Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Protección contra ciberamenazas: Un firewall actúa como una barrera de seguridad, filtrando el tráfico de red entrante y saliente para bloquear ataques cibernéticos como intrusiones, malware, phishing y otras amenazas que podrían comprometer la integridad de los sistemas y datos.
Prevención de pérdidas de datos: Al proteger la red, el firewall ayuda a prevenir la pérdida de información confidencial, como datos personales de los empleados o información financiera.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
|
FIREWALL |
|||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
|
Cantidad: |
|
|
|
|
Marca: |
Especificar |
|
|
|
Modelo: |
Especificar |
|
|
|
Procedencia: |
Especificar |
|
|
|
Hardware |
Procesador: Dos procesadores para diferentes fines, un procesador deber ser de tipo Flow Processor (NPU) |
Exigido |
|
|
RAM: 6 GB DDR4 y 4GB DDR4 para NPU |
Exigido |
|
|
|
Almacenamiento tipo SSD integrados tipo M.2 de al menos 64GB |
Exigido |
|
|
|
Puertos Ethernet: 11xEthernet 10/100/1000, 2xpuertos GBE POE 30W, SFPx2 puertos GBE SFP o superior |
Exigido |
|
|
|
Puertos de E/S: 1x USB 2.0, 1x COM (RJ45), 1x USB 3.0, 1 x Micro USB |
Exigido |
|
|
|
Fuente de alimentación: Auto-Ranging interno 110-240VAC, 50-60Hz Hot Swap con soporte de alimentación redundante |
Exigido |
|
|
|
Certificaciones de productos: CB, IC, UL, CCC, CE, FCC |
Exigido |
|
|
|
Firewall Throughput: igual o superior a 10 Gbps |
Exigido |
|
|
|
IPS throughput: igual o superior a 2,5 Gbps |
Exigido |
|
|
|
VPN throughput: igual o superior a 3,5 Gbps |
Exigido |
|
|
|
Throughput contra amenazas: igual o superior a 0,9 Gbps |
Exigido |
|
|
|
Conexiones simultáneas: igual o superior a 4.900.000 |
Exigido |
|
|
|
Nuevas conexiones/seg: igual o superior a 69.000 |
Exigido |
|
|
|
Latencia del Firewall: igual o menor a 9u seg. |
Exigido |
|
|
|
Máximo de usuarios con licencia: sin restricciones |
Exigido |
|
|
|
Características del firewall base |
Interfaz accesible vía web con paneles configurables y segmentación de tráfico por categorías de aplicaciones. |
Exigido |
|
|
Gestión de reglas de firewall e interfaz de usuario optimizada y diseñada específicamente para grandes conjuntos de reglas de un vistazo e indicadores de cumplimiento. |
Exigido |
|
|
|
Soporte de autenticación en dos factores (contraseña única) para acceso de administrador, portal de usuario, IPSec y SSL VPN. |
Exigido |
|
|
|
Herramientas avanzadas de resolución de problemas en GUI (por ejemplo, captura de paquetes). |
Exigido |
|
|
|
Soporte de alta disponibilidad (HA) para agrupar dos dispositivos en modo activo-activo o activo-pasivo con configuración de HA rápida plug-and-play según sea requerido. |
Exigido |
|
|
|
Interfaz de línea de comandos completa (CLI) accesible desde la GUI. |
Exigido |
|
|
|
Administración basada en roles. |
Exigido |
|
|
|
Notificación de actualización de firmware automatizada con un sencillo proceso de actualización automática y funciones de reversión. |
Exigido |
|
|
|
Definiciones de objetos del sistema reutilizables para redes, servicios, hosts, períodos de tiempo, usuarios y grupos, clientes y servidores. |
Exigido |
|
|
|
Portal de usuarios de autoservicio. |
Exigido |
|
|
|
Seguimiento de cambios en configuración. |
Exigido |
|
|
|
Control de acceso de dispositivos flexible para servicios por zonas. |
Exigido |
|
|
|
Opciones de notificación por correo electrónico o SNMP. |
Exigido |
|
|
|
Los mensajes generados por el agente deben estar en el idioma español o permitir su edición. |
Exigido |
|
|
|
Compatibilidad con SNMPv3 y Netflow. |
Exigido |
|
|
|
Soporte de administración central a través de la consola unificada basada en la nube. |
Exigido |
|
|
|
Notificaciones automáticas por correo electrónico para cualquier evento importante. |
Exigido |
|
|
|
Configuraciones de copia de seguridad y restauración: localmente, vía FTP o correo electrónico; bajo demanda, diario, semanal o mensual. |
Exigido |
|
|
|
API para integración de terceros. |
Exigido |
|
|
|
Opción de acceso remoto para el soporte del Fabricante. |
Exigido |
|
|
|
Gestión de licencias basada en la nube a través de un portal de licencias del Fabricante. |
Exigido |
|
|
|
Soporte de Syslog. |
Exigido |
|
|
|
Monitoreo de flujo en tiempo real. |
Exigido |
|
|
|
Indicadores o Alertas de estilo semáforo. |
Exigido |
|
|
|
Interacción rápida y detallada con cualquier widget del centro de control. |
Exigido |
|
|
|
SNMP con una MIB personalizada y soporte para túneles VPN IPSec. |
Exigido |
|
|
|
Soporte para nuevas instancias de AWS (C5 / M5 y T3) |
Exigido |
|
|
|
Soporte de zona WAN virtual en puertas de enlace personalizadas para el uso de un solo brazo posterior a la implementación. |
Exigido |
|
|
|
Gestion de Firewall |
La solución debe permitir la gestión de los equipos Firewall y los informes de estos equipos (hasta 7 días), desde una sola consola de gestión basada en la nube, donde, además, esta consola debe de proporcionar gestión de políticas por grupos de equipos. |
Exigido |
|
|
La gestión de políticas de grupo debe permitir que los objetos, la configuración y las políticas se modifiquen una vez y se sincronicen automáticamente con todos los Firewall del grupo. |
Exigido |
|
|
|
La consola debe proporcionar una pista de auditoría histórica completa y un seguimiento del estado de los cambios en las políticas del grupo. |
Exigido |
|
|
|
La consola además debe permitir la gestión de firmware de los equipos, así como el respaldo de los últimos cinco archivos de configuración para cada firewall. |
Exigido |
|
|
|
Las actualizaciones de firmware se deben ofrecen al administrador de la consola de tal manera que con un solo clic se pueda aplicar dicha actualización a cualquier dispositivo manejado dentro de la consola. |
Exigido |
|
|
|
La solución debe permitir implementaciones Zero-Touch desde esta consola central, permitiendo exportar la configuración para cargarla en un dispositivo desde una unidad flash, conectando así automáticamente al dispositivo a la consola Central. |
Exigido |
|
|
|
Debe permitir la programación de actualizaciones de firmware |
Exigido |
|
|
|
Debe permitir la generación de Informes de múltiples firewalls. |
Exigido |
|
|
|
Debe además permitir guardar, programar y exportar informes desde esta consola central. |
Exigido |
|
|
|
Esta Consola de gestión debe ser sin ningún costo |
Exigido |
|
|
|
Firewall, Networking & Routing |
El Firewall debe permitir una inspección profunda de paquetes donde todos paquetes deben ser inspeccionados por los motores de IPS, web, AV, control de aplicaciones e inspección SSL, utilizando un motor DPI (Deep Packet Inspection) de transmisión de alto rendimiento y sin proxy. |
Exigido |
|
|
El Firewall debe contar con Inspección TLS de alto rendimiento, debe contar con compatibilidad de TLS 1.3 sin degradación, políticas de nivel empresarial independientes del puerto, debe permitir una visibilidad única desde el panel de control así resolución de problemas de compatibilidad. |
Exigido |
|
|
|
El Firewall debe acelerar el tráfico de SaaS, SD-WAN y tráfico en la nube como: VoIP, video y otras aplicaciones confiables a través de |
Exigido |
|
|
|
El Firewall debe contar con una tecnología que le permita descargar el tráfico de forma inteligente para transferir el tráfico confiable a altas velocidades. La descarga de este tráfico se deberá controlar mediante una política para acelerar el tráfico importante de aplicaciones en la nube, o de forma inteligente en función de las características del tráfico. |
Exigido |
|
|
|
Debe contar con una lista de excepciones pre empaquetada. |
Exigido |
|
|
|
Debe cubrir todos los puertos / protocolos. |
Exigido |
|
|
|
Debe admitir todas las suites de cifrado modernas. |
Exigido |
|
|
|
La solución debe proporcionar políticas basadas en usuarios, grupos, horarios o redes. |
Exigido |
|
|
|
La solución debe proporcionar políticas de tiempo de acceso por usuario / grupo. |
Exigido |
|
|
|
La solución deberá hacer cumplir las políticas en zonas, redes o por tipo de servicio. |
Exigido |
|
|
|
La solución deberá contar con un firewall basado en zonas. |
Exigido |
|
|
|
Deberá proporcionar las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y WiFi. |
Exigido |
|
|
|
La solución deberá permitir el soporte completo de VLAN. |
Exigido |
|
|
|
Deberá permitir el aislamiento de zonas y VLAN. |
Exigido |
|
|
|
La solución deberá permitir la microsegmentación y autoaislamiento mediante seguridad sincronizada. |
Exigido |
|
|
|
Deberá permitir personalizar zonas en LAN o DMZ. |
Exigido |
|
|
|
La solución de Firewall deberá permitir la creación de políticas NAT personalizables con enmascaramiento de IP y soporte completo de objetos para redirigir o reenviar múltiples servicios en una sola regla con un asistente de reglas para crear rápida y fácilmente reglas NAT complejas con solo unos pocos clics. |
Exigido |
|
|
|
La solución deberá contar con protección flood: bloqueo DoS, DDoS y escaneo de puertos. |
Exigido |
|
|
|
Deberá permitir el bloqueo de país por geo-IP. |
Exigido |
|
|
|
La solución deberá ofrecer enrutamiento avanzado: estático, multidifusión (PIM-SM) y dinámico (RIP, BGP, OSPF) con compatibilidad total con VLAN 802.1Q. |
Exigido |
|
|
|
Deberá permitir el enrutamiento de multidifusión independiente del protocolo con snooping IGMP. |
Exigido |
|
|
|
La solución deberá contar con soporte y etiquetado de VLAN DHCP. |
Exigido |
|
|
|
La solución deberá contar con soporte Jumbo Frame. |
Exigido |
|
|
|
La solución de Firewall deberá permitir el equilibrio de enlace SD-WAN: múltiples conexiones a Internet, verificación de estado de enlace automático, conmutación por error automática, equilibrio automático y ponderado y reglas granulares de múltiples rutas. |
Exigido |
|
|
|
La solución deberá permitir la configuración completa de DNS, DHCP y NTP. |
Exigido |
|
|
|
Deberá permitir DNS dinámico (DDNS). |
Exigido |
|
|
|
Deberá contar con la certificación de aprobación del programa de logotipo IPv6 Ready. |
Exigido |
|
|
|
La solución deberá brindar soporte de tunelización IPv6 que incluye implementación rápida 6in4, 6to4, 4in6 e IPv6 (6rd) a través de IPSec. |
Exigido |
|
|
|
SD-WAN |
La solución deberá permitir el soporte para múltiples opciones de enlace WAN, incluyendo VDSL, DSL, cable y celular 3G / 4G / LTE con monitoreo esencial, balanceo, failover y fail-back". |
Exigido |
|
|
Selección de ruta de aplicación y enrutamiento, que se utiliza para garantizar la calidad y minimizar la latencia para aplicaciones de misión crítica como VoIP. |
Exigido |
|
|
|
SD-WAN sincronizada: La solución de firewall debe garantizar la integración con el Antivirus del mismo fabricante permitiendo sincronizar la seguridad de ambos componentes para así aprovechar la claridad y confiabilidad de la identificación de aplicaciones que viene con el intercambio de información entre los puntos finales administrados y el firewall. |
Exigido |
|
|
|
La solución deberá permitir el enrutamiento sincronizado de aplicaciones SD-WAN a través de enlaces preferidos a través de reglas de firewall o enrutamiento basado en políticas. |
Exigido |
|
|
|
Deberá permitir la implementación asequible, flexible y sin intervención o con poca intervención. |
Exigido |
|
|
|
Deberá contar con soporte VPN robusto que incluye IPSec y SSL VPN |
Exigido |
|
|
|
Deberá permitir la orquestación de VPN centralizada |
Exigido |
|
|
|
Integración con Azure Virtual WAN para una red de superposición SD-WAN completa |
Exigido |
|
|
|
Cuotas y configuración de Traffic Shaping |
La solución deberá permitir configurar "Traffic Shaping (QoS) en la red o basado en el usuario (con opciones mejoradas de tráfico web y de aplicaciones incluidas con la suscripción del mismo fabricante). |
Exigido |
|
|
Deberá permitir establecer cuotas de tráfico basadas en el usuario en carga / descarga o tráfico total y cíclico o no cíclico. |
Exigido |
|
|
|
Deberá permitir la optimización de VoIP en tiempo real. |
Exigido |
|
|
|
Protección y Control Wireless |
La solución deberá permitir una implementación simple plug-and-play de los puntos de acceso inalámbricos (AP) del mismo fabricante permitirá que automáticamente aparezcan disponibles en el centro de control del firewall para su administración. |
Exigido |
|
|
Deberá permitir el alto rendimiento con el último estándar inalámbrico 802.11ac, Wave 2. |
Exigido |
|
|
|
Deberá contar con un monitoreo y administración centralizadas para los AP y clientes inalámbricos a través del controlador inalámbrico incorporado. |
Exigido |
|
|
|
Puente de AP a LAN, VLAN o una zona separada con opciones de aislamiento de clientes. |
Exigido |
|
|
|
Deberá poseer la compatibilidad con varios SSID por radio, incluidos los SSID ocultos. |
Exigido |
|
|
|
Deberá brindar soporte para los últimos estándares de seguridad y cifrado, incluidos WPA2 Personal y Enterprise. |
Exigido |
|
|
|
Deberá permitir la opción de selección de ancho de canal. |
Exigido |
|
|
|
Deberá permitir el soporte para IEEE 802.1X (autenticación RADIUS) con soporte para servidor primario y secundario. |
Exigido |
|
|
|
Deberá permitir el soporte para 802.11r (transición rápida). |
Exigido |
|
|
|
La solución deberá permitir la creación de cupones (personalizados), contraseña del día o aceptación de T&C. |
Exigido |
|
|
|
Deberá permitir el acceso a Internet de invitados con acceso a la red inalámbrica basada en el tiempo. |
Exigido |
|
|
|
La solución deberá permitir el modo de red en malla y repetición inalámbrica con Aps admitidos. |
Exigido |
|
|
|
Deberá optimizar la selección automática de canales. |
Exigido |
|
|
|
Deberá contar con soporte para inicio de sesión HTTPS. |
Exigido |
|
|
|
La solución deberá tener la capacidad de detección de puntos de acceso no autorizados. |
Exigido |
|
|
|
Autenticación |
La solución deberá permitir la autenticación a través de: Active Directory, eDirectory, RADIUS, LDAP y TACACS +. |
Exigido |
|
|
Deberá brindar agentes de autenticación para Active Directory, SSO, STAS, SATC. |
Exigido |
|
|
|
La solución deberá contar con un inicio de sesión único: Active Directory, eDirectory, RADIUS. |
Exigido |
|
|
|
La consola deberá permitir la autenticación de dos factores (2FA). |
Exigido |
|
|
|
Deberá permitir la compatibilidad con los agentes de autenticación de cliente para Windows, Mac OS X, Linux 32/64. |
Exigido |
|
|
|
Deberá contar con la autenticación SSO del navegador: autenticación de proxy transparente (NTLM) y Kerberos. |
Exigido |
|
|
|
Deberá brindar un portal cautivo de inicio de sesión en los navegadores. |
Exigido |
|
|
|
La solución deberá contar con certificados de autenticación para iOS y Android. |
Exigido |
|
|
|
|
|
|
|
|
Deberá contar con soporte de autenticación de Google Chromebook para entornos con Active Directory y Google G Suite. |
Exigido |
|
|
|
Deberá contar con autenticación basada en API. |
Exigido |
|
|
|
Deberá soportar Integración con Azure AD. |
Exigido |
|
|
|
Soporte para crear usuarios con formato UPN para autenticación RADIUS. |
Exigido |
|
|
|
Portal de Autoservicio de usuario |
Los usuarios podrán descargar el cliente de autenticación desde la consola en la nube del mismo fabricante. |
Exigido |
|
|
Los usuarios a través de la consola central podrán descargar el cliente de acceso remoto SSL (Windows) y los archivos de configuración. |
Exigido |
|
|
|
El portal deberá permitir a los usuarios la opción de cambiar nombre de usuario y contraseña. |
Exigido |
|
|
|
El portal de autoservicio deberá permitir ver el uso personal de Internet. |
Exigido |
|
|
|
El portal deberá permitir acceder a mensajes en cuarentena y administrar listas de remitentes de bloqueo / permiso basadas en usuarios |
Exigido |
|
|
|
Opciones de VPN |
La solución de Firewall deberá permitir crear túneles VPN IPSec y SSL ilimitados. |
Exigido |
|
|
La solución de Firewall deberá permitir crear VPN de sitio a sitio: SSL, IPSec, AES / 3DES de 256 bits, PFS, RSA, certificados X.509, con clave previamente compartida. |
Exigido |
|
|
|
Soporte a protocolos VPN modernos y seguros (por ejemplo, IPsec, SSL/TLS), con opción de compatibilidad con protocolos heredados solo si es requerido por la entidad. |
Exigido |
|
|
|
Deberá permitir las VPN basada en rutas. |
Exigido |
|
|
|
Deberá permitir el acceso remoto con: SSL, IPsec, iPhone / iPad / Cisco / Soporte de cliente VPN de Android. |
Exigido |
|
|
|
Deberá brindar soporte al protocolo IKEv2 que se utiliza para negociar una asociación de seguridad al principio de una sesión. |
Exigido |
|
|
|
La solución deberá permitir a los usuarios la descarga del cliente SSL para Windows y la descarga de la configuración a través del portal de usuarios del mismo fabricante. |
Exigido |
|
|
|
La solución deberá permitir la aplicación de TLS 1.2 para túneles VPN de acceso remoto y sitio a sitio SSL. |
Exigido |
|
|
|
Cliente IPSec |
El cliente VPN deberá permitir el soporte de IPSec y SSL. |
Exigido |
|
|
El cliente de VPN deberá aprovisionarse e implementarse de una manera sencilla. |
Exigido |
|
|
|
La solución de Firewall deberá permitir el uso de licencias de acceso remoto SSL ilimitadas incluidas sin cargo adicional. |
Exigido |
|
|
|
Deberá contar con la autenticación: Clave pre compartida (PSK), PKI (X.509), Token y XAUTH. |
Exigido |
|
|
|
Deberá contar con un túnel dividido inteligente para un enrutamiento óptimo del tráfico. |
Exigido |
|
|
|
Deberá permitir el soporte NAT-transversal. |
Exigido |
|
|
|
El cliente VPN deberá permitir al cliente descripción gráfica del estado de la conexión. |
Exigido |
|
|
|
El cliente VPN deberá contar con soporte para sistema operativos Mac y Windows. |
Exigido |
|
|
|
Deberá contar con aprovisionamiento de políticas IPSec de acceso remoto con el cliente VPN del mismo fabricante. |
Exigido |
|
|
|
La solución deberá con soporte grupal para el cliente VPN del mismo fabricante que permita importaciones desde AD / LDAP, etc. |
Exigido |
|
|
|
Prevención de Intrusiones |
La solución deberá proveer un motor de inspección profunda de paquetes IPS de próxima generación y alto rendimiento con patrones IPS selectivos que se permitan aplicar sobre la base de una regla de firewall para obtener el máximo rendimiento y protección. |
Exigido |
|
|
La solución deberá proveer la protección contra amenazas de día cero. |
Exigido |
|
|
|
La solución deberá permitir el soporte para firmas IPS personalizadas. |
Exigido |
|
|
|
La solución deberá permitir filtros inteligentes de políticas IPS, esto permite a las políticas dinámicas actualizarse automáticamente a medida que se agregan nuevos patrones. |
Exigido |
|
|
|
Protección ATP y Sincronización de los Sistemas de Seguridad |
La solución deberá proveer la protección contra amenazas avanzada (detecta y bloquea el tráfico de red que intenta contactar con los servidores de comando y control mediante DNS de varias capas, AFC y firewall). |
Exigido |
|
|
La solución debe permitir integración con plataformas de endpoint protection (EPP/EDR) vía APIs estándar o mecanismos de interoperabilidad. Además, está sincronización deberá garantizar: |
Exigido |
|
|
|
Limitar el acceso a los recursos de red o aislar completamente los sistemas comprometidos hasta que se limpien. |
Exigido |
|
|
|
Prevenir los movimientos laterales y que aísle los sistemas comprometidos automáticamente en los puntos finales administrados por el antivirus. |
Exigido |
|
|
|
VPN sin cliente |
La solución deberá permitir a los usuarios acceder al portal de autoservicio HTML5 cifrado único con soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC. |
Exigido |
|
|
Características de protección web |
La solución deberá proveer una protección completamente transparente para antimalware y filtrado web. |
Exigido |
|
|
La solución deberá contar con la protección avanzada contra amenazas mejorada. |
Exigido |
|
|
|
La solución deberá proveer una base de datos de filtrado de URL con millones de sitios en 92 categorías respaldados por OEMLabs. |
Exigido |
|
|
|
La solución deberá permitir configurar políticas de tiempo de cuota de navegación por usuario / grupo |
Exigido |
|
|
|
La solución deberá permitir configurar políticas de tiempo de acceso por usuario / grupo |
Exigido |
|
|
|
La solución deberá permitir configurar el escaneo de malware para bloquear todas las formas de virus, malware web, troyanos y spyware en HTTP / S, FTP y correo electrónico basado en la web. |
Exigido |
|
|
|
Protección avanzada contra malware web con emulación de JavaScript. |
Exigido |
|
|
|
Búsquedas en la nube en tiempo real para obtener la inteligencia de amenazas más reciente. |
Exigido |
|
|
|
La solución de Firewall deberá proveer un segundo motor de detección de malware independiente para escaneo dual. |
Exigido |
|
|
|
La solución deberá permitir el escaneo en tiempo real o en modo por lotes. |
Exigido |
|
|
|
La solución deberá permitir configurar el escaneo HTTP y HTTPS por usuario o por política de red con reglas y excepciones personalizables. |
Exigido |
|
|
|
La solución deberá permitir el almacenamiento en caché de contenido web de alto rendimiento. |
Exigido |
|
|
|
Filtrado de tipo de archivo por tipo mime, extensión y tipos de contenido activo (por ejemplo, Activex, applets, cookies, etc.) |
Exigido |
|
|
|
La solución deberá permitir configurar SafeSearch (basada en DNS) para los principales motores de búsqueda por política (usuario / grupo). |
Exigido |
|
|
|
La solución deberá permitir el bloqueo de aplicaciones potencialmente no deseadas (PUA) |
Exigido |
|
|
|
La solución deberá permitir aplicar listas externas de categorización de contenido web para bloqueo automático de sitios ilegales, incluyendo listas globales reconocidas como IWF o equivalentes. |
Exigido |
|
|
|
Visibilidad de Aplicaciones en la Nube |
El Firewall deberá mostrar la cantidad de datos cargados y descargados en aplicaciones en la nube categorizadas como nuevas, autorizadas, no autorizadas o toleradas. |
Exigido |
|
|
La solución deberá permitir obtener detalles sobre usuarios, tráfico y datos de una manera profunda. |
Exigido |
|
|
|
La solución deberá permitir el acceso con un clic a las políticas de configuración del tráfico. |
Exigido |
|
|
|
La solución deberá permitir el filtro para el uso de aplicaciones en la nube por categoría o volumen |
Exigido |
|
|
|
La solución brindará un informe detallado y personalizable de uso de aplicaciones en la nube para informes históricos. |
Exigido |
|
|
|
Protección y Control de Aplicaciones |
La solución deberá permitir el control de aplicaciones para identificar, clasificar y controlar automáticamente todas las aplicaciones desconocidas de Windows y Mac en la red al compartir información entre los puntos finales y el firewall. |
Exigido |
|
|
La solución deberá permitir el control de aplicaciones basado en firmas con patrones para miles de aplicaciones. |
Exigido |
|
|
|
La solución brindará visibilidad y control de aplicaciones en la nube. |
Exigido |
|
|
|
La solución deberá permitir configurar filtros inteligentes de control de aplicaciones que habilitan políticas dinámicas que se actualizan automáticamente a medida que se agregan nuevos patrones. |
Exigido |
|
|
|
La solución deberá permitir configurar control de aplicaciones basado en categoría, características (por ejemplo, ancho de banda y consumo de productividad), tecnología (por ejemplo, P2P) y nivel de riesgo. |
Exigido |
|
|
|
La solución deberá permitir la aplicación de políticas de control de aplicaciones por reglas de usuario o de red. |
Exigido |
|
|
|
La solución debe garantizar la integración con el Endpoint del mismo fabricante con el fin de identificar y sincronizar aplicaciones desconocidas que se estén ejecutando en la red permitiendo la administración y control de la misma. El firewall debe permitir al administrador cambiar el nombre y personalizar esas aplicaciones. Asignar aplicaciones a filtros de aplicaciones para controlar su tráfico. |
Exigido |
|
|
|
Web & App Traffic Shaping |
La solución deberá permitir configurar opciones personalizadas de Traffic Shaping (QoS) por categoría web o aplicación para limitar o garantizar la carga / descarga o la prioridad total del tráfico y la tasa de bits de forma individual o compartida. |
Exigido |
|
|
Logging y Reportería |
Informes predefinidos con opciones de personalización flexibles. |
Exigido |
|
|
Informes para firewalls desde un único punto central (hardware, software, virtual y en la nube hasta para 7 días. |
Exigido |
|
|
|
La interfaz de usuario deber ser intuitiva y proporcionar una representación gráfica de los datos. |
Exigido |
|
|
|
El panel de informes debe proporcionar una vista rápida de los eventos de las últimas 24 horas. |
Exigido |
|
|
|
La solución debe permitir identificar fácilmente las actividades, las tendencias y los posibles ataques de la red. |
Exigido |
|
|
|
La solución deberá permitir realizar copias de seguridad de manera sencilla de los registros con recuperación rápida para las necesidades de auditoría. |
Exigido |
|
|
|
Implementación simplificada sin necesidad de conocimientos técnicos. |
Exigido |
|
|
|
La solución debe permitir crear informes personalizados con potentes herramientas de visualización. |
Exigido |
|
|
|
Búsqueda y visualización de Syslog. |
Exigido |
|
|
|
La solución debe permitir el almacenamiento de datos de Syslog en la consola de administración central. |
Exigido |
|
|
|
La consola debe permitir a los administradores crear informes bajo demanda. |
Exigido |
|
|
|
La solución debe de informar de nuevas aplicaciones en la nube (CASB). |
Exigido |
|
|
|
El equipo deberá ofrecer como característica el Servicio de correlacionado de eventos en el mismo dispositivo de forma embebida, sin incurrir en un costo adicional. El sistema reportería y correlacionamiento debe residir en el mismo appliance Firewall, no se permitirá una licencia adicional ni ningún equipo (Virtual, Hardware o Cloud) para lograr esta funcionalidad. |
Exigido |
|
|
|
Debe contar con informes integrados con opción de personalizar: paneles (tráfico, seguridad y cociente de amenazas del usuario), aplicaciones (riesgo de aplicaciones, aplicaciones bloqueadas, aplicaciones sincronizadas, motores de búsqueda, servidores web, coincidencia de palabras clave web, FTP), red y amenazas (IPS, ATP, inalámbrico, Security Heartbeat, Sandstorm), VPN, correo electrónico, cumplimiento (HIPAA, GLBA, SOX, FISMA, PCI, NERC CIP v3, CIPA) |
Exigido |
|
|
|
Monitoreo de actividad actual: estado del sistema, usuarios en vivo, conexiones IPSec, usuarios remotos, conexiones en vivo, clientes inalámbricos, cuarentena y ataques DoS. |
Exigido |
|
|
|
Programación de informes a varios destinatarios por grupo de informes con opciones de frecuencia flexibles. |
Exigido |
|
|
|
Capacidad de exportar informes como HTML, PDF, Excel (XLS). |
Exigido |
|
|
|
Personalización de la retención de registros por categoría |
Exigido |
|
|
|
Visor de registro en vivo con todas las funciones con vista de columna y vista detallada con potentes opciones de búsqueda y filtro, ID de regla con hipervínculo y personalización de la vista de datos |
Exigido |
|
|
|
Cartas |
Carta de Distribución del Representante / Distribuidor Local o del Fabricante de los Equipos Ofertados. Demostrar la cadena de autorizaciones desde el Fabricante hasta el Oferente de los Equipos. |
Exigido |
|
|
Catálogos y especificaciones del equipo ofertado. |
Exigido |
|
|
|
Garantía |
Garantía del Fabricante de 5 años |
Exigido |
|
|
Garantía de hardware y RMA con intercambio avanzado. |
Exigido |
|
|
|
Soporte 24x7 por teléfono y correo electrónico en inglés y Soporte 8x5 en español. |
Exigido |
|
|
|
Actualizaciones y parches de seguridad GRATIS. |
Exigido |
|
|
|
Actualizaciones y mejoras GRATUITAS de funciones de software |
Exigido |
|
|
|
Se exigirá la presentación de: |
Certificado ISO 9001:2015 del fabricante |
Exigido |
|
|
Catálogos y especificaciones del equipo ofertado. |
Exigido |
|
|
|
Componentes del equipo |
Los componentes deberán contar con identificación original del fabricante. No se aceptarán partes que no sean originales del fabricante del Equipo. |
Exigido |
|
|
Adjuntar Listado de Componentes de manera a verificar en la Documentación Oficial del Fabricante el cumplimiento de las EETT. |
Exigido |
|
|
|
Otras Características |
El Firewall deberá garantizar la posibilidad de poder incorporar funcionalidades de WAF y Email Protection en caso de requerirse a futuro. |
Exigido |
|
|
Estas funcionalidades se deben lograr dentro del mismo appliance, no se permitirá firewall que no soporten estas funcionalidades a futuro o bien que requieran de algún appliance adicional (Virtual, Hardware o Cloud) para lograr dichas funcionalidades. |
Exigido |
|
|
|
Los Firewalls deberán contar con licencia mínima de 24 meses, la cual debe empezar a contabilizarse en tiempos, desde la entrega final de los equipos y su respectiva puesta en funcionamiento efectiva, no se aceptará que la licencia rija desde la compra de los mismos |
Exigido |
|
|
|
Capacidad técnica del Oferente |
El oferente deberá presentar al menos 5 personas certificadas en la marca ofertada de nivel ingeniero o equivalente |
Exigido |
|
|
Instalación |
Puesto en sitio los equipos con instalación dentro del datacenter, configuración y todo lo necesario para su funcionamiento, instalados y mantenidos por dos años. |
Exigido |
|
En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
No aplica
La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.
|
Ítem |
Descripción del servicio |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
|
1 |
Servicio de Firewall para el SENASA |
1 |
Hora |
Edificios del SENASA,
|
Desde la emisión de la Orden de
|
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica