Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Lic. Fátima Barrios,  Directora Dirección Técnica CNC-UNA, Centro Nacional de Computación del Rectorado de la UNA
  • La adquisición de un equipo Next Generation Firewall (NGFW) constituye una prioridad, ya que ofrece funcionalidades de inspección profunda, prevención de intrusiones y control de tráfico basado en aplicaciones, fundamentales para mitigar amenazas cibernéticas que podrían afectar la disponibilidad de los servicios académicos, administrativos y de investigación. La solicitud responde a que el equipo actualmente en uso presenta fallas que generan intermitencias en el servicio, lo cual podría derivar en un corte total de los servicios prestados a las unidades académicas, situación que reviste de gravedad
  • El procedimiento de contratación responde a una necesidad temporal.
  • Las especificaciones técnicas establecidas en la contratación para la adquisición de los equipos por la unidad requirente fueron elaboradas en base a los antecedentes de llamados anteriores y considerando que las mismas se ajustan a las necesarias para la ejecución de las actividades de las dependencias

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Especificaciones Técnicas Next Generation Firewall - Centro Nacional de Computación
Descripción: Next Generation Firewall (NGFW)
Cantidad: 1(un) equipo
Marca: Especificar
Modelo: Especificar
Procedencia: Especificar
Parámetro Mínimo Requerido Requisito
1. Caracteristicas generales de  Rendimiento y Capacidad Throughput Firewall ≥ 25 Gbps Exigido
Throughput NGFW ≥ 12 Gbps Exigido
Throughput IPS ≥ 8 Gbps Exigido
Throughput VPN Ipsec ≥ 12 Gbps Exigido
Sesiones Concurrentes ≥ 8 Millones Exigido
Nuevas Sesiones/segundo ≥ 300000 Exigido
2. Caracteristicas generales de Conectividad y Hardware Interfaces 10GbE (SFP+) ≥ 6 Exigido
Interfaces 1GbE (RJ45/SFP) ≥ 16 RJ45 + 8 SFP Exigido
Almacenamiento ≥ 960 GB SSD Exigido
HA (Activo/Activo) Exigido
Fuentes redundantes removibles  y  ventiladores  removibles sin destapar el equipo Exigido
Se deberan incluir todos los modulos de expansión necesarios para que el equipo ofertado funcione al 100% de rendimiento descripto en las documentaciones oficiales de la marca presentada en la oferta. Exigido
Se deberán incluir al menos 4 módulos SFP+ de 10 GB Multimodo original de la marca y los cables de fibra óptica necesarios para la conexión al switch de core Exigido
3. Caracteristicas Generales de Seguridad y NGFW Base de Datos de Aplicaciones ≥ 4,000 Exigido
Inspección SSL/TLS 1.3 Exigido
Sandbox Integrado/Cloud Exigido
Filtrado URL ≥ 130M URLs Exigido
ZTNA Exigido
4. Certificaciones ISO 9001, ISO14001, ISO27001 o similares de la marca ofertada. IPv6 Ready, Cumplimiento CVE o equivalentes Exigido
5. Carcteristicas especificas de Seguridad de datos La solución debe permitir gestionar la transferencia de archivos según su extensión, tamaño y denominación. Exigido
La solución debe ser capaz de reconocer los protocolos utilizados para la transmisión de archivos, incluyendo HTTP, FTP, SMTP, POP3 y SMB. Exigido
La solución debe identificar archivos mediante firmas digitales y extensiones, abarcando más de 100 tipos distintos. Exigido
La solución debe disponer de capacidades de inspección de contenido aplicadas a los protocolos HTTP (métodos GET y POST), FTP y SMTP. Exigido
La solución debe ser capaz de analizar y controlar archivos enviados a través de conexiones HTTPS mediante inspección SSL, así como a través del protocolo SMB. Exigido
6. Caracteristicas Especificas de Firewall La solución debe ser compatible con múltiples modos operativos, incluyendo enrutamiento (NAT), modo transparente (bridge) y modo híbrido. Exigido
Debe permitir la utilización de objetos de política, tanto preconfigurados como definidos por el usuario, así como agrupación y consolidación de políticas. Exigido
Debe admitir políticas de seguridad basadas en criterios como tipo de aplicación, propósito funcional y ubicación geográfica. Exigido
La solución debe integrar puertas de enlace a nivel de aplicación y gestionar sesiones para protocolos como MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, DNS (TCP y UDP), H.245 (versiones 0 y 1) y H.323. Exigido
Debe ofrecer compatibilidad con funcionalidades de NAT y ALG, incluyendo NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT y soporte para STUN. Exigido
Debe permitir configurar NAT tanto a través de políticas específicas como mediante una tabla centralizada. Exigido
Debe ofrecer soporte para servicios de VoIP, incluyendo técnicas de NAT traversal para protocolos SIP, H.323 y SCCP, así como gestión de puertos dinámicos (RTP pin holing). Exigido
La solución debe permitir una visualización centralizada de todas las políticas de seguridad implementadas. Exigido
Debe contar con capacidades para detectar políticas redundantes, agrupar reglas, restaurar configuraciones anteriores y administrar políticas compuestas. Exigido
Debe incorporar un asistente o guía para facilitar la creación y despliegue de políticas de seguridad detalladas. Exigido
Debe incluir funciones de auditoría para revisar las políticas configuradas y eliminar aquellas que resulten inválidas o ineficaces. Exigido
La solución debe admitir la aplicación de políticas DNS globales. Exigido
Debe permitir la definición de horarios únicos o recurrentes para la aplicación de reglas y políticas. Exigido
Debe contar con mecanismos para importar y exportar configuraciones de políticas de seguridad. Exigido
Debe ser capaz de manejar un volumen igual o superior a 40.000 políticas de firewall. Exigido
7. Caracteristicas Especificas de Conectividad y sistema de ruteo Debe ser compatible con protocolos de enrutamiento dinámico como OSPF, BGP y RIPv2. Exigido
Debe admitir configuraciones de rutas estáticas y enrutamiento basado en políticas. Exigido
Debe permitir el direccionamiento de tráfico en función del tipo de aplicación detectada. Exigido
Debe contar con servicios integrados como DHCP, NTP, DNS y funcionalidad de proxy DNS. Exigido
Debe ofrecer compatibilidad con modos de interfaz como sniffer, agregación de puertos, loopback y soporte para VLANs 802.1Q y trunking. Exigido
Debe ser capaz de operar en funciones de switching y routing tanto en capa 2 como en capa 3. Exigido
Debe ofrecer soporte para protocolos de multidifusión, incluyendo PIM-SSM. Exigido
Debe permitir la implementación de enlaces virtuales en línea tipo capa 1 de forma transparente. Exigido
8. Caracteristicas Especificas de VPN Debe ofrecer compatibilidad con VPN IPsec, incluyendo soporte completo para funciones avanzadas. Exigido
Debe permitir la negociación de Fase 1 en modo agresivo y modo principal. Exigido
Debe aceptar múltiples formas de identificación de pares: cualquier ID, ID específico o basado en grupos de acceso remoto. Exigido
Debe ser compatible con los protocolos IKEv1 e IKEv2 conforme al RFC 4306. Exigido
Debe admitir métodos de autenticación mediante certificados digitales y claves precompartidas. Exigido
Debe permitir la configuración del modo IKE como cliente o como servidor. Exigido
Debe proporcionar soporte para asignación dinámica de direcciones IP a través de DHCP sobre IPsec. Exigido
Debe permitir configurar el tiempo de vida de las claves de IKE y los parámetros de mantenimiento de NAT. Exigido
Debe admitir algoritmos de cifrado para Fase 1 y 2 como DES, 3DES, AES128, AES192 y AES256. Exigido
Debe ofrecer opciones de autenticación para las propuestas de Fase 1 y Fase 2 como MD5, SHA1, SHA256, SHA384 y SHA512. Exigido
IKEv1 debe soportar los grupos Diffie-Hellman 1, 2, 5, 19, 20, 21 y 24. Exigido
IKEv2 debe soportar los grupos Diffie-Hellman 1, 2, 5, 14, 15, 16, 19, 20, 21 y 24. Exigido
Debe permitir la autenticación extendida (XAuth) tanto como servidor como para usuarios remotos. Exigido
Debe incluir mecanismos de detección de pares inactivos. Exigido
Debe incorporar protección contra ataques por repetición. Exigido
Debe soportar la función Autokey keep-alive para mantener viva la Fase 2 del túnel. Exigido
Debe permitir sesiones múltiples personalizadas de VPN SSL asociadas a grupos de usuarios mediante rutas y diseños configurables. Exigido
Debe soportar configuración de VPN IPsec basada en rutas o en políticas. Exigido
Debe admitir los siguientes modos de despliegue: site-to-site, malla completa, hub-and-spoke, túneles redundantes y terminación transparente. Exigido
Debe permitir inicio de sesión único (SSO) y evitar múltiples sesiones activas con el mismo usuario. Exigido
Debe incluir una función para limitar la cantidad de usuarios concurrentes en el portal SSL VPN. Exigido
Debe integrar un módulo de reenvío de puertos SSL que cifre el tráfico del cliente y lo dirija al servidor de aplicaciones. Exigido
Debe ofrecer compatibilidad con clientes que operen en iOS, Android, Windows, macOS y Linux. Exigido
Debe realizar comprobaciones de integridad del sistema operativo y del dispositivo antes de establecer el túnel SSL. Exigido
Debe tener capacidad de verificación de la dirección MAC del host desde el portal SSL. Exigido
Debe incluir la función de limpieza automática de caché del navegador al finalizar la sesión SSL VPN. Exigido
Debe soportar los modos cliente y servidor para L2TP, así como L2TP sobre IPsec y GRE sobre IPsec. Exigido
Debe permitir visualizar y administrar activamente las conexiones de IPsec y SSL VPN. Exigido
Debe ser capaz de implementar VPN de tipo PnPVPN (Plug and Play VPN). Exigido
Debe contar con soporte para VTEP a través de túneles unicast estáticos en VxLAN. Exigido
9. Caracteristicas Especificas de Control de aplicaciones Debe incluir una base de datos de aplicaciones accesible desde la interfaz gráfica de modelos de la misma línea (iguales o inferiores al ofertado), con capacidad de filtrado por nombre, categoría, subcategoría, tecnología y nivel de riesgo, y actualizable vía web. Exigido
Cada aplicación debe contener información detallada como descripción, nivel de riesgo, dependencias, puertos comunes y enlaces de referencia. Exigido
Debe permitir aplicar acciones sobre las aplicaciones como bloqueo, reinicio de sesión, monitoreo y limitación del ancho de banda. Exigido
Debe proporcionar monitoreo y estadísticas avanzadas sobre aplicaciones en la nube, incluyendo su nivel de riesgo y características clave. Exigido
10. Caracteristicas Específicas de Traffic Shaping / QoS Debe permitir crear túneles con ancho de banda garantizado o máximo, asignables por IP o por usuario. Exigido
Debe admitir la asignación de túneles según múltiples criterios como dominio de seguridad, interfaz de red, IP origen/destino, usuario o grupo, aplicación o grupo de aplicaciones, TOS o VLAN. Exigido
Debe contar con políticas de asignación de ancho de banda basadas en prioridad, franja horaria o reparto equitativo. Exigido
Debe ser compatible con los estándares de Tipo de Servicio (TOS) y DiffServ para control de tráfico. Exigido
Debe permitir priorizar el uso del ancho de banda disponible no asignado previamente. Exigido
Debe permitir limitar el número de conexiones simultáneas que puede establecer cada dirección IP. Exigido
Debe ser capaz de asignar ancho de banda según la clasificación de la URL solicitada. Exigido
Debe permitir aplicar limitaciones de tráfico retrasando el acceso de usuarios o IPs específicas. Exigido
Debe permitir tanto la limpieza automática de sesiones caducadas como el borrado manual del tráfico consumido por usuarios. Exigido
11. Caracteristicas Especificas de Carga del servidor Debe soportar algoritmos de balanceo como conexión mínima ponderada y round-robin ponderado. Exigido
Debe incluir mecanismos de protección de sesión, persistencia y seguimiento del estado de las sesiones activas. Exigido
Debe contar con funciones para verificar el estado de los servidores, monitorear sesiones y aplicar mecanismos de protección. Exigido
12. Caracteristicas Especificas de Server load sharing Debe ofrecer capacidades para balancear el tráfico de enlaces en ambos sentidos. Exigido
Debe contar con balanceo de carga para tráfico saliente, utilizando políticas de enrutamiento por ECMP, horario, peso, ISP, con evaluación activa/pasiva de calidad de enlace y selección dinámica de la mejor ruta. Exigido
Debe admitir el balanceo de carga para enlaces entrantes. Exigido
Debe ser capaz de realizar failover automático de enlaces según métricas como uso de ancho de banda, latencia, jitter, conectividad o tipo de aplicación. Exigido
Debe permitir monitorear el estado de los enlaces mediante protocolos como ARP, PING y DNS. Exigido
13. Caracteristicas Especificas de Descifrado SSL Debe ser capaz de identificar aplicaciones incluso cuando el tráfico está cifrado con SSL. Exigido
Debe poder activar el sistema de prevención de intrusiones (IPS) para el tráfico cifrado SSL. Exigido
Debe ofrecer análisis antivirus (AV) sobre el tráfico cifrado con SSL. Exigido
Debe aplicar políticas de filtrado de URL también sobre conexiones SSL cifradas. Exigido
Debe permitir establecer listas blancas de tráfico SSL cifrado. Exigido
Debe admitir el modo de descarga para la inspección SSL a través del proxy. Exigido
Debe permitir aplicar funciones como identificación de aplicaciones, prevención de pérdida de datos (DLP), sandbox, IPS y AV sobre tráfico descifrado de protocolos como SMTPS, POP3S e IMAPS mediante proxy SSL. Exigido
14. Caracteristicas Especificas de Autenticación Debe contar con una base de datos local para la gestión de usuarios. Exigido
Debe ser compatible con autenticación remota de usuarios mediante TACACS+, LDAP, RADIUS y Active Directory. Exigido
Debe permitir el inicio de sesión único (SSO) a través de integración con Windows AD. Exigido
Debe admitir autenticación de doble factor, incluyendo tokens físicos, envío de códigos por SMS y soporte de soluciones externas. Exigido
Debe permitir definir políticas de seguridad basadas en usuarios específicos y tipos de dispositivos. Exigido
Debe sincronizar automáticamente grupos de usuarios desde directorios LDAP o Active Directory. Exigido
Debe incluir compatibilidad con autenticación 802.1X y proxy para SSO. Exigido
Debe contar con autenticación web (WebAuth), con personalización de página, defensa contra ataques de fuerza bruta e interoperabilidad con IPv6. Exigido
Debe admitir autenticación basada en la interfaz de red utilizada. Exigido
Debe permitir autenticación transparente con Active Directory sin necesidad de instalar agentes (mediante sondeo). Exigido
Debe soportar sincronización de autenticación utilizando monitores SSO. Exigido
Debe permitir autenticación de usuarios basada en dirección IP o dirección MAC. Exigido
Debe permitir que el servidor RADIUS aplique políticas de seguridad usando mensajes de cambio de autorización (CoA). Exigido
15. Caracteristicas Especificas de Antivirus Debe admitir actualizaciones de firmas de forma manual, automática, y por métodos push o pull. Exigido
Debe ofrecer un motor antivirus basado en análisis de flujo compatible con protocolos como HTTP, SMTP, POP3, IMAP, FTP/SFTP y SMB. Exigido
Debe tener la capacidad de escanear archivos comprimidos en búsqueda de virus. Exigido
16. Caracteristicas Especificas de Administración Debe permitir acceso de gestión por interfaces como HTTP/HTTPS, SSH, Telnet y consola serial. Exigido
Debe ofrecer integración con sistemas externos mediante SNMP, Syslog y alianzas con terceros. Exigido
Debe permitir una instalación rápida usando autoconfiguración desde USB o ejecución de scripts locales y remotos. Exigido
Debe ofrecer un panel de control dinámico con visualización en tiempo real y widgets personalizables. Exigido
Debe incluir soporte multilingüe, al menos en inglés y español. Exigido
17. Caracteristicas Especificas de Registros e informes Debe ofrecer registros detallados del tráfico de red. Exigido
Debe generar logs completos de eventos que incluyan auditoría del sistema, administración, tráfico de red, VPN, autenticación de usuarios y eventos de Wi-Fi. Exigido
Debe ofrecer resolución de nombres para direcciones IP y números de puerto, facilitando su interpretación. Exigido
Debe contar con la opción de registrar tráfico en un formato compacto o resumido. Exigido
Debe incluir al menos tres tipos de reportes predefinidos: seguridad, tráfico (flujo) y red. Exigido
Debe permitir la creación de reportes personalizados por el usuario. Exigido
Debe admitir exportación de informes en formatos PDF, Word y HTML, con posibilidad de envío por correo electrónico o FTP. Exigido
18. Caracteristicas especificas de Estadisticas y control Debe permitir estadísticas detalladas y monitoreo de aplicaciones, sitios web y eventos de amenazas. Exigido
Debe incluir análisis y visualización en tiempo real del tráfico de red. Exigido
Debe mostrar información del estado del sistema como número de sesiones activas, uso de CPU y memoria, y temperatura del dispositivo. Exigido
19. Caracteristicas Especificas de Filtrado de URLs Debe contar con capacidades de filtrado web aplicadas mediante inspección de tráfico basada en flujo. Exigido
Debe permitir definir manualmente políticas de filtrado web basadas en URLs, contenido de páginas y encabezados MIME. Exigido
Debe incluir filtrado web dinámico apoyado en una base de datos de categorización en la nube, con actualización en tiempo real. Exigido
Debe permitir al administrador reasignar temporalmente perfiles de filtrado web a usuarios, grupos o IPs. Exigido
Debe admitir categorías locales de filtrado web, así como la posibilidad de modificar clasificaciones predefinidas. Exigido
Debe permitir configurar listas blancas y listas negras de direcciones. Exigido
20. Caracteristicas especificas de IPS Debe ofrecer detección de anomalías en protocolos mediante análisis de comportamiento, velocidad, firmas personalizadas y actualizaciones manuales o automáticas, complementadas con una base de conocimiento de amenazas. Exigido
Debe incluir acciones configurables para eventos de IPS como supervisión, bloqueo y reinicio de sesiones según IP atacante, víctima o interfaz, con tiempos de expiración. Exigido
Debe permitir la activación del registro detallado de paquetes para análisis forense. Exigido
Debe contar con una base de datos de firmas IPS accesible desde la interfaz gráfica y actualizable vía web. Exigido
Debe ofrecer filtros para búsquedas de firmas IPS por nivel de severidad, tipo de objetivo, sistema operativo, aplicación o protocolo. Exigido
Debe admitir la exclusión de ciertas direcciones IP para firmas IPS específicas. Exigido
Debe contar con un modo IDS tipo sniffer para análisis pasivo del tráfico. Exigido
Debe ofrecer protección contra ataques DoS en entornos IPv4 e IPv6, con umbrales configurables para ataques como TCP Syn Flood, escaneo de puertos, barridos ICMP y otros tipos de inundaciones por sesión o protocolo. Exigido
Debe incluir políticas de protección preconfiguradas para facilitar su implementación inmediata. Exigido
Debe tener capacidad de capturar paquetes asociados a eventos IPS, con soporte para almacenamiento externo. Exigido
21. Caracteristicas especificas de Alta disponibilidad El equipo debe ser compatible con entornos de Alta Disponibilidad (HA) y disponer de interfaces redundantes para sincronización Heartbeat. Exigido
Debe soportar los modos de HA Activo/Pasivo y Activo/Activo. Exigido
Debe contar con sincronización de sesiones de forma independiente para alta disponibilidad. Exigido
Debe incluir una interfaz de gestión dedicada exclusivamente para funciones de HA. Exigido
Debe soportar conmutación por error automática basada en monitoreo de puertos, enlaces locales o remotos, con recuperación en menos de un segundo y notificación inmediata ante fallas. Exigido
Debe admitir diversos métodos de despliegue en alta disponibilidad, incluyendo agregación de enlaces, topología de malla completa y HA geográficamente distribuido. Exigido
22. Caracteristicas especificas de Reputación IP Debe identificar y filtrar tráfico originado desde IPs maliciosas como botnets, spammers, nodos Tor, equipos comprometidos o intentos de fuerza bruta. Exigido
Debe permitir registrar, descartar paquetes o bloquear tráfico IP considerado de riesgo. Exigido
Debe actualizar automáticamente la base de datos de reputación IP con información reciente. Exigido
23. Caracteristicas especificas de Sandbox Debe ofrecer la capacidad de enviar archivos sospechosos a una sandbox local o en la nube para análisis. Exigido
Debe analizar archivos transmitidos a través de protocolos como HTTP/HTTPS, POP3, IMAP, SMTP, FTP y SMB. Exigido
Debe admitir inspección de tipos de archivos como PE, ZIP, RAR, documentos de Office, PDF, APK, JAR, SWF y scripts. Exigido
Debe ofrecer control sobre la dirección (entrada/salida) y tamaño de archivos transferidos. Exigido
Debe generar reportes detallados del comportamiento de archivos maliciosos. Exigido
Debe contar con intercambio global de información sobre amenazas y bloqueo en tiempo real. Exigido
Debe soportar un modo de solo detección que no requiera el envío de archivos a sandbox. Exigido
Debe permitir configurar listas blancas y listas negras de URLs. Exigido
24. Caracteristicas especificas de Prevención de Command and Control de botnet Debe detectar equipos comprometidos dentro de la red interna mediante monitoreo de conexiones C&C y bloquear amenazas como ransomware o botnets. Exigido
Debe actualizar periódicamente las direcciones de servidores de comando y control (C&C) de botnets. Exigido
Debe incluir protección proactiva frente a direcciones IP y dominios asociados a infraestructura C&C. Exigido
Debe ser capaz de detectar tráfico malicioso sobre protocolos como TCP, HTTP y DNS. Exigido
Debe admitir listas de acceso basadas en direcciones IP o nombres de dominio. Exigido
Debe detectar técnicas como DNS sinkhole y DNS tunneling. Exigido
Debe detectar algoritmos generadores de dominios (DGA) usados por malware. Exigido
25. Caracteristicas especificas de Endpoint Control Debe identificar información como IP de punto final, cantidad de dispositivos conectados, tiempo en línea y fuera de línea, y duración de conexión. Exigido
Debe ser compatible con al menos 10 sistemas operativos, incluidos Windows, iOS y Android. Exigido
Debe admitir consultas por IP, número de endpoints, políticas aplicadas y estado del dispositivo. Exigido
Debe identificar el número de puntos finales accediendo mediante capa 3 y registrar o intervenir sobre IPs con exceso de tráfico. Exigido
Debe permitir mostrar una página de redirección personalizada tras realizar una acción de control sobre el tráfico. Exigido
Debe permitir el bloqueo específico de direcciones IP que excedan el umbral de uso definido. Exigido
Debe ser capaz de identificar usuarios y gestionar el tráfico relacionado con sesiones de escritorio remoto en servidores Windows. Exigido
26. Caracteristicas especificas de Defense Attack Debe contar con mecanismos de defensa contra ataques basados en protocolos anormales. Exigido
Debe contar con mecanismos de defensa contra ataques de inundación, incluyendo ICMP, UDP, consultas DNS, consultas DNS recursivas, respuestas DNS y SYN. Exigido
Debe contar con mecanismos de defensa contra la falsificación de ARP y la falsificación de ND (Neighbor Discovery). Exigido
Debe contar con mecanismos de defensa contra el escaneo y la suplantación de identidad, incluyendo la suplantación de direcciones IP, el barrido de direcciones IP y el escaneo de puertos. Exigido
Debe incluir protección contra ataques DoS/DDoS, con capacidad para mitigar:

Ataques de capa de red: ping de la muerte, fragmentación IP, paquetes ICMP anómalos.

Ataques de capa de transporte: WinNuke, SYN flood.

Exploits de protocolo: ataque de lágrima, opciones IP, ataque pitufo/frágil y ataque de tierra.
Exigido
Debe contar con una lista de permisos (whitelist) para la dirección IP de destino. Exigido
27. Caracteristicas especificas de ZTNA  Debe permitir el acceso de usuarios bajo el modelo de confianza cero (Zero Trust Network Access, ZTNA). Exigido
Debe ofrecer la posibilidad de definir políticas Zero Trust basadas en etiquetas ZTNA y recursos de aplicaciones, garantizando tanto la seguridad de acceso como la protección de los datos. Exigido
Debe permitir la gestión y configuración de recursos de aplicaciones utilizando nombres de dominio como referencia. Exigido
Debe soportar etiquetas ZTNA que incluyan contraseñas de cuentas y el estado del terminal. Exigido
Debe contar con funciones para la publicación de aplicaciones y el despliegue controlado de apps autorizadas a través de un portal ZTNA para los usuarios finales. Exigido
Debe permitir una migración fluida desde una VPN SSL tradicional hacia un entorno basado en ZTNA. Exigido
Debe incluir una gestión centralizada del entorno ZTNA, con capacidades para monitorear y visualizar estadísticas del sistema. Exigido
28. Caracteristicas especificas de Nube Debe tener una plataforma en la nube donde se registre el equipo, permita monitoreo remoto y muestre estadísticas de al menos los últimos 7 días. Exigido
29. Licenciamiento y actualizaciones Debe contar con licenciamiento ilimitado para todas las funcionalidades, sin restricciones en la cantidad de usuarios, cuentas de correo, conexiones o equipos que utilicen la solución, estando limitado únicamente por el rendimiento del equipo. Las actualizaciones de todos los servicios deben estar disponibles por un período de 36 meses. Exigido
30. Instalación, configuración, capacitación y garantía Debe incluir soporte técnico del oferente en modalidad presencial (onsite) 24/7, durante todo el período de garantía. Exigido
Debe incluir una garantía 24/7 por un período de 3 años por parte del oferente. Exigido
Debe contar con una garantía de fábrica de al menos 3 años, la cual incluya acceso a las actualizaciones de software del equipo durante todo el período de garantía. Exigido
Debe incluir soporte para todo el licenciamiento necesario por un período mínimo de 3 años. Exigido
Debe ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una autorización del fabricante para participar en la oferta. Esta autorización puede ser reemplazada por documentación vigente que demuestre de forma fehaciente que el oferente es representante, distribuidor y servicio técnico autorizado de la marca del bien ofertado. Exigido
Trabajos a realizar por el oferente: Exigido
- Montaje, instalación, configuración y puesta en producción en modo HA  "Alta disponibilidad" Exigido
- Migración de reglas y políticas de seguridad del firewall actual. Exigido
- Conexión y configuración con los switches de core existentes. Exigido
- Configuración de interfaces, zonas de seguridad, VLANs y rutas. Exigido
- Implementación de servicios críticos: VPN, IPS/IDS, filtrado de contenido. Exigido
- Pruebas de conectividad y seguridad. Exigido
- Documentación de la configuración y capacitación al personal de TI. Exigido
- Garantía de transición suave con mínimo tiempo de inactividad. Exigido
El oferente adjudicado deberá contar con plataformas de soporte que permitan crear y seguir casos de soporte (sitio web, correo, teléfono). Exigido
El oferente deberá contar con al menos 2 (dos) técnicos certificados en fábrica de la marca ofertada para la instalación y configuración de los equipos ofertados Exigido
El oferente deberá contar al menos con 5 años de experiencia en el mercado de las Telecomunicaciones. Exigido
El oferente deberá brindar un programa de capacitación y certificacion oficial de los productos ofertados para un mínimo de 3 funcionarios que estaran encargados de operar los equipos Exigido
 31. Documentaciones  Catálogos y Especificaciones originales del Equipo Ofertado. Serán considerados como catálogos y especificaciones originales del equipo ofertado todo material que pueda ser descargado de la web del fabricante.   Exigido
El oferente deberá presentar documentación donde indique claramente el cumplimiento de las especificaciones solicitadas, referenciando en donde se encuentran en la documentación oficial del equipo ofertado, es obligatorio la entrega de esa documentación oficial en la oferta. Exigido
32. Tiempos de entrega El oferente deberá presentar una declaración jurada de disponibilidad de entrega de los equipos en un tiempo no mayor a 30 días hábiles posterior a la emisión de la orden de compra Exigido
El oferente deberá presentar un cronograma de implementación general al presentar la oferta. Exigido
El adjudicado deberá presentar un cronograma detallado de la implementación en los siguientes 15 días posteriores a la adjudicación de la licitación. Este cronograma se cuenta como entregable de la licitación Exigido

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

  • La entrega, instalación, configuración, puesta en marcha de los bienes y servicios, documentaciones técnicas y transferencia tecnológica será en un plazo no mayor a 30 días hábiles posterior a la emisión de la orden de compra
  • El adjudicado deberá presentar un cronograma detallado de la implementación en los siguientes 15 días posteriores a la adjudicación de la licitación

Todo esto, debe ser entregado, instalado, configurado, implementado y realizado en el edificio del Centro Nacional de Computacion del Rectorado de la UNA, o donde la convocante lo indique. El montaje y despliegue de equipos, cableados y lo que hiciera falta, se podrá realizar en los siguientes horarios:

  • Ordinario: período normal de actividades de lunes a viernes de 07:30 hs. a 13:30 hs.
  • Extraordinario: a pedido de la Institución (los días sábados, domingos y/o feriados y/o dentro de los días laborales ordinarios, pero fuera del periodo normal de actividades para las implementaciones que involucren corte en el servicio).

Las pruebas de funcionamiento se harán en horario a convenir con la Convocante, a fin de minimizar el impacto en el normal funcionamiento de los servicios de la Institución.

         
           
           

 

 

 

 

 

 

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

No aplica

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica