Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado: El presente llamado se realiza en atención a la solicitud de la Ing. Inf. Cynthia Ferreira, Directora de Tecnología de la Información y Comunicación, cuyo dictamen técnico se encuentra suscripto por la misma.

Justificación de la necesidad que se pretende satisfacer mediante la contratación a ser realizada: La institución desea proteger la información personal y profesional, evitando que datos sensibles sean expuestos a personas mal intencionadas. Filtrar el spam reduce la cantidad de correos no deseados en la bandeja de entrada, permitiendo que los usuarios se concentren en comunicaciones importantes. Es importante mencionar que el presente llamado busca prevenir ataques cibernéticos y proteger la infraestructura digital de la institución.

  • Análisis de correo entrante y saliente. - 800 cuentas - Solución modelo cloud (modelo SaaS con posibilidad de integración con Carbonio Zextras, anteriormente Zimbra). La solución debe garantizar protección contra amenazas como el spam, el malware y el phishing, utilizando análisis predictivo y aprendizaje automático para detectar y bloquear ataques. Garantizar protección de correos entrantes y salientes. Identificar y bloquear ataques de suplantación de identidad y estafas por correo electrónico. Prever autenticación SPF, DKIM y DMARC. Utilizar cifrado de correo electrónico basado en AES 256. Posibilidad de cifrar mensajes y agregar una firma digital para verificar la identidad del remitente. Además, teniendo en cuenta que los recursos humanos vinculados directa o indirectamente a la institución requieren acceso al sistema de correo electrónico para facilitar procesos de comunicación interna, notificaciones masivas y coordinación con entes nacionales e internacionales, se estima que la cantidad total de cuentas debe ser superior a las existentes actualmente.

 

  • Cuentas móviles de respaldo. Cantidad: 120: serian cuentas de contingencia que garantizarían la continuidad operativa en todas las sedes remotas del SENAVE. Garantizan la comunicación de forma constante para mantener la eficiencia operativa, especialmente en tareas de coordinación, soporte y atención en el día a día y sin costos adicionales asociados.

 

  • Con el proceso de analítica y cuarentena, se garantizaría que el malware y las URL maliciosas no lleguen siquiera a la bandeja de entrada. Al ser una solución de nube y considerando que la analítica se produce en esa instancia, el análisis de todos los procesos de archivos, actividad de archivos, actividad de registros y conexiones de red bloqueen ransomware, otras formas de malware, exploits, entre otros. Utilizar los mecanismos necesarios para bloquear las amenazas de día cero al instante, dando visibilidad a través del portal de gestión de la solución.

 

  • De forma a tener una continuidad operativa con buzones de emergencia, la herramienta debe permitir ver los correos electrónicos entrantes en los últimos 10 días mínimamente.  Una bandeja de emergencia permite ver el remitente, el asunto, la fecha y la hora, y el tamaño de cada mensaje, filtrar los mensajes por contenido, remitente, o asunto, descargar archivos adjuntos y hasta ver el correo accediendo al mensaje. La solución debe ser una suite que contemple las siguientes funcionalidades:
  • PREVENCIÓN DE FUGAS DE DATOS (Políticas DLP, listas de control de contenido, cifrado TLS, cifrado de mensajes y archivos adjuntos, cifrado integral de portal, etc.)
  • PROTECCIÓN CONTRA LA SUPLANTACIÓN DE IDENTIDAD (Protección contra el phishing de suplantación de identidad, análisis de dominio, comprobaciones de dominios de imitación, etc.)
  • PROTECCIÓN DEL CORREO ELECTRÓNICO (Antivirus, filtros antispam, escaneado de malware, detección de URL maliciosas, análisis de la reputación, etc.)

En síntesis, se requiere una solución que conste de una suite en protección de cuentas que contenga o incluya diversas herramientas de protección contra amenazas.

  • En relación a las alertas antisuplantación, mediante la gestión de usuarios se puede detectar correos electrónicos de phishing que fingen ser de marcas conocidas o de personas importantes o conocidas de la empresa. Pueden desencadenar en las siguientes acciones desde el portal de gestión de la solución: enviar mensajes en cuarentena, aplicar escaneado predeterminado de la protección contra la suplantación de identidad y establecer un banner inteligente indicando que es un correo de origen sospechoso. Se precisa identificar este tipo de correos.

