicional.

Exigido

Autenticación: clave precompartida (PSK), PKI (X.509), token y XAUTH.

Exigido

Túnel dividido inteligente para un enrutamiento óptimo del tráfico.

Exigido

Compatibilidad con NAT-traversal.

Exigido

Client-monitor para obtener una visión general gráfica del estado de la conexión.

Exigido

Compatibilidad con Mac y Windows.

Exigido

Portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC.

Exigido

Intrusion Prevention (IPS) y ATP

Motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se pueden aplicar sobre la base de reglas de firewall para obtener el máximo rendimiento y protección.

Exigido

Protección contra amenazas de día cero.

Exigido

Defensas perimetrales.

Exigido

Selección granular de categorías.

Exigido

Compatibilidad con firmas IPS personalizadas.

Exigido

Los filtros inteligentes de directiva IPS habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones.

Exigido

Protección avanzada contra amenazas (detectar y bloquear el tráfico de red que intenta ponerse en contacto con servidores de comando y control mediante DNS, AFC y firewall de varias capas).

Exigido

Web Protection and Control

Proxy totalmente transparente para antimalware y filtrado web.

Exigido

Protección avanzada contra amenazas mejorada.

Exigido

Base de datos de filtro de URL con millones de sitios en 92 categorías.

Exigido

Políticas de tiempo de cuota de navegación por usuario/grupo.

Exigido

Políticas de tiempo de acceso por usuario/grupo.

Exigido

Escaneo de malware: bloquee todas las formas de virus, malware web, troyanos y spyware en HTTP/S, FTP y correo electrónico basado en la web.

Exigido

Protección avanzada contra malware web con emulación de JavaScript.

Exigido

Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente.

Exigido

Segundo motor de detección de malware independiente para escaneo dual.

Exigido

Escaneo en tiempo real o en modo por lotes.

Exigido

Protección Pharming.

Exigido

Análisis HTTP y HTTPS por usuario o directiva de red con reglas y excepciones personalizables.

Exigido

Validación de certificados.

Exigido

Almacenamiento en caché de contenido web de alto rendimiento.

Exigido

Filtrado de tipos de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.).

Exigido

Debe permitir la configuración SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario/grupo).

Exigido

Bloquear aplicaciones potencialmente no deseadas (PUAs).

Exigido

La solución debe brindar un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos.

Exigido

Filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil.

Exigido

Cloud Application Visibility

Debe mostrar en panel de administración la cantidad de datos cargados y descargados en aplicaciones en la nube categorizados como nuevos, sancionados, no autorizados o tolerados.

Exigido

Desglose para obtener detalles sobre los usuarios, el tráfico y los datos.

Exigido

Acceso con un solo clic a las políticas de configuración del tráfico.

Exigido

Filtrar el uso de aplicaciones en la nube por categoría o volumen.

Exigido

Informe detallado de uso de aplicaciones en la nube personalizable para obtener informes históricos completos.

Exigido

Application Protection and Control

Control de aplicaciones basado en firmas con patrones para miles de aplicaciones.

Exigido

Visibilidad y control de aplicaciones en la nube para descubrir Shadow IT.

Exigido

Filtros inteligentes de control de aplicaciones que habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones.

Exigido

Detección y control de micro aplicaciones.

Exigido

Control de aplicaciones basado en categorías, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P), y nivel de riesgo.

Exigido

Aplicación de directivas de control de aplicaciones por usuario o regla de red.

Exigido

Web & App Traffic Shaping

La solución debe permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida.

Exigido

Dynamic Sandbox Analysis

Integración completa en el panel de control de su solución de seguridad.

Exigido

Inspecciona ejecutables y documentos que contienen contenido ejecutable (incluidos .exe, .com y .dll, .doc, .docx, docm y .rtf y PDF) y archivos que contienen cualquiera de los tipos de archivo enumerados anteriormente (incluidos ZIP, BZIP, GZIP, RAR, TAR, LHA/LZH, 7Z).

Exigido

Análisis agresivo del comportamiento, la red y la memoria.

Exigido

Detecta el comportamiento de evasión de sandbox.

Exigido

La tecnología de aprendizaje automático con aprendizaje profundo analiza el comportamiento de archivos ejecutables en entornos reales.

Exigido

Informes de archivos maliciosos en profundidad y capacidad de liberación de archivos de panel.

Exigido

Soporta enlaces de descarga de una sola vez.

Exigido

Análisis de archivos estáticos de aprendizaje profundo.

Exigido

Múltiples modelos de aprendizaje automático.

Exigido

Análisis dinámico de sandboxing On-Premise o en nube.

Exigido

Archivos sospechosos sometidos a análisis de inteligencia de amenazas en paralelo con el análisis completo de sandbox.

Exigido

Bloquea y responde a ATPs y amenazas zero-days.

Exigido

Firewall Reporting

Informes predefinidos con opciones de personalización flexibles.

Exigido

Informes para firewalls (hardware, software, virtual y nube).

Exigido

La interfaz de usuario intuitiva proporciona una representación gráfica de los datos.

Exigido

El panel de informes proporciona una vista rápida de los eventos de las últimas 24 horas.

Exigido

Debe identificar fácilmente las actividades de red, las tendencias y los posibles ataques.

Exigido

Copia de seguridad sencilla de los registros con recuperación rápida para las necesidades de auditoría.

Exigido

Posibilidad de crear informes personalizados con potentes herramientas de visualización.

Exigido

Búsqueda y visualización de Syslog.

Exigido

Almacenamiento de datos en Syslog.

Exigido

Informes bajo demanda.

Exigido

Almacenamiento en la OnePremise o nube de 7 días para informes de Central Firewall.

Exigido

Informe sobre la nueva aplicación en la nube (CASB).

Exigido

Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS.

Exigido

Anonimización de informes.

Exigido

Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles.

Exigido

Exportar informes como HTML, PDF, Excel (XLS).

Exigido

Personalización de la retención de registros por categoría.

Exigido

Autorización

El oferente deberá ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una Autorización del Fabricante para presentar oferta y deberá estar dirigida a la licitación de referencia.

Exigido

Garantía de fábrica

Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del TSJE. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados.

Exigido

 

Ítem N° 2 - PROTECCIÓN PARA SERVIDOR WEB Y CORREO

Descripción Técnica

Mínimo Requerido

Protección de Servidor WEB

Web Application Firewall Protection

Protección de servidores web mediante autenticación de proxy inverso.

Exigido

Soporte para wildcard domains.

Exigido

Protección de manipulación de formularios.

Exigido

Protección contra ataques XSS.

Exigido

Protección contra ataques DoS.

Exigido

Protección de servidores web contra exploits.

Exigido

Descarga de cifrado HTTPS (TLS/SSL).

Exigido

Protección de cookies.

Exigido

Reenvió de URL a servidores web específicos.

Exigido

Posibilidad de vincular sesiones a un servidor web o reenvió de todas las solicitudes a un servidor web principal.

Exigido

Omita las comprobaciones individuales de forma granular según sea necesario.

Exigido

Permitir/Bloquear rangos de IP.

Exigido

Compatibilidad con comodines para rutas de acceso y dominios de servidor.

Exigido

Anexar automáticamente un prefijo/sufijo para la autenticación.

Exigido

Protección para servidor de Correo

 

Email Protection and Control

Soporte de protección continua post entrega.

Exigido

Análisis de correo electrónico con compatibilidad con SMTP, POP3 e IMAP.

Exigido

Soporte de listas de control de Contenido.

Exigido

Bloquear spam y malware durante la transacción SMTP.

Exigido

Protección antispam DKIM y DMARK.

Exigido

Lista gris de spam y protección del Marco de directivas de remitentes (SPF).

Exigido

Verificación de destinatarios para direcciones de correo electrónico mal escritas.

Exigido

Protección contra phishing y suplantación de identidad.

Exigido

Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente.

Exigido

Actualizaciones automáticas de firmas y patrones.

Exigido

Compatibilidad con hosts inteligentes para relés salientes.

Exigido

Detección/bloqueo/escaneo de archivos adjuntos.

Exigido

Soporte de escaneo de malware y antispam.

Exigido

Detecta urls de phishing dentro de los correos electrónicos.

Exigido

Soporte de reglas de análisis de contenido predefinidos o creación de propias reglas personalizadas basadas en una variedad de criterios con opciones de política granulares y excepciones.

Exigido

Soporte de cifrado TLS.

Exigido

S/MIME.

Exigido

Comprobación de dominios.

Exigido

Protección contra reescritura de direcciones URL en el momento del clic.

Exigido

Email Quarantine Management

Opciones de resumen y notificaciones de cuarentena de spam.

Exigido

Cuarentenas de malware y spam con opciones de búsqueda y filtro por fecha, remitente, destinatario, asunto y motivo con opción de liberar y eliminar mensajes.

Exigido

Portal de usuario de autoservicio para ver y liberar mensajes en cuarentena.

Exigido

Email Encryption and DLP

Gestión de políticas DLP con múltiples Reglas.

Opcional

Cifrado basado en imposición.

Opcional

Cifrado basado en extracción.

Opcional

Completamente transparente, no se requiere software o cliente adicional.

Opcional

Motor DLP con escaneo automático de correos electrónicos y archivos adjuntos en busca de datos confidenciales.

Opcional

Validez de licencias

12 meses.

Exigido

 

Equipos de Firewall funcionando actualmente en el TSJE que requieren actualización de Licencias

Marca

Modelo

Sophos

XGS 6500

 

 

LOTE 2 - ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO PARA SOPHOS XGS 6500

Ítem N° 1 - ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO

Mínimo Requerido

Licencia para 1 (un) equipo.

El Software deberá incluir las siguientes funcionalidades:

1) Protección de Servidor WEB.

- Autenticación de proxy inverso.

2) Protección para servidor de Correo.

- Protección y control del correo electrónico.

- Gestión de cuarentena de correo electrónico.

- Cifrado de correo electrónico y DLP.

 

Validez de licencias: 12 meses.

Exigido

 

 

 

El propósito de la Especificaciones Técnicas (EETT), es el de definir las carácteristicas técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT constituyen los puntos de referencia contra los cuales la convocante podrá verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Siempre que sea posible deberán especificarse normas de calidad internacionales . Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados. 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo al Formulario de Presentación de la Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá especificar detalladamente la naturaleza y alcance de la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

LOTE N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL Y SOFTWARE DE PROTECCIÓN PARA SERVIDOR WEB Y CORREO

Ítem N° 1 - EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL

Características

Descripción Técnica

Mínimo Requerido

Cumple

No Cumple

Descripción General

Interfaz de usuario optimizada y especialmente diseñada para la administración de reglas de firewall para grandes conjuntos de reglas con agrupación con características de reglas de un vistazo e indicadores de aplicación.

Exigido

 

 

Compatibilidad con autenticación de dos factores (contraseña de un solo uso) para acceso de administrador, portal de usuario, IPSec y SSL VPN.

Exigido

 

 

Administración basada en roles.

Exigido

 

 

Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes).

Exigido

 

 

Interfaz de línea de comandos completa (CLI).

Exigido

 

 

Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido.

Exigido

 

 

Notificación automatizada de actualización de firmware con un sencillo proceso de actualización automatizado y funciones de reversión.

Exigido

 

 

Definiciones de objetos de sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores.

Exigido

 

 

Portal de usuario de autoservicio.

Exigido

 

 

Seguimiento de cambios de configuración.

Exigido

 

 

Control de acceso a dispositivos flexible para servicios por zonas.

Exigido

 

 

Opciones de notificación de captura de correo electrónico o SNMP.

Exigido

 

 

Compatibilidad con SNMPv3 y Netflow.

Exigido

 

 

Soporte de administración central a través de la consola unificada basada en la nube o local

Exigido

 

 

Notificaciones automáticas por correo electrónico para cualquier evento importante.

Exigido

 

 

Configuraciones de copia de seguridad y restauración: localmente, a través de FTP o correo electrónico; bajo demanda, diariamente, semanalmente o mensualmente.

Exigido

 

 

Monitoreo de flujo en tiempo real.

Exigido

 

 

SNMP con una MIB personalizada y soporte para túneles VPN IPSec.

Exigido

 

 

Requerimientos Mínimos

Firewall Throughput: 115 Gbps mínimo medido en 64 byte UDP o medido usando tráfico HTTP y tamaño de respuesta de 512 KB.

Exigido

 

 

Threat Protection Throughput: 17.5 Gbps mínimo usando tamaño de respuesta HTTP de 200 KB o Enterprise Mix.

Exigido

 

 

IPsec VPN Throughput: 100 Gbps mínimo.

Exigido

 

 

08 GbE Interfaces de cobre como mínimo.

Exigido

 

 

12 SFP+ 10 GbE de fibra como mínimo.

Exigido

 

 

Rendimiento IPS 45 Gbps mínimo.

Exigido

 

 

Conexiones Simultaneas 39.000.000 mínimo.

Exigido

 

 

Fuente de Poder redundante.

Exigido

 

 

Central Firewall Management

Debe contar con una consola web (https) basada en la nube o local.

Exigido

 

 

La administración de directivas de grupo permite que los objetos, la configuración y las directivas se modifiquen una vez y se sincronicen automáticamente con todos los firewalls del grupo.

Exigido

 

 

El Administrador de tareas proporciona una pista de auditoría histórica completa y supervisión del estado de los cambios en las directivas de grupo.

Exigido

 

 

Programación de actualizaciones de firmware.

Exigido

 

 

Informes de múltiples firewalls entre grupos de firewall.

Exigido

 

 

Guardar, programar y exportar informes desde la consola.

Exigido

 

 

Firewall, Networking & Routing

Firewall de inspección profunda de paquetes.

Exigido

 

 

Arquitectura de procesamiento de paquetes que proporciona altos niveles de visibilidad, protección y rendimiento a través del procesamiento detallado de paquetes.

Exigido

 

 

Inspección TLS con alto rendimiento, soporte para TLS 1.3 o superior sin degradación, puertos independientes, políticas de nivel empresarial, visibilidad única del panel y solución de problemas de compatibilidad.

Exigido

 

 

Motor DPI que proporciona protección de escaneo de flujos para IPS, AV, Web, App Control y TLS Inspección en un solo motor de alto rendimiento.

Exigido

 

 

La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes.

Exigido

 

 

Políticas de tiempo de acceso por usuario/grupo.

Exigido

 

 

 

Aplicar directivas en todas las zonas, redes o por tipo de servicio.

Exigido

 

 

Firewall basado en zonas.

Exigido

 

 

Soporte completo de VLAN.

Exigido

 

 

Aislamiento de zonas y VLAN y compatibilidad con políticas basadas en zonas.

Exigido

 

 

Zonas personalizadas en LAN o DMZ.

Exigido

 

 

Políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un conveniente asistente de reglas NAT para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics.

Exigido

 

 

Enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con soporte completo de VLAN 802.1Q.

Exigido

 

 

Enrutamiento de multidifusión independiente del protocolo con snooping IGMP.

Exigido

 

 

Puente con soporte STP y reenvío de difusión ARP.

Exigido

 

 

Compatibilidad y etiquetado de VLAN DHCP.

Exigido

 

 

Compatibilidad con puentes VLAN.

Exigido

 

 

Soporte de Jumbo Frames.

Exigido

 

 

Agregación de enlaces de interfaz 802.3ad.

Exigido

 

 

Configuración completa de DNS, DHCP y NTP.

Exigido

 

 

DNS dinámico (DDNS).

Exigido

 

 

Certificación de aprobación del programa IPv6 Ready Logo.

Exigido

 

 

SD-WAN

Selección y enrutamiento de rutas de aplicaciones, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP.

Exigido

 

 

Enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas.

Exigido

 

 

Soporte VPN robusto que incluye IPSec y SSL VPN.

Exigido

 

 

Orquestación VPN centralizada.

Exigido

 

 

Integración con Azure Virtual WAN para una red de superposición SD-WAN completa.

Exigido

 

 

Base Traffic Shaping & Quotas

Configuración flexible del tráfico basado en la red o en el usuario (QoS) (opciones mejoradas de configuración del tráfico web y de aplicaciones incluido Web Protection).

Exigido

 

 

Establecer cuotas de tráfico basadas en el usuario en la carga/descarga o tráfico total y cíclico o no cíclico.

Exigido

 

 

Optimización de VoIP en tiempo real.

Exigido

 

 

Authentication

Autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP yTACACS+.

Exigido

 

 

Inicio de sesión único: Active Directory, eDirectory y RADIUS.

Exigido

 

 

Compatibilidad con agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64.

Exigido

 

 

Autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos.

Exigido

 

 

Portal cautivo del navegador.

Exigido

 

 

Servicios de autenticación para IPSec, SSL, L2TP, PPTP.

Exigido

 

 

Integración de Azure AD.

Exigido

 

 

Base VPN

Compatibilidad con la creación de usuarios con formato UPN para la autenticación RADIUS.

Exigido

 

 

Túneles VPN IPSec y SSL.

Exigido

 

 

VPN de sitio a sitio: SSL, IPSec, AES/3DES de 256 bits, PFS, RSA, X.509 certificados, clave pre-compartida.

Exigido

 

 

VPN basada en rutas.

Exigido

 

 

Acceso remoto: SSL, IPsec, soporte de cliente VPN para iPhone / iPad / Cisco / Andriod.

Exigido

 

 

Soporte IKEv2.

Exigido

 

 

Cliente SSL para Windows y descarga de configuración a través del portal de usuario.

Exigido

 

 

Aplicación de TLS 1.2 para túneles VPN SSL de sitio a sitio y de acceso remoto.

Exigido

 

 

Connect VPN Client y clientless

Compatibilidad con IPSec y SSL.

Exigido

 

 

Fácil aprovisionamiento e implementación.

Exigido

 

 

Licencias ilimitadas de acceso remoto SSL incluidas sin cargo adicional.

Exigido

 

 

Autenticación: clave precompartida (PSK), PKI (X.509), token y XAUTH.

Exigido

 

 

Túnel dividido inteligente para un enrutamiento óptimo del tráfico.

Exigido

 

 

Compatibilidad con NAT-traversal.

Exigido

 

 

Client-monitor para obtener una visión general gráfica del estado de la conexión.

Exigido

 

 

Compatibilidad con Mac y Windows.

Exigido

 

 

Portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC.

Exigido

 

 

Intrusion Prevention (IPS) y ATP

Motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se pueden aplicar sobre la base de reglas de firewall para obtener el máximo rendimiento y protección.

Exigido

 

 

Protección contra amenazas de día cero.

Exigido

 

 

Defensas perimetrales.

Exigido

 

 

Selección granular de categorías.

Exigido

 

 

Compatibilidad con firmas IPS personalizadas.

Exigido

 

 

Los filtros inteligentes de directiva IPS habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones.

Exigido

 

 

Protección avanzada contra amenazas (detectar y bloquear el tráfico de red que intenta ponerse en contacto con servidores de comando y control mediante DNS, AFC y firewall de varias capas).

Exigido

 

 

Web Protection and Control

Proxy totalmente transparente para antimalware y filtrado web.

Exigido

 

 

Protección avanzada contra amenazas mejorada.

Exigido

 

 

Base de datos de filtro de URL con millones de sitios en 92 categorías.

Exigido

 

 

Políticas de tiempo de cuota de navegación por usuario/grupo.

Exigido

 

 

Políticas de tiempo de acceso por usuario/grupo.

Exigido

 

 

Escaneo de malware: bloquee todas las formas de virus, malware web, troyanos y spyware en HTTP/S, FTP y correo electrónico basado en la web.

Exigido

 

 

Protección avanzada contra malware web con emulación de JavaScript.

Exigido

 

 

Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente.

Exigido

 

 

Segundo motor de detección de malware independiente para escaneo dual.

Exigido

 

 

Escaneo en tiempo real o en modo por lotes.

Exigido

 

 

Protección Pharming.

Exigido

 

 

Análisis HTTP y HTTPS por usuario o directiva de red con reglas y excepciones personalizables.

Exigido

 

 

Validación de certificados.

Exigido

 

 

Almacenamiento en caché de contenido web de alto rendimiento.

Exigido

 

 

Filtrado de tipos de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.).

Exigido

 

 

Debe permitir la configuración SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario/grupo).

Exigido

 

 

Bloquear aplicaciones potencialmente no deseadas (PUAs).

Exigido

 

 

La solución debe brindar un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos.

Exigido

 

 

Filtrado web automático de sitios identificados por Internet Watch Foundation (IWF) que contienen abuso sexual infantil.

Exigido

 

 

Cloud Application Visibility

Debe mostrar en panel de administración la cantidad de datos cargados y descargados en aplicaciones en la nube categorizados como nuevos, sancionados, no autorizados o tolerados.

Exigido

 

 

Desglose para obtener detalles sobre los usuarios, el tráfico y los datos.

Exigido

 

 

Acceso con un solo clic a las políticas de configuración del tráfico.

Exigido

 

 

Filtrar el uso de aplicaciones en la nube por categoría o volumen.

Exigido

 

 

Informe detallado de uso de aplicaciones en la nube personalizable para obtener informes históricos completos.

Exigido

 

 

Application Protection and Control

Control de aplicaciones basado en firmas con patrones para miles de aplicaciones.

Exigido

 

 

Visibilidad y control de aplicaciones en la nube para descubrir Shadow IT.

Exigido

 

 

Filtros inteligentes de control de aplicaciones que habilitan directivas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones.

Exigido

 

 

Detección y control de micro aplicaciones.

Exigido

 

 

Control de aplicaciones basado en categorías, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P), y nivel de riesgo.

Exigido

 

 

Aplicación de directivas de control de aplicaciones por usuario o regla de red.

Exigido

 

 

Web & App Traffic Shaping

La solución debe permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida.

Exigido

 

 

Dynamic Sandbox Analysis

Integración completa en el panel de control de su solución de seguridad.

Exigido

 

 

Inspecciona ejecutables y documentos que contienen contenido ejecutable (incluidos .exe, .com y .dll, .doc, .docx, docm y .rtf y PDF) y archivos que contienen cualquiera de los tipos de archivo enumerados anteriormente (incluidos ZIP, BZIP, GZIP, RAR, TAR, LHA/LZH, 7Z).

Exigido

 

 

Análisis agresivo del comportamiento, la red y la memoria.

Exigido

 

 

Detecta el comportamiento de evasión de sandbox.

Exigido

 

 

La tecnología de aprendizaje automático con aprendizaje profundo analiza el comportamiento de archivos ejecutables en entornos reales.

Exigido

 

 

Informes de archivos maliciosos en profundidad y capacidad de liberación de archivos de panel.

Exigido

 

 

Soporta enlaces de descarga de una sola vez.

Exigido

 

 

Análisis de archivos estáticos de aprendizaje profundo.

Exigido

 

 

Múltiples modelos de aprendizaje automático.

Exigido

 

 

Análisis dinámico de sandboxing On-Premise o en nube.

Exigido

 

 

Archivos sospechosos sometidos a análisis de inteligencia de amenazas en paralelo con el análisis completo de sandbox.

Exigido

 

 

Bloquea y responde a ATPs y amenazas zero-days.

Exigido

 

 

Firewall Reporting

Informes predefinidos con opciones de personalización flexibles.

Exigido

 

 

Informes para firewalls (hardware, software, virtual y nube).

Exigido

 

 

La interfaz de usuario intuitiva proporciona una representación gráfica de los datos.

Exigido

 

 

El panel de informes proporciona una vista rápida de los eventos de las últimas 24 horas.

Exigido

 

 

Debe identificar fácilmente las actividades de red, las tendencias y los posibles ataques.

Exigido

 

 

Copia de seguridad sencilla de los registros con recuperación rápida para las necesidades de auditoría.

Exigido

 

 

Posibilidad de crear informes personalizados con potentes herramientas de visualización.

Exigido

 

 

Búsqueda y visualización de Syslog.

Exigido

 

 

Almacenamiento de datos en Syslog.

Exigido

 

 

Informes bajo demanda.

Exigido

 

 

Almacenamiento en la OnePremise o nube de 7 días para informes de Central Firewall.

Exigido

 

 

Informe sobre la nueva aplicación en la nube (CASB).

Exigido

 

 

Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS.

Exigido

 

 

Anonimización de informes.

Exigido

 

 

Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles.

Exigido

 

 

Exportar informes como HTML, PDF, Excel (XLS).

Exigido

 

 

Personalización de la retención de registros por categoría.

Exigido

 

 

Autorización

El oferente deberá ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una Autorización del Fabricante para presentar oferta y deberá estar dirigida a la licitación de referencia.

Exigido

 

 

Garantía de fábrica

Garantía de al menos 3 años de fábrica de los equipos ofertados a partir de la recepción por parte del TSJE. La carta de garantía deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. La garantía permite el reemplazo de partes sin costo para la convocante por problemas de fabricación o diseño de los equipos ofertados.

Exigido

 

 

 

Ítem N° 2 - PROTECCIÓN PARA SERVIDOR WEB Y CORREO

Descripción Técnica

Mínimo Requerido

Cumple

No Cumple

Protección de Servidor WEB

Web Application Firewall Protection

Protección de servidores web mediante autenticación de proxy inverso.

Exigido

 

 

Soporte para wildcard domains.

Exigido

 

 

Protección de manipulación de formularios.

Exigido

 

 

Protección contra ataques XSS.

Exigido

 

 

Protección contra ataques DoS.

Exigido

 

 

Protección de servidores web contra exploits.

Exigido

 

 

Descarga de cifrado HTTPS (TLS/SSL).

Exigido

 

 

Protección de cookies.

Exigido

 

 

Reenvió de URL a servidores web específicos.

Exigido

 

 

Posibilidad de vincular sesiones a un servidor web o reenvió de todas las solicitudes a un servidor web principal.

Exigido

 

 

Omita las comprobaciones individuales de forma granular según sea necesario.

Exigido

 

 

Permitir/Bloquear rangos de IP.

Exigido

 

 

Compatibilidad con comodines para rutas de acceso y dominios de servidor.

Exigido

 

 

Anexar automáticamente un prefijo/sufijo para la autenticación.

Exigido

 

 

Protección para servidor de Correo 

Email Protection and Control

Soporte de protección continua post entrega.

Exigido

 

 

Análisis de correo electrónico con compatibilidad con SMTP, POP3 e IMAP.

Exigido

 

 

Soporte de listas de control de Contenido.

Exigido

 

 

Bloquear spam y malware durante la transacción SMTP.

Exigido

 

 

Protección antispam DKIM y DMARK.

Exigido

 

 

Lista gris de spam y protección del Marco de directivas de remitentes (SPF).

Exigido

 

 

Verificación de destinatarios para direcciones de correo electrónico mal escritas.

Exigido

 

 

Protección contra phishing y suplantación de identidad.

Exigido

 

 

Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente.

Exigido

 

 

Actualizaciones automáticas de firmas y patrones.

Exigido

 

 

Compatibilidad con hosts inteligentes para relés salientes.

Exigido

 

 

Detección/bloqueo/escaneo de archivos adjuntos.

Exigido

 

 

Soporte de escaneo de malware y antispam.

Exigido

 

 

Detecta urls de phishing dentro de los correos electrónicos.

Exigido

 

 

Soporte de reglas de análisis de contenido predefinidos o creación de propias reglas personalizadas basadas en una variedad de criterios con opciones de política granulares y excepciones.

Exigido

 

 

Soporte de cifrado TLS.

Exigido

 

 

S/MIME.

Exigido

 

 

Comprobación de dominios.

Exigido

 

 

Protección contra reescritura de direcciones URL en el momento del clic.

Exigido

 

 

Email Quarantine Management

Opciones de resumen y notificaciones de cuarentena de spam.

Exigido

 

 

Cuarentenas de malware y spam con opciones de búsqueda y filtro por fecha, remitente, destinatario, asunto y motivo con opción de liberar y eliminar mensajes.

Exigido

 

 

Portal de usuario de autoservicio para ver y liberar mensajes en cuarentena.

Exigido

 

 

Email Encryption and DLP

Gestión de políticas DLP con múltiples Reglas.

Opcional

 

 

Cifrado basado en imposición.

Opcional

 

 

Cifrado basado en extracción.

Opcional

 

 

Completamente transparente, no se requiere software o cliente adicional.

Opcional

 

 

Motor DLP con escaneo automático de correos electrónicos y archivos adjuntos en busca de datos confidenciales.

Opcional

 

 

Validez de licencias

12 meses.

Exigido

 

 

 

LOTE 2 - ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO PARA SOPHOS XGS 6500

Ítem N° 1 - ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO

Mínimo Requerido

Cumple

No Cumple

Licencia para 1 (un) equipo.

El Software deberá incluir las siguientes funcionalidades:

1) Protección de Servidor WEB.

- Autenticación de proxy inverso.

2) Protección para servidor de Correo.

- Protección y control del correo electrónico.

- Gestión de cuarentena de correo electrónico.

- Cifrado de correo electrónico y DLP.

 

Validez de licencias: 12 meses.

Exigido

 

 

De las MIPYMES

Para los procedimientos de Menor Cuantía, este tipo de procedimiento de contratación estará preferentemente reservado a las MIPYMES, de conformidad al artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas". Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 5° de la Ley N° 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación: 

Lote N°

Descripción de los Bienes

Lugar entrega de los Bienes

Fecha(s) final(es) de entrega de los Bienes

1

EQUIPO FIREWALL PARA SEGURIDAD PERIMETRAL Y SOFTWARE DE PROTECCIÓN PARA SERVIDOR WEB Y CORREO

Coordinación General de Patrimonio dependiente de la Direccion de Contabilidad en coordinación con la Dirección de Tecnologías de la Información y Comunicación de la Justicia Electoral sito en la Sede Central de la Justicia Electoral - (Avda. Eusebio Ayala Nº 2759 esq. Sta. Cruz de la Sierra). Las entregas serán realizadas de lunes a viernes de 07:15 a 15:00 hs.

Una vez firmado el Contrato, se procederá a la emisión de la Orden de Compra para la provisión de los bienes, según la necesidad requerida por la Convocante, conforme a las especificaciones técnicas del Pliego de Bases y Condiciones (PBC).

A partir de la fecha de recepción de la Orden de Compra, la empresa adjudicada tendrá un plazo de 20 (viente) días calendarios para la provisión de los bienes adjudicados, en todos los lotes del presente procedimiento.

El presente Plan de Entrega es obligatorio para la provisión de los bienes adjudicados en todos los lotes del presente procedimiento.

 

OBSERVACIÓN:

Las empresas adjudicadas deberán proveer los bienes solicitados a la Convocante, mediante nota de remisión o recepción, en cumplimiento de las bases y condiciones.

2

ACTUALIZACIÓN DE LICENCIAS PARA PROTECCIÓN PARA SERVIDOR WEB Y CORREO PARA SOPHOS XGS 6500

 

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

La CONTRATANTE se encargará de la inspección y revisión de los bienes adjudicados a través de la Dirección encargada de administrar el Contrato, y se tendrán en cuenta los siguientes criterios:

  • Cumplir con lo establecido en los apartados Detalles de los productos con las respectivas especificaciones técnicas y Plan de entrega de los bienes, solicitados en la sección Suministros requeridos - especificaciones técnicas establecidas en el Pliego de Bases y Condiciones.
  • Una vez realizada la revisión e inspección de los bienes suministrados, en base a los criterios anteriormente señalados, y los mismos no fueren de la entera conformidad de la CONTRATANTE, se procederá a rechazarlos.
  • Si los bienes suministrados no fueren aprobados por no ajustarse a lo requerido por la CONTRATANTE, se solicitará la corrección de los defectos o el reemplazo mediante nota en el término de 3 (tres) días hábiles de ser solicitada hasta ajustarse a lo requerido por la Contratante.

Esto se efectuará a fin de garantizar la calidad de los bienes suministrados y así cumplir satisfactoriamente con las Especificaciones Técnicas.

Las inspecciones y pruebas se realizarán en: la Sede Central de la Institución o en los lugares designados por la Contratante. Se verificará si los bienes suministrados por el oferente adjudicado, se encuentran libre de defectos o fallas, y si se ajustan a lo solicitado por la CONTRATANTE.

1. El proveedor realizará todas las pruebas y/o inspecciones de los Bienes, por su cuenta y sin costo alguno para la contratante.

2. Las inspecciones y pruebas podrán realizarse en las instalaciones del Proveedor o de sus subcontratistas, en el lugar de entrega y/o en el lugar de destino final de entrega de los bienes, o en otro lugar en este apartado.

Cuando dichas inspecciones o pruebas sean realizadas en recintos del Proveedor o de sus subcontratistas se le proporcionarán a los inspectores todas las facilidades y asistencia razonables, incluso el acceso a los planos y datos sobre producción, sin cargo alguno para la Contratante.

3. La Contratante o su representante designado tendrá derecho a presenciar las pruebas y/o inspecciones mencionadas en la cláusula anterior, siempre y cuando éste asuma todos los costos y gastos que ocasione su participación, incluyendo gastos de viaje, alojamiento y alimentación.

4. Cuando el proveedor esté listo para realizar dichas pruebas e inspecciones, notificará oportunamente a la contratante indicándole el lugar y la hora. El proveedor obtendrá de una tercera parte, si corresponde, o del fabricante cualquier permiso o consentimiento necesario para permitir a la contratante o a su representante designado presenciar las pruebas o inspecciones.

5. La Contratante podrá requerirle al proveedor que realice algunas pruebas y/o inspecciones que no están requeridas en el contrato, pero que considere necesarias para verificar que las características y funcionamiento de los bienes cumplan con los códigos de las especificaciones técnicas y normas establecidas en el contrato. Los costos adicionales razonables que incurra el Proveedor por dichas pruebas e inspecciones serán sumados al precio del contrato, en cuyo caso la contratante deberá justificar a través de un dictamen fundado en el interés público comprometido. Asimismo, si dichas pruebas y/o inspecciones impidieran el avance de la fabricación y/o el desempeño de otras obligaciones del proveedor bajo el Contrato, deberán realizarse los ajustes correspondientes a las Fechas de Entrega y de Cumplimiento y de las otras obligaciones afectadas.

6. El proveedor presentará a la contratante un informe de los resultados de dichas pruebas y/o inspecciones.

7. La contratante podrá rechazar algunos de los bienes o componentes de ellos que no pasen las pruebas o inspecciones o que no se ajusten a las especificaciones. El proveedor tendrá que rectificar o reemplazar dichos bienes o componentes rechazados o hacer las modificaciones necesarias para cumplir con las especificaciones sin ningún costo para la contratante. Asimismo, tendrá que repetir las pruebas o inspecciones, sin ningún costo para la contratante, una vez que notifique a la contratante.

8. El proveedor acepta que ni la realización de pruebas o inspecciones de los bienes o de parte de ellos, ni la presencia de la contratante o de su representante, ni la emisión de informes, lo eximirán de las garantías u otras obligaciones en virtud del contrato.

Indicadores de Cumplimiento

El documento requerido para acreditar el cumplimiento contractual, será:

Planificación de indicadores de cumplimiento:

 

INDICADOR

TIPO

FECHA DE PRESENTACIÓN PREVISTA

 

Orden de Compra

Nota de Remisión o Recepción

Diciembre 2024