Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.
El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
En este apartado la convocante deberá indicar los siguientes datos:
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:
- Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.
- En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.
- En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.
- Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.
- Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva. Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.
- Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.
- Las EETT deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:
(a) Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.
(b) Lista detallada de las pruebas requeridas (tipo y número).
(c) Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.
(d) Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.
(e) Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.
- Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda. Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.
Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.
Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.
Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:
Especificaciones Técnicas Next Generation Firewall - Centro Nacional de Computación | ||
Descripción: | Next Generation Firewall (NGFW) | |
Cantidad: | 1(un) equipo | |
Marca: | Especificar | |
Modelo: | Especificar | |
Procedencia: | Especificar | |
Parámetro | Mínimo Requerido | Requisito |
1. Caracteristicas generales de Rendimiento y Capacidad | Throughput Firewall ≥ 25 Gbps | Exigido |
Throughput NGFW ≥ 12 Gbps | Exigido | |
Throughput IPS ≥ 8 Gbps | Exigido | |
Throughput VPN Ipsec ≥ 12 Gbps | Exigido | |
Sesiones Concurrentes ≥ 8 Millones | Exigido | |
Nuevas Sesiones/segundo ≥ 300000 | Exigido | |
2. Caracteristicas generales de Conectividad y Hardware | Interfaces 10GbE (SFP+) ≥ 6 | Exigido |
Interfaces 1GbE (RJ45/SFP) ≥ 16 RJ45 + 8 SFP | Exigido | |
Almacenamiento ≥ 960 GB SSD | Exigido | |
HA (Activo/Activo) | Exigido | |
Fuentes redundantes removibles y ventiladores removibles sin destapar el equipo | Exigido | |
Se deberan incluir todos los modulos de expansión necesarios para que el equipo ofertado funcione al 100% de rendimiento descripto en las documentaciones oficiales de la marca presentada en la oferta. | Exigido | |
Se deberán incluir al menos 4 módulos SFP+ de 10 GB Multimodo original de la marca y los cables de fibra óptica necesarios para la conexión al switch de core | Exigido | |
3. Caracteristicas Generales de Seguridad y NGFW | Base de Datos de Aplicaciones ≥ 4,000 | Exigido |
Inspección SSL/TLS 1.3 | Exigido | |
Sandbox Integrado/Cloud | Exigido | |
Filtrado URL ≥ 130M URLs | Exigido | |
ZTNA | Exigido | |
4. Certificaciones | ISO 9001, ISO14001, ISO27001 o similares de la marca ofertada. IPv6 Ready, Cumplimiento CVE o equivalentes | Exigido |
5. Carcteristicas especificas de Seguridad de datos | La solución debe permitir gestionar la transferencia de archivos según su extensión, tamaño y denominación. | Exigido |
La solución debe ser capaz de reconocer los protocolos utilizados para la transmisión de archivos, incluyendo HTTP, FTP, SMTP, POP3 y SMB. | Exigido | |
La solución debe identificar archivos mediante firmas digitales y extensiones, abarcando más de 100 tipos distintos. | Exigido | |
La solución debe disponer de capacidades de inspección de contenido aplicadas a los protocolos HTTP (métodos GET y POST), FTP y SMTP. | Exigido | |
La solución debe ser capaz de analizar y controlar archivos enviados a través de conexiones HTTPS mediante inspección SSL, así como a través del protocolo SMB. | Exigido | |
6. Caracteristicas Especificas de Firewall | La solución debe ser compatible con múltiples modos operativos, incluyendo enrutamiento (NAT), modo transparente (bridge) y modo híbrido. | Exigido |
Debe permitir la utilización de objetos de política, tanto preconfigurados como definidos por el usuario, así como agrupación y consolidación de políticas. | Exigido | |
Debe admitir políticas de seguridad basadas en criterios como tipo de aplicación, propósito funcional y ubicación geográfica. | Exigido | |
La solución debe integrar puertas de enlace a nivel de aplicación y gestionar sesiones para protocolos como MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, DNS (TCP y UDP), H.245 (versiones 0 y 1) y H.323. | Exigido | |
Debe ofrecer compatibilidad con funcionalidades de NAT y ALG, incluyendo NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT y soporte para STUN. | Exigido | |
Debe permitir configurar NAT tanto a través de políticas específicas como mediante una tabla centralizada. | Exigido | |
Debe ofrecer soporte para servicios de VoIP, incluyendo técnicas de NAT traversal para protocolos SIP, H.323 y SCCP, así como gestión de puertos dinámicos (RTP pin holing). | Exigido | |
La solución debe permitir una visualización centralizada de todas las políticas de seguridad implementadas. | Exigido | |
Debe contar con capacidades para detectar políticas redundantes, agrupar reglas, restaurar configuraciones anteriores y administrar políticas compuestas. | Exigido | |
Debe incorporar un asistente o guía para facilitar la creación y despliegue de políticas de seguridad detalladas. | Exigido | |
Debe incluir funciones de auditoría para revisar las políticas configuradas y eliminar aquellas que resulten inválidas o ineficaces. | Exigido | |
La solución debe admitir la aplicación de políticas DNS globales. | Exigido | |
Debe permitir la definición de horarios únicos o recurrentes para la aplicación de reglas y políticas. | Exigido | |
Debe contar con mecanismos para importar y exportar configuraciones de políticas de seguridad. | Exigido | |
Debe ser capaz de manejar un volumen igual o superior a 40.000 políticas de firewall. | Exigido | |
7. Caracteristicas Especificas de Conectividad y sistema de ruteo | Debe ser compatible con protocolos de enrutamiento dinámico como OSPF, BGP y RIPv2. | Exigido |
Debe admitir configuraciones de rutas estáticas y enrutamiento basado en políticas. | Exigido | |
Debe permitir el direccionamiento de tráfico en función del tipo de aplicación detectada. | Exigido | |
Debe contar con servicios integrados como DHCP, NTP, DNS y funcionalidad de proxy DNS. | Exigido | |
Debe ofrecer compatibilidad con modos de interfaz como sniffer, agregación de puertos, loopback y soporte para VLANs 802.1Q y trunking. | Exigido | |
Debe ser capaz de operar en funciones de switching y routing tanto en capa 2 como en capa 3. | Exigido | |
Debe ofrecer soporte para protocolos de multidifusión, incluyendo PIM-SSM. | Exigido | |
Debe permitir la implementación de enlaces virtuales en línea tipo capa 1 de forma transparente. | Exigido | |
8. Caracteristicas Especificas de VPN | Debe ofrecer compatibilidad con VPN IPsec, incluyendo soporte completo para funciones avanzadas. | Exigido |
Debe permitir la negociación de Fase 1 en modo agresivo y modo principal. | Exigido | |
Debe aceptar múltiples formas de identificación de pares: cualquier ID, ID específico o basado en grupos de acceso remoto. | Exigido | |
Debe ser compatible con los protocolos IKEv1 e IKEv2 conforme al RFC 4306. | Exigido | |
Debe admitir métodos de autenticación mediante certificados digitales y claves precompartidas. | Exigido | |
Debe permitir la configuración del modo IKE como cliente o como servidor. | Exigido | |
Debe proporcionar soporte para asignación dinámica de direcciones IP a través de DHCP sobre IPsec. | Exigido | |
Debe permitir configurar el tiempo de vida de las claves de IKE y los parámetros de mantenimiento de NAT. | Exigido | |