 

  • Protocolos de autenticación de emails: SPF, DKIM y DMARC, la solución debe soportar los protocolos de autenticación SPF (correo entrante), DKIM (correo entrante y saliente) y DMARC (correo entrante), para su correspondiente análisis y acciones desencadenantes en caso de incumplir con los criterios de seguridad aplicados.

 

  • Herramienta de protección anti DDoS para resguardo la infraestructura y servicios ante ataques del tipo volumétrico. Solución modelo cloud con protección de mínimamente 300 Mbps de ancho de banda, El llamado responde a seguridad perimetral de correos y servicios publicados a internet. Necesitamos garantizar también la continuidad operativa de los servicios publicados catalogados como críticos, de los cuales dependen el cumplimiento de nuestras funciones.  300 Mbps sería el ancho de banda actualmente contratado y que soporta lo anteriormente detallado.

.

  • Inspección de ejecutables y documentos que incluyen contenido autoejecutable, la solución debe propone machinelearning y deeplearning para la identificación, detección y detención de amenazas (incluyendo malware de día cero) y aplicaciones no deseadas.

 

  • Se requiere un respaldo de hasta 5 servidores que conforman la estructura crítica del sistema de correos. 10 TB de repositorio para garantizar continuidad operativa. El servicio de backup debe incluir en un sitio remoto, sin dependencia directa de las instalaciones del SENAVE, para asegurar la disponibilidad y protección de datos en caso de incidentes. Se requiere de la instalación de agentes en los cuales se puedan configurar backups diarios y semanales con frecuencia de retención mensual, condicionados al tamaño del repositorio de 10 TB solicitados. Sobreescribir al llegar al límite del repositorio manteniendo la última copia sin afectación en la cadena de respaldo.

 

  • Servicios Administrados: Servicio SOC - prevención de incidentes de seguridad 24 hs. / 365 días del año. SOC con Certificación ISO 27001 que garantice las mejores prácticas, medidas, controles y políticas de ciberseguridad. Con esto se busca una solución integral en la implementación, capacitación para monitoreo y gestión de la solución de la suite de Seguridad Perimetral del Correo del SENAVE. El Centro de Operaciones de Seguridad o SOC, se refiere al equipo (humano y software) responsable de garantizar la seguridad de la información propia de esta plataforma, efectuando analítica constante que garanticen la continuidad operativa y prevención de intrusiones de manera activa y sin costos adicionales asociados. Adicionalmente deben estar capacitados para el manejo de incidentes y acciones a aplicar a nivel del portal para mitigar vulnerabilidades.

 

  • Evaluaciones mensuales de actualización de firmas, parches y versiones para asegurar la efectividad de las herramientas de seguridad. Se debe garantizar la actualización íntegra de la plataforma. Mediante machinelearning y deeplearning se garantizaría la actualización de firmas. Incluir funcionalidad de actualización por defecto, aunque permita al administrador tener el poder de decisión en cuanto a versiones, hora y día en que se aplicarían.

 

  • Seguridad de Dispositivos en cuanto a la Protección de los dispositivos de correo electrónico de amenazas como el spam, el malware y el phishing.

Filtrar el spam reduce la cantidad de correos no deseados en la bandeja de entrada, permitiendo que los usuarios se concentren en comunicaciones importantes.

Es importante mencionar que el presente llamado busca prevenir ataques cibernéticos y proteger la infraestructura digital de la institución.

Justificación de la planificación: Se trata de un procedimiento que responde a una necesidad temporal.

Justificación de las especificaciones técnicas establecidas: Las especificaciones técnicas fueron establecidas con base a las características del bien y/o servicio que se requiere adquirir.

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

 

 

ITEM

DESCRIPCIÓN

ESPECIFICACIONES TÉCNICAS

UNIDAD DE MEDIDA

1

Protección Perimetral de correo y Gateways 

 

  •      Análisis de correo entrante y saliente.

- 800 cuentas - Solución modelo cloud específicamente SaaS. Garantizar integración con servidor Carbonio Zextras, anteriormente Zimbra.

 

  •  Cuentas móviles de respaldo. Cantidad: 120. Cuentas de contingencia que garantizarían la continuidad operativa en todas las sedes remotas del Senave. Garantizar la comunicación de forma constante.

 

  • Seguridad perimetral de correos y puerta de enlaces de servicios públicos como página web / servidor de correos.
  • Dominios / Grupos / Políticas de usuarios.
  • Procesos de analítica y cuarentena. que garantice que el malware y las URL maliciosas no lleguen a la bandeja de entrada. Utilizar los mecanismos necesarios para bloquear las amenazas de día cero al instante, dando visibilidad a través del portal centralizado de gestión de la solución.
  •  Continuidad operativa con buzones de emergencia.  Permitir ver los correos electrónicos entrantes en los últimos 10 días mínimamente. Permitir ver el remitente, el asunto, la fecha y la hora, y el tamaño de cada mensaje, filtrar los mensajes por contenido, remitente, o asunto, descargar archivos adjuntos y hasta ver el correo accediendo al mensaje.
  • Solución de Antivirus, Fuga de Información, Spam, Phishing, Ransomware y Malware. Bloqueo de ataque dirigidos de spear phishing. Filtros Antispam multicapa avanzada. Antivirus y protección contra amenazas nuevas de día cero. . La solución debe ser una suite que contemple las siguientes funcionalidades:
  1. PREVENCIÓN DE FUGAS DE DATOS (Políticas DLP, listas de control de contenido, cifrado TLS, cifrado de mensajes y archivos adjuntos, cifrado integral de portal, etc.)
  2. PROTECCIÓN CONTRA LA SUPLANTACIÓN DE IDENTIDAD (Protección contra el phishing de suplantación de identidad, análisis de dominio, comprobaciones de dominios de imitación, etc.)          
  3. PROTECCIÓN DEL CORREO ELECTRÓNICO (Antivirus, filtros antispam, escaneado de malware, detección de URL maliciosas, análisis de la reputación, etc.)
  •   Alertas antisuplantación. Detectar correos electrónicos de phishing que fingen ser de marcas conocidas o de personas importantes o conocidas de la empresa. Posibilidad de desencadenar en las siguientes acciones desde el portal de gestión de la solución: enviar mensajes en cuarentena, aplicar escaneado predeterminado de la protección contra la suplantación de identidad y establecer un banner inteligente indicando que es un correo de origen sospechoso. Se precisa identificar este tipo de correos.
  • Protocolos de autenticación de emails: SPF, DKIM y DMARC. La solución debe soportar los protocolos de autenticación SPF (correo entrante), DKIM (correo entrante y saliente) y DMARC (correo entrante), para su correspondiente análisis y acciones desencadenantes en caso de incumplir con los criterios de seguridad aplicados.
  • Herramienta de protección anti DDoS para resguardo la infraestructura y servicios ante ataques del tipo volumétrico. Solución modelo cloud con protección de mínimamente 300 Mbps de ancho de banda. Se requiere garantizar también la continuidad operativa de los servicios publicados catalogados como críticos.
  • Inspección de ejecutables y documentos que incluyen contenido autoejecutable. Se valorará soluciones con machinelearning y deeplearning para la identificación, detección y detención de amenazas (incluyendo malware de día cero) y aplicaciones no deseadas.
  • Respaldo de hasta 5 servidores que conforman la estructura crítica del sistema de correos. 10 TB de repositorio. Garantizar continuidad operativa. Servicio de backup en un sitio remoto y sin dependencia directa de las instalaciones del Senave. Se requiere de la instalación de agentes en los cuales se puedan configurar backups diarios y semanales con frecuencia de retención mensual, condicionados al tamaño del repositorio de 10 TB solicitados. Sobreescribir al llegar al limite del repositorio manteniendo la última copia sin afectación en la cadena de respaldo.

        Servicios Administrados:

  • Monitoreo y Prevención de incidentes de seguridad 24 hs. / 365 días del año.

  • Soporte técnico global de 24 horas, los 7 días de la semana con complementos flexibles, incluidos acuerdos de nivel de servicio mejorados (SLA).

  • Los canales habilitados para realizar reclamos deberán ser al menos:

    Línea Celular.

    Línea Baja.

    Correo Electrónico.
  • Al identificar el incidente, el oferente debe categorizar rápidamente según su impacto y criticidad, respetando los tiempos de respuestas exigidos en la presente licitación.
  • Además, el oferente debe trabajar en la contención del incidente para limitar el daño y evitar que se propague. La contención debe ser rápida, efectiva y mínimamente disruptiva para los servicios no afectados.
  • El escalamiento es crucial para asegurar que el incidente reciba la atención adecuada al nivel apropiado de experiencia y autoridad. En la oferta se deberá proveer toda esta información además de la matriz de contactos de escalamiento con todos los datos y procedimiento de contactos.
  • Tiempo máximo de repuesta ante incidentes críticos: El soporte técnico es un servicio de asistencia realizado por técnicos especializados del Proveedor, de forma local o remota, con un tiempo de respuesta no mayor a 1 (una) horas en caso de incidentes críticos.
  • Garantizar una solución integral mediante la implementación, capacitación para monitoreo y gestión de la solución de la suite de Seguridad Perimetral del Correo del Senave.
  • El servicio SOC deberá contar con Certificación ISO 27001 y/o ISO 27035 y/o ISO 20000 que garantice las mejores prácticas, medidas, controles y políticas de ciberseguridad. El Centro de Operaciones de Seguridad o SOC, se refiere al equipo (humano y software) responsable de garantizar la seguridad de la información propia de esta plataforma, efectuando analítica constante que garanticen la continuidad operativa y prevención de intrusiones de manera activa y sin costos adicionales asociados. Adicionalmente deben estar capacitados para el manejo de incidentes y acciones a aplicar a nivel del portal para mitigar vulnerabilidades.
  • Posibilidad de aplicar las acciones necesarias para la integración del servicio SOC con el SOC gubernamental.
  • Evaluaciones mensuales de actualización de firmas, parches y versiones para asegurar la efectividad de las herramientas de seguridad.
  •  Seguridad de Dispositivos de correo electrónico ante amenazas como el spam, el malware y el phishing.
  • Certificaciones requeridas (de los profesionales):

            -       Incident Lead Manager ISO27035 al menos 1 o certificaciones similares que se centren en la gestión de incidentes de seguridad de la información, aplicarían las                            siguientes: CIH, GCIH, ISO 27001 L, CISSP. Al menos 2 recursos con estas certificaciones.

 

 

 

 

 

 

 

MES

Condiciones Generales

Suscripción de licencia de los productos:

El oferente que resulte adjudicado deberá presentar el documento del fabricante que certifique que las licencias solicitadas han sido registradas a nombre del SENAVE el plazo de entrega es de 10 dias hábiles una vez emitida de Orden de compra.

Garantía de buen servicio y calidad:

El oferente deberá presentar una garantía de buen servicio y calidad formalizada mediante una nota en carácter de declaración jurada a nombre de la convocante, por el plazo de 24 (veinticuatro) meses contados a partir de la fecha de la suscripción del acta de recepción definitiva.

Durante ese periodo correrá a su cargo, por cuenta propia y sin costo para la convocante, la reposición, sustitución, reparación, y/o modificaciones que correspondan, cuando se observasen fallas y/o deficiencias, por causa que le fuera imputables.

Cronograma de instalación:

Según necesidad y a requerimiento de la DTIC, se deberá desarrollar un cronograma para la instalación de las licencias, entre los siguientes responsables:

  • Personal técnico altamente capacitado y con experiencia por parte del oferente
  • Personal/es del SENAVE que usufructúa/n las licencias adquiridas (cuando correspondan)

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

No aplica

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

Ítem

Descripción del servicio

Cantidad

Unidad de medida de los servicios

Lugar donde los servicios serán prestados

Fecha(s) final(es) de ejecución de los servicios

1

Servicio de protección perimetral Email Gateway

24

Mes

Edificio Planeta I Humaitá 145 entre Independencia y Nuestra Señora de la Asunción Piso 2 - Dirección de Tecnología de la Información y Comunicación.

Una vez emitida la orden de servicio y recepcionada por el oferente adjudicado, en un plazo máximo de 10 (diez) días hábiles para el inicio del servicio.

 

 

 

 

 

 

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica