Suministros y Especificaciones técnicas

Esta sección constituye el detalle de los bienes y/o servicios con sus respectivas especificaciones técnicas - EETT, de manera clara y precisa para que el oferente elabore su oferta. Salvo aquellas EETT de productos ya determinados por plantillas aprobadas por la DNCP.

El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.

Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y convenios modificatorios.

El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.

Identificación de la unidad solicitante y justificaciones

En este apartado la convocante deberá indicar los siguientes datos:

  • Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el procedimiento de contratación a ser publicado.

Ing. Gerardo Gaona, Director

Dirección General de Tecnología de la Información y Comunicación

  • Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.

La necesidad de contar con soluciones EDR con consola centralizada, capacidades de detección avanzada y respuesta automatizada, se justifica por el aumento de amenazas cibernéticas y la necesidad de reacción inmediata ante incidentes.

En el caso del licenciamiento de correo electrónico y plataformas colaborativas, se requiere Microsoft 365 Business Premium debido a su integración nativa, mayor protección ante phishing, gestión de identidades y cumplimiento normativo (como DLP y cifrado).

Las renovaciones de soporte y licencias de firewalls existentes (Fortinet y SonicWall) se establecen para preservar la arquitectura actual de seguridad perimetral sin alterar configuraciones críticas, manteniendo el cumplimiento de buenas prácticas sin necesidad de reinversiones estructurales.

En conjunto, las especificaciones buscan garantizar un nivel de servicio alineado a estándares internacionales, asegurar la interoperabilidad con los sistemas vigentes del MDS y permitir una gestión más eficaz y segura de los recursos tecnológicos del Estado.

  • Justificar la planificación.

Se trata de una convocatoria temporal.

  • Justificar las especificaciones técnicas establecidas.

Las especificaciones técnicas establecidas responden a las necesidades operativas concretas del Ministerio de Desarrollo Social (MDS), considerando la naturaleza crítica de su infraestructura tecnológica y la sensibilidad de los datos que gestiona.

Cada requisito técnico ha sido definido con el objetivo de asegurar la continuidad de los servicios, la estabilidad de la conectividad y la adecuada protección de la información institucional. Por ejemplo:

La exigencia de licencias originales y vigentes garantiza la legalidad, seguridad y soporte técnico oficial por parte de los fabricantes.

Especificaciones Técnicas "CPS"

Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:

El propósito de la Especificaciones Técnicas (EETT), es el de definir las características técnicas de los bienes que la convocante requiere. La convocante preparará las EETT detalladas teniendo en cuenta que:

-      Las EETT sirven de referencia para verificar el cumplimiento técnico de las ofertas y posteriormente evaluarlas. Por lo tanto, unas EETT bien definidas facilitarán a los oferentes la preparación de ofertas que se ajusten a los documentos de licitación, y a la convocante el examen, evaluación y comparación de las ofertas.

-      En las EETT se deberá estipular que todos los bienes o materiales que se incorporen en los bienes deberán ser nuevos, sin uso y del modelo más reciente o actual, y que contendrán todos los perfeccionamientos recientes en materia de diseño y materiales, a menos que en el contrato se disponga otra cosa.

-      En las EETT se utilizarán las mejores prácticas. Ejemplos de especificaciones de adquisiciones similares satisfactorias en el mismo sector podrán proporcionar bases concretas para redactar las EETT.

-      Las EETT deberán ser lo suficientemente amplias para evitar restricciones relativas a manufactura, materiales, y equipo generalmente utilizados en la fabricación de bienes similares.

-      Las normas de calidad del equipo, materiales y manufactura especificadas en los Documentos de Licitación no deberán ser restrictivas. Se deberán evitar referencias a marcas, números de catálogos u otros detalles que limiten los materiales o artículos a un fabricante en particular. Cuando sean inevitables dichas descripciones, siempre deberá estar seguida de expresiones tales como “o sustancialmente equivalente” u “o por lo menos equivalente”, remitiendo la aclaración respectiva.  Cuando en las ET se haga referencia a otras normas o códigos de práctica particulares, éstos solo serán aceptables si a continuación de los mismos se agrega un enunciado indicando otras normas emitidas por autoridades reconocidas que aseguren que la calidad sea por lo menos sustancialmente igual.

-      Asimismo, respecto de los tipos conocidos de materiales, artefactos o equipos, cuando únicamente puedan ser caracterizados total o parcialmente mediante nomenclatura, simbología, signos distintivos no universales o marcas, únicamente se hará a manera de referencia, procurando que la alusión se adecue a estándares internacionales comúnmente aceptados.

 

-      Las EETT   deberán describir detalladamente los siguientes requisitos con respecto a por lo menos lo siguiente:

(a)      Normas de calidad de los materiales y manufactura para la producción y fabricación de los bienes.

(b)      Lista detallada de las pruebas requeridas (tipo y número).

(c)       Otro trabajo adicional y/o servicios requeridos para lograr la entrega o el cumplimiento total.

(d)      Actividades detalladas que deberá cumplir el proveedor, y consiguiente participación de la convocante.

(e)      Lista detallada de avales de funcionamiento cubiertas por la garantía, y las especificaciones de las multas aplicables en caso de que dichos avales no se cumplan.

-              Las EETT deberán especificar todas las características y requisitos técnicos esenciales y de funcionamiento, incluyendo los valores máximos o mínimos aceptables o garantizados, según corresponda.  Cuando sea necesario, la convocante deberá incluir un formulario específico adicional de oferta (como un Anexo a la de Oferta), donde el oferente proporcionará la información detallada de dichas características técnicas o de funcionamiento con relación a los valores aceptables o garantizados.

Cuando la convocante requiera que el oferente proporcione en su oferta datos sobre una parte de o todas las Especificaciones Técnicas, cronogramas técnicos, u otra información técnica, la convocante deberá detallar la información requerida y la forma en que deberá ser presentada por el oferente en su oferta.

Si se debe proporcionar un resumen de las EETT, la convocante deberá insertar la información en la tabla siguiente. El oferente preparará un cuadro similar para documentar el cumplimiento con los requerimientos.

Detalle de los bienes y/o servicios

Los bienes y/o servicios deberán cumplir con las siguientes especificaciones técnicas y normas:

Ítem

Descripción del bien

Cantidad

Unidad de medida

Presentación

1

Adquisición de Solución de Protección, Detección y Respuesta para Endpoint (EDR)

600

Unidad

Unidad

2

Adquisición de Licenciamiento de Solución Antispam

800

Unidad

Unidad

3

Renovación de Licencias Fortinet FortiGate 100F

1

Unidad

Unidad

4

Renovación de licencias SonicWall TZ 370

1

Unidad

Unidad

5

Renovación de licencias SonicWall NSA 3650

1

Unidad

Unidad

6

Microsoft 365 Business Premium para 30 usuarios

30

Unidad

Unidad

 

ITEM 1.  Adquisición de Solución de Protección, Detección y Respuesta para Endpoint (EDR)

Requerimiento del Agente

  • La solución será compatible únicamente con sistemas operativos actualmente soportados y actualizados, según Circular VICETIC N° 02/2025
  • Debe tener la habilidad de actualizar el agente sin interacción por parte del usuario y sin necesidad de reinicio.
  • La solución propuesta debe trabajar sin depender de firmas hash locales conocidas para la detección de archivos maliciosos.
  • Debe poder registrar en tiempo real información del proceso y datos adicionales como conocer el usuario asociado con los eventos.

 

Consola de Administration

  • La solución propuesta debe poder ser gestionada completamente en nube.
  • La solución propuesta debe permitir su integración con el servicio MDR del mismo fabricante.
  • La consola de administración de la solución propuesta debe permitir el uso de roles granulares para los administradores
  • La consola de administración de la solución propuesta debe permitir la gestión a través de Restful API.
  1. La solución propuesta debe soportar la integración con el servicio de inteligencia en nube del mismo fabricante para aplicar inteligencia de malware y amenazas en los eventos observados, a fin de garantizar la Compatibilidad, permitir una mayor seguridad frente a inconsistencias en protocolos abiertos, mejorar la eficiencia operativa en administración, mantenimiento, el Soporte y actualizaciones sincronizadas del mismo proveedor.
  • La consola de administración de la solución propuesta debe permitir la visualización de salud de los agentes instalados.
  • La consola de administración de la solución propuesta debe permitir la desactivación/activación remota del agente instalado en los dispositivos.
  • La consola de administración de la solución propuesta debe permitir la actualización remota del agente instalado en los dispositivos.
  • La consola de administración de la solución propuesta debe permitir la creación de reportes ejecutivo conteniendo como mínimo un resumen que describe los eventos de seguridad y el estado del sistema.
  • La consola de administración de la solución propuesta debe permitir la creación de grupos organizativos de dispositivos en los cuales cada grupo podrá tener reglas de protección independiente de los demás.
  • La consola de administración de la solución propuesta debe permitir la visibilidad de eventos generados por los dispositivos o eventos de acuerdo al proceso ejecutado.
  • La consola de administración de la solución propuesta debe el envío de alertas a través de correo electrónico.

 

Prevención de Malware

  • La solución propuesta debe tener la capacidad de prevención de ejecución de archivos maliciosos.
  • La solución propuesta debe incorporar un motor de antivirus de última generación (NGAV) con capacidad de "Machine Learning".
  • La solución propuesta debe tener capacidad de controlar dispositivos USB y crear excepciones a los dispositivos USB basado en: nombre del dispositivo o vendor o número serial.
  • La solución propuesta debe poder bloquear tráfico malicioso de exfiltración de datos y comunicación hacia C&C (Command & Control)
  • La solución propuesta debe evitar cifrados de disco causado por ransomware y modificación de archivos o registro de los dispositivos.
  • La solución propuesta debe poder ser configurada en modo de monitoreo, donde no se realice ningún bloqueo, pero toda actividad maliciosa sea registrada.
  • La solución propuesta debe permitir realizar escaneos periódicos de los archivos contenidos en los dispositivos con el Agente instalado.

 

Detección de Malware

  • La solución debe incluir la capacidad de compartir inteligencia de amenazas de endpoints con la solución de Next Generation Firewall del mismo fabricante.
  • La solución propuesta debe poder funcionar en caso el agente no se encuentre conectado a la red empresarial.
  • La solución propuesta debe poder detectar, eliminar y volver a su valor inicial cambios realizados por procesos maliciosos en el registro de las PC.
  • La solución propuesta debe poder detectar las conexiones de red desde el dispositivo.
  • La solución propuesta debe identificar actividad maliciosa conocida.
  • La solución propuesta debe tener la capacidad de categorizar los eventos detectados en diferentes categorías según la criticidad del evento.

 

Cloud Sandbox

  1. La solución propuesta deberá contar con tecnología de análisis de malware de códigos desconocidos en un sistema aislado (Sandbox) donde se ejecutará e inspeccionará el comportamiento del código
  2. El sistema Sandbox operará como un servicio basado en la nube sin necesidad de hardware adicional
  3. El sistema de Sandbox deberá contar con múltiples motores de detección para reducir las técnicas de evasión.
  4. El sistema deberá contar con un motor de Cloud Sandbox multi-motor o equivalente, que incluya inspección en memoria en tiempo real.
  5. El sistema deberá hacer un bloqueo del código que se está descargando hasta que se defina un veredicto
  6. Filtrado de conexiones a centros de control de Botnets basado en reputación de direcciones IP
  7. Controles de localización geográfica basados en la dirección IP de origen para hacer reglas de conexión por país bien sea de manera general o por reglas de firewall
  8. El sistema deberá analizar archivos ejecutables (PE), DLLs, PDFs, Archivos de Office, Comprimidos, JAR, APKs para múltiples sistemas operativos (Windows, Android, MAC OSX)
  9. El sistema debe permitir la detección y bloqueo inmediato de malware que utilice un mecanismo de explotación en archivos en formato PDF, y la solución debe inspeccionar archivos PDF con hasta 10Mb.
  10. El sandbox deberá permitir excepciones por tipo de archivos y por su hash MD5
  11. La tecnología de máquinas virtuales debe soportar diferentes sistemas operativos, para permitir el análisis completo del comportamiento del malware o código malicioso sin utilizar firmas
  12. Soporte para envío manual de archivos para análisis a través del servicio Sandbox.
  13. El sistema deberá contar con reportes sobre los archivos enviados a análisis y su veredicto, el reporte deberá incluir sistema operativo y detalles del archivo analizado

 

Control Web

  • Debe permitir el control de acceso a sitios web con al menos 60 categorías, incluyendo las de malware, pornografía, apuestas, redes sociales, juegos, entre otras.
  • También debe permitir la creación de listas blancas y listas negras.
  • Debe permitir la personalización de la página de bloqueo.
  • Debe permitir bloquear páginas Web por palabras claves

 

Capacidades adicionales

  • Debe tener la capacidad de inventariar las aplicaciones instaladas en el sistema que posee el agente instalado e indicar si posee una vulnerabilidad asociada al sistema CVE.

 

Cantidad de Licencias Endpoints

  • 600 (Seiscientas)

Periodo de Licenciamiento

    • 02 AÑOS.

 

ITEM 2. Adquisición de Licenciamiento de Solución Antispam

Funcionalidades

  1. Sistema de protección de correo electrónico Hosteada en la nube
  2. Sistema de cuarentena para el Almacenamiento de SPAM y mensajes sospechosos, con acceso desde la interfaz del usuario.
  3. Función de notificación por correo de manera automática a los usuarios con resumen del contenido de la casilla de correos en cuarentena
  4. Sistema Modular, con soporte de protección Antivirus.
  5. Zombie detection & flood protection
  6. Deberá contar con un módulo de Sandbox para análisis de amenazas de día cero.
  7. Deberá contar con administración de políticas de DLP (Prevención de fuga de información) y cumplimiento de normas (HIPAA, SOX, GLBA, PCI-DSS)
  8. Capacidad de bloquear el paso de tipos de archivo por extensión y contenido del archivo
  9. Integración con los sistemas LDAP y Active Directory.
  10. Sin límite de cantidad de dominios de correo electrónico a proteger
  11. Capacidad para el control de las conexiones y prevenir ataques de negación de servicio
  12. Efectividad de detección igual o superior al 99%
  13. Capacidad para el Bloqueo de Phishing
  14. Protección de Directorio Harvest Attacks y NDRs (Non-delivery reports)
  15. Soporte de Protocolos de correo: SMTP/ESMTP sobre TLS
  16. Capacidad de generar políticas al tráfico entrante y al tráfico saliente de forma independiente.
  17. Uso de Tecnología Heurística o bayesian para la detección del spam
  18. Capacidad para detectar el idioma del correo (7 idiomas como mínimo)
  19. Soporte a implementaciones en alta disponibilidad para redundancia y/o balanceo de cargas
  20. Creación de Políticas, por dominio, por usuario o por grupo.
  21. Notificación Automática a los usuarios indicando los correos SPAM que tiene almacenado para que ellos pueden gestionar su contenido.
  22. Poseer una base de datos para el bloqueo de direcciones IP y de base de datos por reputación, desarrollada y mantenida por el fabricante.
  23. Soporte de agregación de encabezados con mensajes propios de la Entidad para notificación a los usuarios por eventos que se requieran informar.
  24. La solución debe poseer un sistema de actualización automática con nuevas formas de ataques.
  25. La herramienta debe tener la capacidad de configurar: clasificación y categorización remitentes permitidos, opción con la cual se pueda especificar a qué mensajes de correo no deben aplicarse la comprobación de Antispam. Estos remitentes pueden ser por redes y dominios determinados.
  26. Separación de políticas de filtrado de contenido del tráfico entrante y saliente.
  27. Realizar excepciones a las reglas de filtrado para usuarios determinados.
  28. Bloqueo de archivos adjuntos de acuerdo con el asunto del mensaje (subject), texto del mensaje, extensión nombre de archivo y al usuario de destino.
  29. Posibilidad de configurar filtros con capacidad de análisis de encabezado, asunto y contenido.
  30. Configuración del límite de la cantidad de mensajes por sesión de SMTP.
  31. Configuración del límite de los attachments (size en KB o MB) a nivel de TCP. Estas funcionalidades luego de configuradas deben ser ejecutadas en forma automática y sin Intervención manual del administrador.
  32. Debe poseer capacidad de identificación y bloqueo de SPAM en distintos idiomas.
  33. Capacidad de marcado de mensajes en el sujeto o encabezado y posterior envío a buzón alternativa de usuario.
  34. La solución debe manejar sistema agente de transporte de mensajes MTA.
  35. La herramienta debe notificar al administrador de la solución sobre eventos, cuarentenas, reportes de mensajes procesados, de forma automática vía e-mail.
  36. Enrutamiento del spam según niveles de forma selectiva de acuerdo con la puntuación de correo no deseado.
  37. Generación de listas blancas y negras según políticas establecidas por la organización.
  38. Reglas de filtrado por destino, remitente, copia carbón, encabezado de correo, cuerpo, tamaño, archivos adjuntos, contenido malicioso, bloqueo de archivos, cabecera MIME
  39. Opciones de Configuración ANTI-RELAY
  40. Múltiples opciones de respuesta: eliminar adjunto, eliminar mensajes, entrega normal, enviar a cuarentena.
  41. Soportar el manejo de colas de envío y recepción de correo en paralelo (por destino), por dominio o dirección IP.
  42. Deberá soportar SPF (Sender Policy Framework Verification)
  43. Deberá soportar DKIM (Domain Keys Identified Mail)
  44. Deberá Soportar DMARC (Domain Message Authentication Reporting)
  45. Soporte para ruteo de mensajes por dominio, tabla de alias y LDAP.
  46. Debe poseer compatibilidad LDAP con Active Directory, Notes, Domino y Open LDAP servers.
  47. Soporte para enmascaramiento de dominio, por LDAP en el correo saliente.
  48. La autenticación por LDAP se podrá aplicar durante la conversación SMTP o durante el procesamiento de los mensajes.
  49. Soportar manejo de máximas conexiones concurrentes desde una sola IP configurable por dominio o IP origen.
  50. Soportar manejo de máximos mensajes por conexión configurable por dominio o IP origen.
  51. Soportar manejo de límite de máximo destinatarios por mensaje configurable por dominio o IP origen.
  52. Soportar manejo de límite de recepción de correo (rate limit) configurable por dominio o dirección IP origen.
  53. Incluir actualizaciones periódicas o inmediatas, de nuevas reglas y algoritmos de correo no deseado.
  54. Distribución diaria de las actualizaciones, incluyendo la actualización gratuita, continua y automática contra firmas de ataques.
  55. El fabricante proveerá actualizaciones en modo online, sin requerir corte reinicio o apagado del sistema.

 

Administración

  1. Debe poseer una interfaz de administración vía browser sobre protocolo HTTPS
  2. Sistema de tener reportes exportables a HTML, PDF, CSV y por tareas automáticas programables en fechas y horas, por periodos diarios, semanales, mensuales, etc.
  3. Proveer un sistema de reportes estadísticos por virus, SPAM, ataques, IP origen, IP destino, Dominio de Redes, detallando los propietarios de las redes.
  4. Debe poseer un sistema seguimiento de mensajes (messages traking) desde la misma consola web de administración.
  5. Factibilidad de generación de solicitudes de soporte con el fabricante desde la consola de administración.
  6. Debe permitir la creación de múltiples usuarios administradores con distintos niveles de permiso de acceso.
  7. Soporte de backup y restore de toda la configuración realizada
  8. Reporte automático de alertas y/o alarmas a través de correo electrónico

 

Funcionalidades del módulo Antivirus

  1. Debe proveer una solución Antivirus embebida en el sistema sin instalar software o hardware adicionales.
  2. Debe soportar al menos 02 (dos) motores de antivirus embebidos en el sistema para análisis y detección de virus y licenciado al menos uno de los motores.
  3. Debe detectar virus, malware y otros tipos de software indeseados por medio de secuencias de códigos específicos que se encuentran en los virus.
  4. Facultad de manejo de múltiples opciones para el manejo de mensajes, en caso estén infectados, encriptados no pudieron ser escaneados.
  5. Debe contar con un sistema de cuarentena.
  6. Debe permitir colocar etiquetas a los mensajes infectados, limpiados, encriptados y los que no se han podido escanear.

 

Funcionalidades del módulo Sandbox

  1. Debe proveer una solución de sandbox en la nube sin necesidad de instalar otro appliance para esta funcionalidad.
  2. El módulo de sandbox deberá ser multi-motor.
  3. Deberá detectar y bloquear amenazas hasta el veredicto, los archivos no deberán llegar hasta el usuario hasta que el sandbox del veredicto sobre el archivo.
  4. El servicio deberá incluir protección avanzada de URL que analice dinámicamente URL´s incrustados para bloquear y poner en cuarentena mensajes con URL´s maliciosas antes de que alcancen la bandeja de entrada de los usuarios
  5. Sistema de sandbox completo con emulación y virtualización

 

Funcionalidades del Buzón de Usuario

  1. Autenticación SMTP de entrada/salida
  2. Buzón de emergencia que permite almacenar correos hasta por 7 días en caso de caída del servidor de correo
  3. Junk Box por usuario
  4. Agresividad de Anti-Spam por usuario
  5. Detalles del juicio del SPAM

 

Cantidad de Licencias de Buzón de Correo

  • 800 (Ochocientos)

Periodo de Licenciamiento

    • 02 AÑOS.

 

 

 

ITEM 3. Renovación de licencias para Firewall Fortinet FortiGate 100F

 

La solución debe incluir como mínimo los siguientes módulos y funcionalidades activas:

 

Unified Threat Protection (UTP)

    

  1. IPS (Sistema de prevención de intrusiones)
  2. Antivirus y Antimalware (Motor de análisis profundo)
  3. Control de Aplicaciones (Application Control)
  4. Filtrado Web y de Videos
  5. Antispam y filtrado de correo malicioso
  6. Soporte completo para tráfico cifrado SSL/HTTPS
  7. Gestión unificada de políticas de seguridad
  8. Actualizaciones automáticas de firmas de amenazas

 

Forticare 24x7 (Soporte técnico y mantenimiento):

 

  1. Acceso a soporte técnico oficial Fortinet 24/7
  2. Reemplazo anticipado de hardware en caso de falla (RMA)
  3. Acceso a nuevas versiones de firmware
  4. Base de conocimiento, foros, y gestión de casos en línea
  5. Prioridad de atención en incidentes críticos

 

Cantidad de Licencias

  • 01 (Uno)

Periodo de Licenciamiento

  • 03 AÑOS.

 

ITEM 4. Renovación de licencias para Firewall SonicWall TZ 370

 

La solución debe contemplar los siguientes servicios activados:

 

ADVANCED PROTECTION SERVICE SUITE (APSS)
 

  1. Gateway Anti-Virus (GAV)
  2. Anti-Spyware
  3. Intrusion Prevention System (IPS)
  4. Content Filtering Service (CFS) control de acceso web
  5. Application Control y control de tráfico cifrado (TLS/SSL)
  6. Geo-IP y Botnet Filtering
  7. Reputación de IP y protección contra amenazas basadas en red
  8. Captura de archivos sospechosos mediante Capture Advanced Threat Protection (ATP) con sandbox multicapa
  9. Actualización automática de firmas y bases de datos

 

SUPPORT SERVICE (DYNAMIC SUPPORT 24X7)

  1. Soporte técnico oficial 24/7
  2. Acceso a nuevas versiones del firmware
  3. Reemplazo de hardware por fallas críticas (RMA)
  4. Acceso a documentación técnica, foros y gestión de casos

 

CANTIDAD DE LICENCIAS

  • 01 (Uno)

PERIODO DE LICENCIAMIENTO

  • 01 AÑO.

ITEM 5. Renovación de licencias para Firewall SonicWall NSA 3650 en Alta Disponibilidad (HA)

 

La solución deberá contemplar la renovación de los servicios de seguridad y soporte técnico para ambos dispositivos en configuración HA, incluyendo:

 

ADVANCED PROTECTION SERVICE SUITE (APSS)
• Gateway Anti-Virus (GAV)
• Anti-Spyware
• Intrusion Prevention System (IPS)
• Content Filtering Service (CFS)
• Application Control y filtrado de tráfico cifrado (TLS/SSL)
• Geo-IP y Botnet Filtering
• Protección basada en reputación de IP
• Sandboxing avanzado con Capture ATP
• Actualización continua de firmas y bases de datos

 

SUPPORT SERVICE (DYNAMIC SUPPORT 24X7)
• Soporte técnico oficial 24/7
• Acceso a nuevas versiones de firmware
• Reemplazo anticipado de hardware (RMA)
• Acceso a base de conocimientos, foros y gestión de casos

 

CANTIDAD DE LICENCIAS

  • 01 (Uno)

PERIODO DE LICENCIAMIENTO

  • 01 AÑO.

ITEM 6. Licenciamiento Microsoft 365 Business Premium

Software

Especificar

Año correspondiente al periodo de la compra

2025

Número de identificación de compra

No aplica

Objetivo del software

Proveer herramientas ofimáticas y de colaboración en la nube para mejorar la productividad de los usuarios de la UTGS.

Justificación del OEE

Se requiere adquirir software con licencia que proporcione aplicaciones de ofimática, correo electrónico y almacenamiento en la nube, para facilitar la gestión de documentos y la colaboración entre equipos.

Versión del software

Última versión

Modalidad

Software utilitario

Tipo de software utilitario (para esta modalidad)

Ofimática

 

Año de creación del software

2011

País de origen del software

Estados Unidos

Tipo de adquisición

Licencia

Detalle del tipo de adquisición

Licencia por usuario

Vigencia de titularidad

(2 años)

Infraestructura requerida

Requiere únicamente infraestructura de la UTGS.

Consultoría de especialistas

NO

Fabricante

Fabricante. Nombre legal

Microsoft Corporation 

Año de constitución del fabricante

1975

País de origen del fabricante

Estados Unidos

Utilización en el OEE

Responsable TIC

Gerardo Gaona

Áreas internas usuarias del OEE

Dirección Ejecutiva

Secretaría General

Asesoría Jurídica

Coordinación de Administración Financiera

Unidad Operativa de Contrataciones

Unidad de Transparencia y Anticorrupción

Coordinación de Información Social

Coordinación de Articulación Interinstitucional

Auditoría Interna

Departamento de Gestión y Desarrollo de las Personas

Cantidad de usuarios del OEE

30

Entregables

Definido en el Estándar de Software

Especificar

Documentación técnica.

Office Instalado por completo en PC o Mac en varios dispositivos del mismo usuario

 

1. Aplicaciones

 

Microsoft Word

Microsoft Excel

Microsoft PowerPoint

Microsoft Outlook

Microsoft OneNote

Estas aplicaciones deberán estar disponibles en sus versiones de escritorio, web y móvil, permitiendo el uso en múltiples dispositivos.

 

2. Servicios en la nube

 

Exchange Online: Correo electrónico profesional con buzones de 50 GB por usuario, calendarios, y contactos. Adicionalmente buzón para archivado de 1.5 TB

OneDrive for Business: 1 TB de almacenamiento en la nube por usuario para almacenar y compartir archivos.

SharePoint Online: Plataforma para la gestión y el intercambio de contenido, intranets y colaboración.

Microsoft Teams: Plataforma para reuniones, chat, videoconferencias y colaboración en tiempo real.

Microsoft Stream: Plataforma de video empresarial para compartir y administrar videos dentro de la organización.

Planner: Herramienta para la gestión de tareas y proyectos en equipo.

To Do: Aplicación de gestión de tareas personales.

Power Automate: Automatización de flujos de trabajo entre aplicaciones y servicios.

Power Apps: Plataforma para crear aplicaciones personalizadas sin necesidad de escribir código.

Microsoft Forms: Herramienta para crear encuestas, cuestionarios y formularios.

 

3. Seguridad y Cumplimiento

 

Microsoft Defender for Office 365 (Plan 1): Protección avanzada contra ataques de phishing, malware y otras amenazas.

Microsoft Defender for Business: Seguridad del Endpoint para proteccion de computadoras, tablets y celulares.

Data Loss Prevention (DLP): Prevención de pérdida de datos en correos electrónicos y archivos.

 

4. Funcionalidades adicionales

 

Microsoft 365 Apps for Business

Windows 11

Microsoft Defender for Business

Microsoft Intune Plan 1

Windows Autopilot

Microsoft Entra ID Plan 1

 

Los derechos de las licencias o suscripciones deberán estar a favor del OEE utilizando su respectiva cuenta.

Los derechos de la licencia del Microsoft 365 Business Premium deberá estar a favor de la convocante.

 

CANTIDAD DE LICENCIAS: 30 (Treinta)

PERIODO DE LICENCIAMIENTO: 02 AÑOS

 

Observaciones:

 

  • Despliegue y capacitación: El oferente adjudicado deberá contemplar el sistema operativo y la base de datos requeridos para la implementación de la solución, y deberá presentar la documentación y licencias correspondientes para el plazo contractual establecido. (Corresponde Ítem 1)
  • Se deberá incluir la instalación y/o configuración de la solución, el acompañamiento en el despliegue y posteriormente deberá realizar una capacitación acerca del uso y configuración de la solución a los funcionarios del departamento de TI. (Corresponde al Ítem 1 al 5)
  • Se deberá incluir la asistencia y soporte técnico durante el periodo de validez de la licencia, para casos de malfuncionamiento de la solución. (Corresponde al Ítem 1 al 5).

De las MIPYMES

En procedimientos de Menor Cuantía, la aplicación de la preferencia reservada a las MIPYMES prevista en el artículo 34 inc b) de la Ley N° 7021/22 ‘’De Suministro y Contrataciones Públicas" será de conformidad con las disposiciones que se emitan para el efecto. Son consideradas Mipymes las unidades económicas que, según la dimensión en que organicen el trabajo y el capital, se encuentren dentro de las categorías establecidas en el Artículo 4° de la Ley N° 7444/25 QUE MODIFICA LA LEY Nº 4457/2012 ‘’PARA LAS MICRO, PEQUEÑAS Y MEDIANAS EMPRESAS’’, y se ocupen del trabajo artesanal, industrial, agroindustrial, agropecuario, forestal, comercial o de servicio.

Plan de entrega de los bienes

La entrega de los bienes se realizará de acuerdo al plan de entrega, indicado en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada entrega. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:

Ítem

Descripción del bien

Cantidad

Unidad de medida

Lugar entrega del bien

Fecha(s) final(es) de ejecución del bien

1

Adquisición de Solución de Protección, Detección y Respuesta para Endpoint (EDR)

 

600

Unidad

 

Ministerio de Desarrollo Social - Mcal. López c/ Cnel. Pampliega Oficina de DGTIC Dpto. de Seguridad TIC´s

La fecha prevista para la entrega de los bienes será dentro de los 05 días corridos posteriores a la emisión de la orden de compra por parte de la convocante.

2

Adquisición de Licenciamiento de Solución Antispam

800

3

Renovación de Licencias Fortinet FortiGate 100F

1

4

Renovación de licencias SonicWall TZ 370

1

 

5

Renovación de licencias SonicWall NSA 3650

1

 

6

Microsoft 365 Business Premium para 30 usuarios

30

 

 

 

 

 

Plan de prestación de los servicios

La prestación de los servicios se realizará de acuerdo al plan de prestación, indicados en el presente apartado. El proveedor se encuentra facultado a documentarse sobre cada prestación.

No aplica

Planos y diseños

Para la presente contratación se pone a disposición los siguientes planos o diseños:

No aplica

Embalajes y documentos

El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:

No aplica

Inspecciones y pruebas

Las inspecciones y pruebas serán como se indica a continuación:

No aplica