Debe admitir algoritmos de cifrado para Fase 1 y 2 como DES, 3DES, AES128, AES192 y AES256. | Exigido | |
Debe ofrecer opciones de autenticación para las propuestas de Fase 1 y Fase 2 como MD5, SHA1, SHA256, SHA384 y SHA512. | Exigido | |
IKEv1 debe soportar los grupos Diffie-Hellman 1, 2, 5, 19, 20, 21 y 24. | Exigido | |
IKEv2 debe soportar los grupos Diffie-Hellman 1, 2, 5, 14, 15, 16, 19, 20, 21 y 24. | Exigido | |
Debe permitir la autenticación extendida (XAuth) tanto como servidor como para usuarios remotos. | Exigido | |
Debe incluir mecanismos de detección de pares inactivos. | Exigido | |
Debe incorporar protección contra ataques por repetición. | Exigido | |
Debe soportar la función Autokey keep-alive para mantener viva la Fase 2 del túnel. | Exigido | |
Debe permitir sesiones múltiples personalizadas de VPN SSL asociadas a grupos de usuarios mediante rutas y diseños configurables. | Exigido | |
Debe soportar configuración de VPN IPsec basada en rutas o en políticas. | Exigido | |
Debe admitir los siguientes modos de despliegue: site-to-site, malla completa, hub-and-spoke, túneles redundantes y terminación transparente. | Exigido | |
Debe permitir inicio de sesión único (SSO) y evitar múltiples sesiones activas con el mismo usuario. | Exigido | |
Debe incluir una función para limitar la cantidad de usuarios concurrentes en el portal SSL VPN. | Exigido | |
Debe integrar un módulo de reenvío de puertos SSL que cifre el tráfico del cliente y lo dirija al servidor de aplicaciones. | Exigido | |
Debe ofrecer compatibilidad con clientes que operen en iOS, Android, Windows, macOS y Linux. | Exigido | |
Debe realizar comprobaciones de integridad del sistema operativo y del dispositivo antes de establecer el túnel SSL. | Exigido | |
Debe tener capacidad de verificación de la dirección MAC del host desde el portal SSL. | Exigido | |
Debe incluir la función de limpieza automática de caché del navegador al finalizar la sesión SSL VPN. | Exigido | |
Debe soportar los modos cliente y servidor para L2TP, así como L2TP sobre IPsec y GRE sobre IPsec. | Exigido | |
Debe permitir visualizar y administrar activamente las conexiones de IPsec y SSL VPN. | Exigido | |
Debe ser capaz de implementar VPN de tipo PnPVPN (Plug and Play VPN). | Exigido | |
Debe contar con soporte para VTEP a través de túneles unicast estáticos en VxLAN. | Exigido | |
9. Caracteristicas Especificas de Control de aplicaciones | Debe incluir una base de datos de aplicaciones accesible desde la interfaz gráfica de modelos de la misma línea (iguales o inferiores al ofertado), con capacidad de filtrado por nombre, categoría, subcategoría, tecnología y nivel de riesgo, y actualizable vía web. | Exigido |
Cada aplicación debe contener información detallada como descripción, nivel de riesgo, dependencias, puertos comunes y enlaces de referencia. | Exigido | |
Debe permitir aplicar acciones sobre las aplicaciones como bloqueo, reinicio de sesión, monitoreo y limitación del ancho de banda. | Exigido | |
Debe proporcionar monitoreo y estadísticas avanzadas sobre aplicaciones en la nube, incluyendo su nivel de riesgo y características clave. | Exigido | |
10. Caracteristicas Específicas de Traffic Shaping / QoS | Debe permitir crear túneles con ancho de banda garantizado o máximo, asignables por IP o por usuario. | Exigido |
Debe admitir la asignación de túneles según múltiples criterios como dominio de seguridad, interfaz de red, IP origen/destino, usuario o grupo, aplicación o grupo de aplicaciones, TOS o VLAN. | Exigido | |
Debe contar con políticas de asignación de ancho de banda basadas en prioridad, franja horaria o reparto equitativo. | Exigido | |
Debe ser compatible con los estándares de Tipo de Servicio (TOS) y DiffServ para control de tráfico. | Exigido | |
Debe permitir priorizar el uso del ancho de banda disponible no asignado previamente. | Exigido | |
Debe permitir limitar el número de conexiones simultáneas que puede establecer cada dirección IP. | Exigido | |
Debe ser capaz de asignar ancho de banda según la clasificación de la URL solicitada. | Exigido | |
Debe permitir aplicar limitaciones de tráfico retrasando el acceso de usuarios o IPs específicas. | Exigido | |
Debe permitir tanto la limpieza automática de sesiones caducadas como el borrado manual del tráfico consumido por usuarios. | Exigido | |
11. Caracteristicas Especificas de Carga del servidor | Debe soportar algoritmos de balanceo como conexión mínima ponderada y round-robin ponderado. | Exigido |
Debe incluir mecanismos de protección de sesión, persistencia y seguimiento del estado de las sesiones activas. | Exigido | |
Debe contar con funciones para verificar el estado de los servidores, monitorear sesiones y aplicar mecanismos de protección. | Exigido | |
12. Caracteristicas Especificas de Server load sharing | Debe ofrecer capacidades para balancear el tráfico de enlaces en ambos sentidos. | Exigido |
Debe contar con balanceo de carga para tráfico saliente, utilizando políticas de enrutamiento por ECMP, horario, peso, ISP, con evaluación activa/pasiva de calidad de enlace y selección dinámica de la mejor ruta. | Exigido | |
Debe admitir el balanceo de carga para enlaces entrantes. | Exigido | |
Debe ser capaz de realizar failover automático de enlaces según métricas como uso de ancho de banda, latencia, jitter, conectividad o tipo de aplicación. | Exigido | |
Debe permitir monitorear el estado de los enlaces mediante protocolos como ARP, PING y DNS. | Exigido | |
13. Caracteristicas Especificas de Descifrado SSL | Debe ser capaz de identificar aplicaciones incluso cuando el tráfico está cifrado con SSL. | Exigido |
Debe poder activar el sistema de prevención de intrusiones (IPS) para el tráfico cifrado SSL. | Exigido | |
Debe ofrecer análisis antivirus (AV) sobre el tráfico cifrado con SSL. | Exigido | |
Debe aplicar políticas de filtrado de URL también sobre conexiones SSL cifradas. | Exigido | |
Debe permitir establecer listas blancas de tráfico SSL cifrado. | Exigido | |
Debe admitir el modo de descarga para la inspección SSL a través del proxy. | Exigido | |
Debe permitir aplicar funciones como identificación de aplicaciones, prevención de pérdida de datos (DLP), sandbox, IPS y AV sobre tráfico descifrado de protocolos como SMTPS, POP3S e IMAPS mediante proxy SSL. | Exigido | |
14. Caracteristicas Especificas de Autenticación | Debe contar con una base de datos local para la gestión de usuarios. | Exigido |
Debe ser compatible con autenticación remota de usuarios mediante TACACS+, LDAP, RADIUS y Active Directory. | Exigido | |
Debe permitir el inicio de sesión único (SSO) a través de integración con Windows AD. | Exigido | |
Debe admitir autenticación de doble factor, incluyendo tokens físicos, envío de códigos por SMS y soporte de soluciones externas. | Exigido | |
Debe permitir definir políticas de seguridad basadas en usuarios específicos y tipos de dispositivos. | Exigido | |
Debe sincronizar automáticamente grupos de usuarios desde directorios LDAP o Active Directory. | Exigido | |
Debe incluir compatibilidad con autenticación 802.1X y proxy para SSO. | Exigido | |
Debe contar con autenticación web (WebAuth), con personalización de página, defensa contra ataques de fuerza bruta e interoperabilidad con IPv6. | Exigido | |
Debe admitir autenticación basada en la interfaz de red utilizada. | Exigido | |
Debe permitir autenticación transparente con Active Directory sin necesidad de instalar agentes (mediante sondeo). | Exigido | |
Debe soportar sincronización de autenticación utilizando monitores SSO. | Exigido | |
Debe permitir autenticación de usuarios basada en dirección IP o dirección MAC. | Exigido | |
Debe permitir que el servidor RADIUS aplique políticas de seguridad usando mensajes de cambio de autorización (CoA). | Exigido | |
15. Caracteristicas Especificas de Antivirus | Debe admitir actualizaciones de firmas de forma manual, automática, y por métodos push o pull. | Exigido |
Debe ofrecer un motor antivirus basado en análisis de flujo compatible con protocolos como HTTP, SMTP, POP3, IMAP, FTP/SFTP y SMB. | Exigido | |
Debe tener la capacidad de escanear archivos comprimidos en búsqueda de virus. | Exigido | |
16. Caracteristicas Especificas de Administración | Debe permitir acceso de gestión por interfaces como HTTP/HTTPS, SSH, Telnet y consola serial. | Exigido |
Debe ofrecer integración con sistemas externos mediante SNMP, Syslog y alianzas con terceros. | Exigido | |
Debe permitir una instalación rápida usando autoconfiguración desde USB o ejecución de scripts locales y remotos. | Exigido | |
Debe ofrecer un panel de control dinámico con visualización en tiempo real y widgets personalizables. | Exigido | |
Debe incluir soporte multilingüe, al menos en inglés y español. | Exigido | |
17. Caracteristicas Especificas de Registros e informes | Debe ofrecer registros detallados del tráfico de red. | Exigido |
Debe generar logs completos de eventos que incluyan auditoría del sistema, administración, tráfico de red, VPN, autenticación de usuarios y eventos de Wi-Fi. | Exigido | |
Debe ofrecer resolución de nombres para direcciones IP y números de puerto, facilitando su interpretación. | Exigido | |
Debe contar con la opción de registrar tráfico en un formato compacto o resumido. | Exigido | |
Debe incluir al menos tres tipos de reportes predefinidos: seguridad, tráfico (flujo) y red. | Exigido | |
Debe permitir la creación de reportes personalizados por el usuario. | Exigido | |
Debe admitir exportación de informes en formatos PDF, Word y HTML, con posibilidad de envío por correo electrónico o FTP. | Exigido | |
18. Caracteristicas especificas de Estadisticas y control | Debe permitir estadísticas detalladas y monitoreo de aplicaciones, sitios web y eventos de amenazas. | Exigido |
Debe incluir análisis y visualización en tiempo real del tráfico de red. | Exigido | |
Debe mostrar información del estado del sistema como número de sesiones activas, uso de CPU y memoria, y temperatura del dispositivo. | Exigido | |
19. Caracteristicas Especificas de Filtrado de URLs | Debe contar con capacidades de filtrado web aplicadas mediante inspección de tráfico basada en flujo. | Exigido |
Debe permitir definir manualmente políticas de filtrado web basadas en URLs, contenido de páginas y encabezados MIME. | Exigido | |
Debe incluir filtrado web dinámico apoyado en una base de datos de categorización en la nube, con actualización en tiempo real. | Exigido | |
Debe permitir al administrador reasignar temporalmente perfiles de filtrado web a usuarios, grupos o IPs. | Exigido | |
Debe admitir categorías locales de filtrado web, así como la posibilidad de modificar clasificaciones predefinidas. | Exigido | |
Debe permitir configurar listas blancas y listas negras de direcciones. | Exigido | |
20. Caracteristicas especificas de IPS | Debe ofrecer detección de anomalías en protocolos mediante análisis de comportamiento, velocidad, firmas personalizadas y actualizaciones manuales o automáticas, complementadas con una base de conocimiento de amenazas. | Exigido |
Debe incluir acciones configurables para eventos de IPS como supervisión, bloqueo y reinicio de sesiones según IP atacante, víctima o interfaz, con tiempos de expiración. | Exigido | |
Debe permitir la activación del registro detallado de paquetes para análisis forense. | Exigido | |
Debe contar con una base de datos de firmas IPS accesible desde la interfaz gráfica y actualizable vía web. | Exigido | |
Debe ofrecer filtros para búsquedas de firmas IPS por nivel de severidad, tipo de objetivo, sistema operativo, aplicación o protocolo. | Exigido | |
Debe admitir la exclusión de ciertas direcciones IP para firmas IPS específicas. | Exigido | |
Debe contar con un modo IDS tipo sniffer para análisis pasivo del tráfico. | Exigido | |
Debe ofrecer protección contra ataques DoS en entornos IPv4 e IPv6, con umbrales configurables para ataques como TCP Syn Flood, escaneo de puertos, barridos ICMP y otros tipos de inundaciones por sesión o protocolo. | Exigido | |
Debe incluir políticas de protección preconfiguradas para facilitar su implementación inmediata. | Exigido | |
Debe tener capacidad de capturar paquetes asociados a eventos IPS, con soporte para almacenamiento externo. | Exigido | |
21. Caracteristicas especificas de Alta disponibilidad | El equipo debe ser compatible con entornos de Alta Disponibilidad (HA) y disponer de interfaces redundantes para sincronización Heartbeat. | Exigido |
Debe soportar los modos de HA Activo/Pasivo y Activo/Activo. | Exigido | |
Debe contar con sincronización de sesiones de forma independiente para alta disponibilidad. | Exigido | |
Debe incluir una interfaz de gestión dedicada exclusivamente para funciones de HA. | Exigido | |
Debe soportar conmutación por error automática basada en monitoreo de puertos, enlaces locales o remotos, con recuperación en menos de un segundo y notificación inmediata ante fallas. | Exigido | |
Debe admitir diversos métodos de despliegue en alta disponibilidad, incluyendo agregación de enlaces, topología de malla completa y HA geográficamente distribuido. | Exigido | |
22. Caracteristicas especificas de Reputación IP | Debe identificar y filtrar tráfico originado desde IPs maliciosas como botnets, spammers, nodos Tor, equipos comprometidos o intentos de fuerza bruta. | Exigido |
Debe permitir registrar, descartar paquetes o bloquear tráfico IP considerado de riesgo. | Exigido | |
Debe actualizar automáticamente la base de datos de reputación IP con información reciente. | Exigido | |
23. Caracteristicas especificas de Sandbox | Debe ofrecer la capacidad de enviar archivos sospechosos a una sandbox local o en la nube para análisis. | Exigido |
Debe analizar archivos transmitidos a través de protocolos como HTTP/HTTPS, POP3, IMAP, SMTP, FTP y SMB. | Exigido | |
Debe admitir inspección de tipos de archivos como PE, ZIP, RAR, documentos de Office, PDF, APK, JAR, SWF y scripts. | Exigido | |
Debe ofrecer control sobre la dirección (entrada/salida) y tamaño de archivos transferidos. | Exigido | |
Debe generar reportes detallados del comportamiento de archivos maliciosos. | Exigido | |
Debe contar con intercambio global de información sobre amenazas y bloqueo en tiempo real. | Exigido | |
Debe soportar un modo de solo detección que no requiera el envío de archivos a sandbox. | Exigido | |
Debe permitir configurar listas blancas y listas negras de URLs. | Exigido | |
24. Caracteristicas especificas de Prevención de Command and Control de botnet | Debe detectar equipos comprometidos dentro de la red interna mediante monitoreo de conexiones C&C y bloquear amenazas como ransomware o botnets. | Exigido |
Debe actualizar periódicamente las direcciones de servidores de comando y control (C&C) de botnets. | Exigido | |
Debe incluir protección proactiva frente a direcciones IP y dominios asociados a infraestructura C&C. | Exigido | |
Debe ser capaz de detectar tráfico malicioso sobre protocolos como TCP, HTTP y DNS. | Exigido | |
Debe admitir listas de acceso basadas en direcciones IP o nombres de dominio. | Exigido | |
Debe detectar técnicas como DNS sinkhole y DNS tunneling. | Exigido | |
Debe detectar algoritmos generadores de dominios (DGA) usados por malware. | Exigido | |
25. Caracteristicas especificas de Endpoint Control | Debe identificar información como IP de punto final, cantidad de dispositivos conectados, tiempo en línea y fuera de línea, y duración de conexión. | Exigido |
Debe ser compatible con al menos 10 sistemas operativos, incluidos Windows, iOS y Android. | Exigido | |
Debe admitir consultas por IP, número de endpoints, políticas aplicadas y estado del dispositivo. | Exigido | |
Debe identificar el número de puntos finales accediendo mediante capa 3 y registrar o intervenir sobre IPs con exceso de tráfico. | Exigido | |
Debe permitir mostrar una página de redirección personalizada tras realizar una acción de control sobre el tráfico. | Exigido | |
Debe permitir el bloqueo específico de direcciones IP que excedan el umbral de uso definido. | Exigido | |
Debe ser capaz de identificar usuarios y gestionar el tráfico relacionado con sesiones de escritorio remoto en servidores Windows. | Exigido | |
26. Caracteristicas especificas de Defense Attack | Debe contar con mecanismos de defensa contra ataques basados en protocolos anormales. | Exigido |
Debe contar con mecanismos de defensa contra ataques de inundación, incluyendo ICMP, UDP, consultas DNS, consultas DNS recursivas, respuestas DNS y SYN. | Exigido | |
Debe contar con mecanismos de defensa contra la falsificación de ARP y la falsificación de ND (Neighbor Discovery). | Exigido | |
Debe contar con mecanismos de defensa contra el escaneo y la suplantación de identidad, incluyendo la suplantación de direcciones IP, el barrido de direcciones IP y el escaneo de puertos. | Exigido | |
Debe incluir protección contra ataques DoS/DDoS, con capacidad para mitigar: Ataques de capa de red: ping de la muerte, fragmentación IP, paquetes ICMP anómalos. Ataques de capa de transporte: WinNuke, SYN flood. Exploits de protocolo: ataque de lágrima, opciones IP, ataque pitufo/frágil y ataque de tierra. |
Exigido | |
Debe contar con una lista de permisos (whitelist) para la dirección IP de destino. | Exigido | |
27. Caracteristicas especificas de ZTNA | Debe permitir el acceso de usuarios bajo el modelo de confianza cero (Zero Trust Network Access, ZTNA). | Exigido |
Debe ofrecer la posibilidad de definir políticas Zero Trust basadas en etiquetas ZTNA y recursos de aplicaciones, garantizando tanto la seguridad de acceso como la protección de los datos. | Exigido | |
Debe permitir la gestión y configuración de recursos de aplicaciones utilizando nombres de dominio como referencia. | Exigido | |
Debe soportar etiquetas ZTNA que incluyan contraseñas de cuentas y el estado del terminal. | Exigido | |
Debe contar con funciones para la publicación de aplicaciones y el despliegue controlado de apps autorizadas a través de un portal ZTNA para los usuarios finales. | Exigido | |
Debe permitir una migración fluida desde una VPN SSL tradicional hacia un entorno basado en ZTNA. | Exigido | |
Debe incluir una gestión centralizada del entorno ZTNA, con capacidades para monitorear y visualizar estadísticas del sistema. | Exigido | |
28. Caracteristicas especificas de Nube | Debe tener una plataforma en la nube donde se registre el equipo, permita monitoreo remoto y muestre estadísticas de al menos los últimos 7 días. | Exigido |
29. Licenciamiento y actualizaciones | Debe contar con licenciamiento ilimitado para todas las funcionalidades, sin restricciones en la cantidad de usuarios, cuentas de correo, conexiones o equipos que utilicen la solución, estando limitado únicamente por el rendimiento del equipo. Las actualizaciones de todos los servicios deben estar disponibles por un período de 36 meses. | Exigido |
30. Instalación, configuración, capacitación y garantía | Debe incluir soporte técnico del oferente en modalidad presencial (onsite) 24/7, durante todo el período de garantía. | Exigido |
Debe incluir una garantía 24/7 por un período de 3 años por parte del oferente. | Exigido | |
Debe contar con una garantía de fábrica de al menos 3 años, la cual incluya acceso a las actualizaciones de software del equipo durante todo el período de garantía. | Exigido | |
Debe incluir soporte para todo el licenciamiento necesario por un período mínimo de 3 años. | Exigido | |
Debe ser representante o distribuidor autorizado de los bienes ofertados. Se deberá presentar una autorización del fabricante para participar en la oferta. Esta autorización puede ser reemplazada por documentación vigente que demuestre de forma fehaciente que el oferente es representante, distribuidor y servicio técnico autorizado de la marca del bien ofertado. | Exigido | |
Trabajos a realizar por el oferente: | Exigido | |
- Montaje, instalación, configuración y puesta en producción en modo HA "Alta disponibilidad" | Exigido | |
- Migración de reglas y políticas de seguridad del firewall actual. | Exigido | |
- Conexión y configuración con los switches de core existentes. | Exigido | |
- Configuración de interfaces, zonas de seguridad, VLANs y rutas. | Exigido | |
- Implementación de servicios críticos: VPN, IPS/IDS, filtrado de contenido. | Exigido | |
- Pruebas de conectividad y seguridad. | Exigido | |
- Documentación de la configuración y capacitación al personal de TI. | Exigido | |
- Garantía de transición suave con mínimo tiempo de inactividad. | Exigido | |
El oferente adjudicado deberá contar con plataformas de soporte que permitan crear y seguir casos de soporte (sitio web, correo, teléfono). | Exigido | |
El oferente deberá contar con al menos 2 (dos) técnicos certificados en fábrica de la marca ofertada para la instalación y configuración de los equipos ofertados | Exigido | |
El oferente deberá contar al menos con 5 años de experiencia en el mercado de las Telecomunicaciones. | Exigido | |
El oferente deberá brindar un programa de capacitación y certificacion oficial de los productos ofertados para un mínimo de 3 funcionarios que estaran encargados de operar los equipos | Exigido | |
31. Documentaciones | Catálogos y Especificaciones originales del Equipo Ofertado. Serán considerados como catálogos y especificaciones originales del equipo ofertado todo material que pueda ser descargado de la web del fabricante. | Exigido |
El oferente deberá presentar documentación donde indique claramente el cumplimiento de las especificaciones solicitadas, referenciando en donde se encuentran en la documentación oficial del equipo ofertado, es obligatorio la entrega de esa documentación oficial en la oferta. | Exigido | |
32. Tiempos de entrega | El oferente deberá presentar una declaración jurada de disponibilidad de entrega de los equipos en un tiempo no mayor a 30 días hábiles posterior a la emisión de la orden de compra | Exigido |
El oferente deberá presentar un cronograma de implementación general al presentar la oferta. | Exigido | |
El adjudicado deberá presentar un cronograma detallado de la implementación en los siguientes 15 días posteriores a la adjudicación de la licitación. Este cronograma se cuenta como entregable de la licitación | Exigido |
En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.
La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Todo esto, debe ser entregado, instalado, configurado, implementado y realizado en el edificio del Centro Nacional de Computacion del Rectorado de la UNA, o donde la convocante lo indique. El montaje y despliegue de equipos, cableados y lo que hiciera falta, se podrá realizar en los siguientes horarios:
Las pruebas de funcionamiento se harán en horario a convenir con la Convocante, a fin de minimizar el impacto en el normal funcionamiento de los servicios de la Institución. |
|||||
La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.
No aplica
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica