El suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
1. OBJETIVOS
Objetivo General de la entidad: "Promover el desarrollo económico y social del país a través de servicios bancarios y financieros, priorizando los proyectos de fomento estratégicos e inclusivos".
Para cumplir con este objetivo la institución está abocada a la adquisición de nueva arquitectura de altos estándares de seguridad que garanticen la confidencialidad, integridad y disponibilidad de los procesos del BNF. Los Oferentes deberán ser capaces de suministrar, instalar, configurar, mantener y dar soporte a toda la arquitectura ofrecida y que permita satisfacer los requerimientos del BNF detallados en la EETT
Ademas establecer los detalles de los requerimientos técnicos (hardware y software) e informaciones mínimas referentes a la ADQUISICIÓN Y MONTAJE DE EQUIPAMIENTOS DE RED Y ELECTRICO PARA TODAS LAS SUCURSALES Y CAC DEL BNF.
Esta contratación incluye:
La arquitectura, topología, distribución y conexionado de los bienes de cada sucursal del BNF requerida, objeto de la presente licitación se muestran a continuación.
(Remitirse a la Imagen N° 1 del Anexo de Imagenes)
2. ALCANCE
Marco General
El proyecto de reingeniería de la infraestructura tecnológica ha sido desarrollado por la GATI del BNF y comprende la restructuración total del sistema de comunicación de las distintas Sucursales y CAC descriptos en el proyecto de alcance.
En este marco manifestamos que el BNF actualmente cuenta con dependencias tecnológicas en cuanto a plataforma de seguridad y telefonía existentes, y que ya ha realizado una inversión importante en años anteriores adquiriendo equipos de altas prestaciones en la dos plataforma mencionada, y que también se ha invertido constantemente en la capacitación técnica para la gestión, administración, monitoreo y solución inmediata de problemas en Técnicos del BNF, que justifica considerablemente dejar como Dependencia Tecnológica los mismos. En la capa de red de Borde actualmente existen equipos de seguridad del fabricante FORTINET, por lo tanto, es necesaria la completa integración a nivel de L2 a L7 y todas las funcionalidades de los nuevos equipos requeridos en el Lote 1 con esta tecnología ya instalada y en producción en el BNF.
Por otro lado, la solución de telefonía IP a nivel de red implementada es del fabricante CISCO, esta plataforma se encuentra actualmente en fase de actualización y sobre ella se prevé el crecimiento hacia herramientas con features colaborativos (mensajería instantánea, video conferencia, helpdesk, etc.) por lo cual los equipos ofertados en el Lote 2 deben necesariamente ser compatibles e integrables a la plataforma de colaboración de Cisco versión 11.5.
3. TABLA DE SUCURSALES Y CAC
Sucursal |
Dispositivos Activos Actuales |
Crecimiento % |
Cantidad de puestos |
Puntos Totales para prever |
Departamento |
Ciudad |
Direccion |
KM |
1 |
29 |
15% |
4 |
33 |
Itapúa |
Encarnación |
Veteranos del Chaco e/ Bruno Otte |
362 |
2 |
27 |
15% |
4 |
31 |
Guairá |
Villarrica |
Alejo García Nro. 796 e/Gral. Diaz |
155 |
3 |
30 |
15% |
5 |
35 |
Guairá |
Iturbe |
Asunción e/Ecuador |
174 |
4 |
25 |
15% |
4 |
29 |
Concepción |
Concepción |
Cerro Cora Nro. 621 e/Pte. Franco |
419 |
5 |
25 |
15% |
4 |
29 |
Amambay |
Pedro J. Caballero |
Avda. Gaspar R. de Francia 1202 e/Gral. Diaz |
460 |
6 |
34 |
15% |
5 |
39 |
Caazapá |
Fulgencio Yegros |
Defensores Yegreños del Chaco e/Cap. Chávez |
254 |
7 |
18 |
15% |
3 |
21 |
Caaguazú |
Coronel Oviedo |
Tuyuti No. 177 e/Blas Garay |
144 |
8 |
19 |
15% |
3 |
22 |
Alto Paraná |
Ciudad Del Este |
Avda. San Blas No. 565 |
334 |
9 |
16 |
15% |
2 |
18 |
Ñeembucú |
Pilar |
14 de Mayo No. 490 e/Palma |
355 |
10 |
14 |
15% |
2 |
16 |
Misiones |
San Ignacio |
Mcal. Estigarribia No. 302 e/Mcal. López |
221 |
11 |
24 |
15% |
4 |
28 |
Itapúa |
Coronel Bogado |
Mcal. Estigarribia esq. A. Riquelme |
314 |
12 |
20 |
15% |
3 |
23 |
Misiones |
Ayolas |
Centro Comercial Villa Permanente |
301 |
13 |
21 |
15% |
3 |
24 |
Itapúa |
Hohenau |
Guillermo Closs e/Dres. Sadoff y Padre Huttermann |
398 |
14 |
23 |
15% |
3 |
26 |
Cordillera |
Piribebuy |
Cmdte. Pedro Pablo Caballero No. 2437 e/Gral. Díaz |
83 |
15 |
18 |
15% |
3 |
21 |
Paraguarí |
Carapeguá |
Mcal. López e/Mcal. Estigarribia |
80 |
16 |
15 |
15% |
2 |
17 |
Caaguazú |
Yhu |
Julia M. Cueto de Estigarribia N° 242 |
237 |
17 |
21 |
15% |
3 |
24 |
Central |
San Lorenzo |
Shopping 14 y medio Ruta 2 Mcal. Estigarribia. Ala Oeste. |
19 |
18 |
16 |
15% |
2 |
18 |
Cordillera |
Eusebio Ayala |
Ind. Nacional No. 715 e/Acosta Ñu |
82 |
19 |
17 |
15% |
3 |
20 |
Alto Paraná |
Santa Fe Del Parana |
Avda. 11 de Julio e/ Ind. Nacional |
372 |
20 |
28 |
15% |
4 |
32 |
Caazapá |
San Juan Nepomuceno |
Humaitá No. 858 e/Curupayty y Cerro León |
232 |
21 |
16 |
15% |
2 |
18 |
San Pedro |
Guajayvi |
Ruta No. 3 Elizardo Aquino Km. 244 |
180 |
22 |
16 |
15% |
2 |
18 |
Canindeyú |
La Paloma |
Ruta PY03 Gral Elizardo Aquino |
382 |
23 |
14 |
15% |
2 |
16 |
Misiones |
San Juan Bautista |
Calle Monsenor Gabino Rojas e/Mcal. López |
192 |
24 |
24 |
15% |
4 |
28 |
Caaguazú |
Juan Manuel Frutos |
Ind. Nacional e/ Ceferino Rodríguez y Junior F. Villalba |
213 |
25 |
19 |
15% |
3 |
22 |
San Pedro |
Gral. F. Resquín |
13 de Mayo c/ Ruta 3 |
232 |
26 |
14 |
15% |
2 |
16 |
Caazapá |
Yuty |
Tte. Oscar Caballero N° 1135 e/ Cap. M. Brizuela |
281 |
27 |
19 |
15% |
3 |
22 |
Central |
Mariano R. Alonso |
Avda. Boulevard y Calle 5 |
19 |
28 |
21 |
15% |
3 |
24 |
San Pedro |
Villa De San Pedro |
Tte. Rojas Silva y Herminio Barrio No. 302 |
333 |
29 |
9 |
15% |
1 |
10 |
San Pedro |
San Estanislao |
14 de Mayo No. 778 c/Padre Molas |
157 |
30 |
14 |
15% |
2 |
16 |
Canindeyú |
Salto Del Guairá |
Veteranos del Chaco e/ Bruno Otte |
415 |
31 |
22 |
15% |
3 |
25 |
Caaguazú |
Repatriación |
Avda. Carlos A. López c/Rodríguez de Francia |
198 |
32 |
19 |
15% |
3 |
22 |
Caaguazú |
Caaguazú |
Gral. B. Caballero No. 301 c/Dr. D. Chamorro |
187 |
33 |
15 |
15% |
2 |
17 |
Alto Paraná |
Iruña |
Av Mariscal López esquina Angelina Massambani |
390 |
34 |
18 |
15% |
3 |
21 |
Boquerón |
Loma Plata |
Avda. Principal No. 22 e/Las Palmas |
447 |
35 |
17 |
15% |
3 |
20 |
Alto Paraná |
Itakyry |
Avda El Mensú c/ Avda El Minero. |
351 |
36 |
13 |
15% |
2 |
15 |
Canindeyú |
Nueva Esperanza |
Supercarretera Itaipu Calle Lapacho 372 entre Guavira e Incienso, Edificio Pigozzo |
383 |
37 |
20 |
15% |
3 |
23 |
Guairá |
Mauricio José Troche |
Juan Ramón Chávez e/ Virgilio Legal y Cnel. Oviedo |
177 |
38 |
13 |
15% |
2 |
15 |
Cordillera |
Arroyos Y Esteros |
Gral. B. Caballero N° 59 e/ Cerro Cora |
70 |
39 |
14 |
15% |
2 |
16 |
Cordillera |
Caacupé |
Avda. Concepción c/Ayala Solís |
63 |
40 |
13 |
15% |
2 |
15 |
Central |
Itá |
Mcal. Lopez y Manuel Gamarra |
44 |
41 |
6 |
15% |
1 |
7 |
Paraguarí |
Paraguarí |
Avda. Fernando de Pinedo y Cap. Casildo Brizuela |
70 |
42 |
23 |
15% |
3 |
26 |
Paraguarí |
Ybycuí |
Avda. Gral. B. Caballero No. 755 e/Sgto. Pereira |
123 |
43 |
17 |
15% |
3 |
20 |
Cordillera |
Itacurubi De La Cordillera |
Julia M. Cueto No. 220 c/Cap. Aguilera |
97,1 |
44 |
21 |
15% |
3 |
24 |
Caazapá |
Caazapá |
Palma esq. Luis A. de Herrera |
208 |
45 |
16 |
15% |
2 |
18 |
San Pedro |
Itacurubí Del Rosario |
Mcal. López No. 501 e/Pedro J. Caballero |
200 |
46 |
16 |
15% |
2 |
18 |
Concepción |
Horqueta |
Avda. Mcal. López e/M. Carmelo Peralta |
378 |
47 |
20 |
15% |
3 |
23 |
Itapúa |
San Pedro Del Paraná |
Cap. Leguizamon e/Uruguay |
313 |
48 |
13 |
15% |
2 |
15 |
Itapúa |
Fram |
Mcal. Estigarribia e/Bernardino Benítez y Paraguay |
346 |
49 |
22 |
15% |
3 |
25 |
Alto Paraná |
Juan León Mallorquín |
Gral. B. Caballero e/ Padre B. Otte y 14 de Mayo |
270 |
50 |
14 |
15% |
2 |
16 |
San Pedro |
Villa Del Rosario |
Carlos A. López No. 415 e/Tte. Pando |
234 |
51 |
19 |
15% |
3 |
22 |
Paraguarí |
La Colmena |
Prof. Antonio Ojeda e/ 14 de Mayo e Itapuá |
136 |
52 |
22 |
15% |
3 |
25 |
Alto Paraná |
Hernandarias |
Avda. Acosta Ñu e/ Pikysyry |
349 |
53 |
17 |
15% |
3 |
20 |
Amambay |
Capitán Bado |
Calle Estrella e/14 de Mayo _ Barrio San José |
403 |
54 |
17 |
15% |
3 |
20 |
Canindeyú |
Corpus Christi |
Avda. Mcal. López e/Mcal. Estigarribia y Concepción |
375 |
55 |
20 |
15% |
3 |
23 |
Itapúa |
Capitán Meza |
Avda. Aviadores del Chaco e/ San Pablo y Haruo Masuzawa |
445 |
56 |
4 |
15% |
1 |
5 |
Alto Paraná |
Santa Rita |
Avda. José G. Rodríguez de Francia c/Ruta VI |
347 |
57 |
9 |
15% |
1 |
10 |
Misiones |
Santa Rosa |
Pte. Franco e/ 14 de Mayo |
240 |
58 |
15 |
15% |
2 |
17 |
Canindeyú |
Curuguaty |
Avda 14 de Mayo c/ Gral Artigas |
253 |
59 |
10 |
15% |
2 |
12 |
Caaguazú |
Juan Eulogio Estigarribia |
Ruta 7 Av. José A. Flores e/C. A. López y 15 de Agosto |
241 |
60 |
17 |
15% |
3 |
20 |
Itapúa |
Natalio |
Los Lapachos No. 160 e/Cerro Corá |
385 |
61 |
10 |
15% |
2 |
12 |
San Pedro |
Choré |
11 de Diciembre c/ Antoliano Díaz Morel |
232 |
62 |
9 |
15% |
1 |
10 |
Itapúa |
Tomás Romero Pereira |
Avda. Ma. Auxiliadora y Mcal Estigarribia Ruta VI |
352 |
63 |
17 |
15% |
3 |
20 |
San Pedro |
Sta. Rosa Del Aguaray |
Ruta XI Juana María de Lara e/ Prof. Pedro González |
260 |
64 |
13 |
15% |
2 |
15 |
Central |
Mariano R. Alonso |
Ruta Transchaco Km 15 N°957 |
16 |
65 |
21 |
15% |
3 |
24 |
Central |
Asunción |
Avda. Carlos Antonio López c/ De la Conquista |
3 |
66 |
12 |
15% |
2 |
14 |
Central |
Itauguá |
Ruta Mcal. Estigarribia y Tte. Gutierrez |
33 |
67 |
3 |
15% |
0 |
3 |
Central |
Asunción |
España N° 1268 y Padre Cardozo |
3 |
68 |
7 |
15% |
1 |
8 |
Central |
Asunción |
Epifanio Méndez Fleitas c/ Defensores del Chaco |
10 |
69 |
9 |
15% |
1 |
10 |
Central |
Asunción |
Perú esquina República de Colombia Nº 1096 |
8 |
70 |
11 |
15% |
2 |
13 |
Central |
Luque |
San Martín y Pedro Juan Caballero |
17 |
71 |
24 |
15% |
4 |
28 |
Central |
Asunción |
Avda. Eusebio Ayala Km. 4 |
7 |
72 |
11 |
15% |
2 |
13 |
Presidente Hayes |
Villa Hayes |
Mariscal López esquina 12 de Junio |
35 |
73 |
21 |
15% |
3 |
24 |
Central |
Nemby |
Av Acceso Sur |
44 |
74 |
18 |
15% |
3 |
21 |
Alto Paraná |
Minga Guazú |
Mcal. Estigarribia e/María Auxiliadora |
321 |
75 |
8 |
15% |
1 |
9 |
Concepción |
Yby Yaú |
Avda. Cerro Cora e/ Acosta Nu |
357 |
76 |
11 |
15% |
2 |
13 |
Central |
Asunción |
Nuestra Señora de la Asunción c/ Eduardo Haedo |
1 |
77 |
8 |
15% |
1 |
9 |
Itapúa |
Mayor Otaño |
Avda. Mayor Otaño e/Republica Argentina |
440 |
78 |
16 |
15% |
2 |
18 |
Central |
Asunción |
Mcal. Lopez c/ Ceferino Vega |
7 |
79 |
13 |
15% |
2 |
15 |
Alto Paraná |
San Alberto |
Mcal. López c/ Simón Bolivar |
440 |
80 |
11 |
15% |
2 |
13 |
Central |
Mariano R. Alonso |
Predio de la ARP (Expo) - Mariano Roque Alonso |
19 |
81 |
10 |
15% |
2 |
12 |
Central |
Quinta Avenida |
Avda. 5ta. Acuña de Figueroa esq. Tacuary - Barrio Obrero |
3 |
82 |
5 |
15% |
1 |
6 |
Ciudad del Este |
Aduana CDE |
Avenida San Blas - Zona Primaria |
355 |
83 |
15 |
15% |
2 |
17 |
San Francisco |
San Francisco |
SAN ANTONIO - CALLE SAN FRANCISCO ESQUINA UNION PARAGUAYA |
6 |
4. LISTADO DE BIENES Y SERVICIOS REQUERIDOS:
LOTE N° 1 - "ADQUISICIÓN Y MONTAJE DE EQUIPAMIENTOS DE RED PARA TODAS SUCURSALES Y CAC DEL BNF"
ITEM |
DESCRIPCION DE BIENES |
CANTIDAD |
|
MINIMA |
MAXIMA |
||
1 |
FIREWALL SDWAN TIPO 1 |
23 |
27 |
2 |
FIREWALL SDWAN TIPO 2 |
60 |
63 |
3 |
SISTEMA DE GESTIÓN Y REPORTE |
1 |
2 |
4 |
SWITCH 24 DE PUERTOS POE |
128 |
140 |
5 |
CONFIGURACION DEL FIREWAL, SWITCH y DEFINE WAN |
83 |
90 |
6 |
MANO DE OBRA DE INSTALACION, INTEGRACION Y PUESTA EN FUNCIONAMIENTO DEL FIREWALY EL SWITCH HASTA 30 KM DE ASUNCION. |
19 |
22 |
7 |
MANO DE OBRA DE INSTALACION, INTEGRACION Y PUESTA EN FUNCIONAMIENTO DEL FIREWAL Y SWITCH DESDE 31 KM A 150 KM DE ASUNCION. |
12 |
15 |
8 |
MANO DE OBRA DE INSTALACION, INTEGRACION Y PUESTA EN FUNCIONAMIENTO DEL FIREWAL Y SWITCH DESDE 151 KM A 300 KM DE ASUNCION. |
22 |
25 |
9 |
MANO DE OBRA DE INSTALACION, INTEGRACION Y PUESTA EN FUNCIONAMIENTO DEL FIREWAL Y SWITCH DESDE MAS DE 300 KM DE ASUNCION. |
30 |
33 |
Generalidades
En la actualidad, con el gran crecimiento del uso de las redes móviles, las aplicaciones en la nube y los incrementos de los anchos de banda; las organizaciones se encuentran en un proceso de transformación digital.
Dicho proceso afecta a las redes WAN en aspectos como:
Esto provoca que la arquitectura WAN tradicional se quede obsoleta y se genere la necesidad de un nuevo modelo más ágil, menos costoso, con altos niveles de servicio, agnóstico al tipo de enlace y/o proveedor de servicio. Entonces, bajo las premisas anteriores, es necesario optar por un nuevo modelo de comunicaciones, el cual permita dar respuesta a las demandas de las organizaciones.
(Remitirse a la Imagen N° 2 del Anexo de Imagenes)
Para lograrlo, el BNF desea implementar una solución que tenga la capacidad de implementar y administrar tanto los mecanismos de distribución de tráfico a través de diferentes enlaces, como la seguridad de los usuarios, manteniendo los niveles de servicio óptimos para el desempeño del uso de las aplicaciones de los usuarios y la red wan en general.
Esta solución debe ser compatible con la solución existente y debe garantizar el acceso seguro y eficiente a los servicios brindados por el Banco Nacional de Fomento.
Para la conectividad WAN, los equipos ofertados deberán ser compatible con el equipo de seguridad actualmente existente en el BNF Fortigate 1200D el cual cuenta con las licencias necesarias para implementación de las funcionalidades de SD-WAN. La misma se encargará de funcionar como concentrador de VPN para los enlaces con las sucursales y CAC, permitiendo armar al fabric SDWAN para el BNF, con esto se busca tener mayor visibilidad, gestión y políticas unificadas de la red de Borde, por lo tanto, es necesaria la completa integración.
Todos los equipos deberán contar con features de performance y seguridad que permitan garantizar la calidad de los servicios brindados. De manera a garantizar la correcta integración de las soluciones ofertadas, el oferente deberá contar con personal técnico calificado para la configuración y el soporte de todos los componentes involucrados, favor remitirse a la sección Criterios de Evaluación y Requisitos de calificación, Capacidad Técnica.
LOTE N° 1 - ÍTEM 1 - FIREWALL SDWAN - TIPO 1 |
|||
ESPECIFICACION Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
|
Marca |
|
Exigido |
|
Modelo |
|
Exigido |
|
Procedencia |
|
Exigido |
|
1 |
Presentación |
La solución deberá ser tipo appliance, una plataforma específica para hacer labores de Next Generation Firewall. |
Exigido |
2 |
Configuración |
La solución deberá soportar la configuración de alta disponibilidad (Activo/Activo) con sincronización de estados. |
Exigido |
3 |
Sistema Operativo |
La solución deberá tener sistema operativo propietario, sistemas operativos basados en Linux o Windows Tipo "Endurecido" no serán aceptadas. |
Exigido |
4 |
Forma de operación |
El sistema debe poder operar en su totalidad en modo flujo, sin necesidad de proxys para evitar limitaciones en tamaños de archivos y riesgos de latencia, en la configuración que ofrezca el mayor nivel de seguridad |
Exigido |
5 |
Arquitectura |
La arquitectura del sistema deberá ser de Single Pass sin necesidad de hacer procesamiento secuencial (modulo tras modulo). |
Exigido |
6 |
Alimentación |
Cada dispositivo deberá incluir su fuente de alimentación 100 - 240 - V AC, 50 - 60 Hz, el tipo de cable serácon conectores nema 5-15p |
Exigido |
7 |
Puertos |
10/100/1000 en cobre |
Mínimo 5 |
8 |
Gestión para consola 10/100/1000 en cobre |
Mínimo 1 |
|
9 |
Interfaces WAN para conexión a Internet. Cualquiera de las interfaces físicas o interfaces VLAN deberá poder configurarse como WAN |
Mínimo 2 |
|
10 |
VLAN |
Sub-interfaces VLAN |
Mínimo 200 |
11 |
Enrutamiento |
Debe soportar enrutamiento basado en políticas para que el tráfico sea enrutado a las diferentes interfaces basado en el servicio, la direcciones IP de origen o de destino. |
Exigido |
12 |
Debe soportar enrutamiento basado en la aplicación, por ejemplo, Office 365 se encaminan por una interface de salida a internet mientras que YouTube se encamina por otra. |
Exigido |
|
13 |
Debe soportar enrutamiento basado en políticas basado en el Full Qualified Domain Name FQDN |
Exigido |
|
14 |
Debe soportar soportar Equal Cost Multipath para balanceo de rutas a través de múltiples canales |
Exigido |
|
15 |
El sistema deberá Soportar enrutamiento: BGP, OSPF, RIPv1/v2, rutas estáticas y Multicast |
Exigido |
|
16 |
Capacidad |
Tener licenciado y soportar tecnología SD- WAN para interconectar sedes remotas usando enlaces de internet con alta calidad de conexión. |
Exigido |
17 |
Debe soportar link Aggregation tanto estático como dinámico. |
Exigido |
|
18 |
Debe soportal Redundancia de puertos |
Exigido |
|
19 |
Debe tener capacidad de soportar NAT 1:1, 1: muchos, muchos:1, muchos:muchos, flexible NAT, PAT, y modo transparente |
Exigido |
|
20 |
Debe ser capaz de sacar backups de la configuración automáticamente también respaldarlos en la nube |
Exigido |
|
21 |
Debe soportar Jumbo Frames |
Exigido |
|
22 |
Debe soportar hacer Port Mirroring |
Exigido |
|
2. CARACTERISTICAS DE FIREWALL |
|||
23 |
Conexiones |
Podrá ser implementado como bridge capa 2 transparente y también como router, también como un tap escuchando el tráfico, los modos de operación no serán excluyentes |
Exigido |
24 |
Inspección de firewall stateful |
Mínimo 8 Gbps |
|
25 |
Cantidad de conexiones que el sistema debe soportar |
Mínima 600.000 |
|
26 |
Cantidad de nuevas conexiones por segundo |
Mínima 30.000 |
|
27 |
Administración |
Debe permitir administración por Zonas ( grupos lógicos de interfaces) |
Exigido |
28 |
Las reglas de firewall deben analizar las conexiones que atraviesen el equipo, entre interfaces, grupos de interfaces (o Zonas) |
Exigido |
|
29 |
Para granularidad y seguridad debe poder especificar políticas tomando en cuenta puerto fuente y destino (o zonas). |
Exigido |
|
30 |
Las reglas deben tomar en cuenta dirección IP fuente (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios) de la comunicación que se está analizando. |
Exigido |
|
31 |
Las acciones de las reglas deben contener al menos aceptar, o rechazar la comunicación |
Exigido |
|
32 |
Las reglas se deben poder aplicar en un horario determinado. |
Exigido |
|
33 |
El sistema debe hacer manejo de ancho de banda, ancho de banda mínimo (Garantizado), ancho de banda máximo y control de ancho de banda por cada dirección IP |
Exigido |
|
2.1. CARACTERISTICAS DE VPN |
|||
34 |
Cantidad soportada |
Tuneles VPN Site to Site |
Mínimo 200 |
35 |
Rendimiento |
VPNs 3DES/AES |
Mínimo 6 Gbps |
36 |
Cliente remoto |
Capacidad de licencias para acceso remoto. |
Exigido |
37 |
Proveer licencia de acceso remoto |
Mínimo 100 |
|
38 |
Intercambio de clave |
Debe soportar mínimo: IKE, IKEv2, clave manual, PKI (X.509), L2TP a través de IPSec |
Exigido |
39 |
Funcionalidades |
Debe soportar DHCP sobre VPNs. |
Exigido |
40 |
Debe descontaminar el tráfico en tiempo real antes de que llegue a la red corporativa y sin necesidad de que intervenga el usuario. De este modo se neutralizan a tiempo las vulnerabilidades y el código malicioso. |
Exigido |
|
41 |
Debe soportar VPN SSL y debe ser parte de la plataforma sin requerir licenciamiento adicional |
Mínimo 200 |
|
42 |
VPN de acceso remoto IPSEC como parte de la plataforma sin requerir licenciamiento adicional |
Mínimo 500 |
|
2.2. FILTRADO DE URLS (URL FILTERING) |
|||
43 |
Administración y funcionalidad |
La solución debe incorporar control de sitios a los cuales naveguen los usuarios, mediante categorías. Por flexibilidad, el filtro de URLs debe tener por lo menos 55 categorías y debe actualizarse automáticamente. |
Exigido |
44 |
El Filtrado de contenido estará basado en categorías en tiempo real, integrado a la plataforma de seguridad appliance. Sin necesidad de instalar un servidor o appliance externo, licenciamiento de un producto externo o software adicional para realizar la categorización del contenido. |
Exigido |
|
45 |
El sistema debe permitir crear perfiles para filtro de contenido y que sean aplicados a usuarios locales o de LDAP/Active directory, Grupos o Direcciones IP |
Exigido |
|
46 |
El filtrado se podrá hacer por horarios |
Exigido |
|
47 |
El sistema deberá dar Soporte a Youtube en modo restringido |
Exigido |
|
48 |
El sistema debe ser capaz de forzar el uso del safe search en google y bing |
Exigido |
|
49 |
El sistema debe evitar el uso de URLs embebidas (por ejemplo Google Translate) para evadir el filtrado web |
Exigido |
|
50 |
La página de bloqueo se podrá personalizar por cada política aplicada mostrando información diferente de acuerdo al usuario |
Exigido |
|
51 |
El sistema puede permitir el acceso a páginas restringidas a través de uso de contraseñas |
Exigido |
|
52 |
El sistema puede permitir el acceso a páginas restringidas con advertencia sobre el contenido que se va a observar |
Exigido |
|
53 |
El sistema puede hacer restricciones de ancho de banda por categorías de páginas web |
Exigido |
|
54 |
El sistema debe soportar mecanismos de Autenticación: RADIUS, TACACS+, Active Directory, LDAP, base de datos interna, Reconocimiento transparente de usuario del LDAP, reconocimiento de usuarios presentes en Terminal services (Windows y Citrix) y usuarios locales |
Exigido |
|
55 |
El sistema puede hacer reconocimiento transparente (sin validación adicional) de los usuarios ya autenticados a través de un RADIUS server usando información de RADIUS accounting |
Exigido |
|
56 |
El sistema permitirá definición de cuota diaria, semanal o mensual de tiempo de conexión o de tráfico generado por cada usuario |
Exigido |
|
57 |
El sistema deberá contar con la capacidad para hacer filtrado de páginas web sobre usuarios que no estén dentro de la red a través de un cliente de filtrado web |
Exigido |
|
3. CARACTERISTICAS DE INSPECCION PROFUNDA DE PAQUETES |
|||
58 |
Funcionamiento |
El sistema de inspección profunda de paquetes debe funcionar bidireccionalmente |
Exigido |
59 |
El sistema de inspección profunda de paquetes debe operar sin proxies para evitar problemas de latencia |
Exigido |
|
3.1. SISTEMA DE PREVENCIÓN DE INTRUSOS IPS |
|||
60 |
Protección, Administración y Control |
Cantidad de firmas de ataques |
Mínimas 4800 |
61 |
Debe contar con protección de ataques de inundación (flood) a nivel de UDP, ICMP y el conocido SYN Flood |
Exigido |
|
62 |
Debe permitir al administrador ejecutar acciones sobre los eventos de IPS como bloquear el tráfico, registrar o capturar el tráfico generado por el ataque |
Exigido |
|
63 |
Debe permitir inspeccionar el tráfico entre las zonas internas de la red |
Exigido |
|
64 |
Las reglas de IPS deben definir respuestas independientes |
Exigido |
|
65 |
Debe detectar anomalías en los protocolos |
Exigido |
|
66 |
Compatibilidad y bloqueos |
Debe contar con mecanismos de antievasión |
Exigido |
67 |
Para VoIP debe contar con total compatibilidad con H.323v1-5, SIP, gestión de ancho de banda saliente, VoIP sobre WLAN, seguridad de inspección profunda, total Interoperabilidad con la mayoría de los dispositivos VoIP de pasarela y comunicaciones |
Exigido |
|
68 |
Debe contar con filtro de bloqueo hacia centros de comando y control de botnets |
Exigido |
|
69 |
Debe contar con filtro de bloqueo por localización geográfica granular por cada regla de firewall |
Exigido |
|
70 |
Debe soportar DNS Sinkhole |
Exigido |
|
3.2. SISTEMA DE CONTROL DE APLICACIONES |
|||
71 |
Administración y Control |
El sistema debe identificar, categorizar y controlar y visualizar tráfico de más de 4300 aplicaciones agrupadas en al menos 24 Categorías |
Exigido |
72 |
Las aplicaciones se deben identificar independientemente del Stack o del puerto (TCP, UDP, etc.) que usen |
Exigido |
|
73 |
Las políticas de control de aplicaciones se podrán hacer granular por dirección IP, usuario, grupos de usuarios locales o de LDAP/Active Directory y basado en horarios. |
Exigido |
|
74 |
El sistema deberá permitir la creación de reglas de control de ancho de banda de las aplicaciones soportadas |
Exigido |
|
75 |
El sistema deberá reportar en tiempo real cuales de las aplicaciones soportadas están siendo usadas, que usuario o dirección IP lo está haciendo y cuánto tráfico está cursando |
Exigido |
|
3.3. ANTIVIRUS DE PERÍMETRO |
|||
76 |
Rendimiento |
Gateway Antivirus en el modo de operación (Proxy o Flow) que brinda mayor seguridad. |
Mínima 600 Mbps |
77 |
Análisis |
Debe ser capaz de analizar, tráfico entrante y saliente mínimo de los siguientes protocolos aplicativos: HTTP, SMTP, IMAP, POP3, FTP, CIFS/NETBIOS, y esta debe estar completamente integrada a la administración del dispositivo appliance |
Exigido |
78 |
El sistema debe realizar análisis antivirus sin limitación del tamaño del archivo transferido y sin que esto afecte la efectividad de la detección de amenazas |
Exigido |
|
79 |
Controles y Actualizaciones |
Actualizaciones automáticas con un intervalo mínimo de búsqueda de actualizaciones de 1 hora |
Exigido |
80 |
Certificado |
El sistema antivirus deberá contar con la certificación Antivirus ICSA labs |
Exigido |
3.4. INSPECCIÓN DE TRÁFICO CIFRADO |
|||
81 |
Rendimiento |
Inspección SSL |
Mínimo 600 Mbps |
82 |
Inspección |
El sistema debe hacer inspección de Aplicaciones, IPS, antivirus y filtrado de páginas web sobre comunicaciones cifradas por TLS (Transport Layer Security) tales como HTTPS sin importar si opera sobre el puerto 443 u otro |
Exigido |
83 |
El sistema igualmente debe hacer inspección de tráfico cifrado sobre SSH |
Exigido |
|
84 |
Conexiones |
Se debe manejar conexiones concurrentes de tráfico cifrado |
Mínimo 52.000 |
85 |
Administración |
Se debe poder definir excepciones al tráfico cifrado por dominios o por categorías de páginas web |
Exigido |
3.5. SERVICIOS DE SEGURIDAD EN LA NUBE |
|||
86 |
Funcionamiento y Control |
EL sistema debe contar con un servicio online de detección de virus en la nube con capacidad de reconocimiento de más de 70 millones de amenazas el cual se puedan enviar muestras resumidas del tráfico para detectar códigos maliciosos |
Exigido |
87 |
El sistema debe contar con filtrado de conexiones a centros de control de Botnets basado en reputación de direcciones IP |
Exigido |
|
88 |
El sistema debe contar con controles de localización geográfica basados en la dirección IP de origen para hacer reglas de conexión por país bien sea de manera general o por reglas de firewall |
Exigido |
|
4. SANBOXING |
|||
89 |
Funcionamiento |
El sistema debe contar con tecnología de análisis de malware de códigos desconocidos en un sistema aislado (Sandbox) donde se ejecutará e inspeccionará el comportamiento del código |
Exigido |
90 |
El sistema Sandbox debe operar como un servicio basado en la nube sin necesidad de hardware adicional |
Exigido |
|
91 |
El sistema debe usar al menos tres o más técnicas de detección de Sandbox con el fin de evitar posibles evasiones. |
Exigido |
|
92 |
Análisis y reportes |
El sistema debe analizar archivos ejecutables (PE), DLLs, PDFs, Archivos de Office, Comprimidos, JAR, APKs para múltiples sistemas operativos (Windows, Android, MAC OSX) |
Exigido |
93 |
El sistema debe contar con reportes sobre los archivos enviados a análisis, el reporte debe incluir sistema operativo y detalles del archivo analizado |
Exigido |
|
GARANTÍA, LICENCIAS Y SOPORTE DE FABRICA |
|||
94 |
Las licencias proveídas con los equipos que activen todos los servicios de alta disponibilidad, seguridad (Filtrado URL, Control de Aplicaciones, IDS/IPS, Antivirus, Sandboxing y SD- WAN), visibilidad y reportes solicitados deben ser por 36 meses desde la configuración de los equipos. |
Exigido |
|
95 |
El servicio de soporte 24x7 del fabricante debe ser por 36 meses con reemplazo de partes desde la configuración de los equipos y el servicio de soporte del oferente será 24x5 por 36 meses. |
Exigido |
|
96 |
El servicio de actualización de las firmas de los servicios de seguridad que requieran actualizaciones periódicas debe ser licenciado por 36 meses desde la configuración de los equipos. |
Exigido |
|
PLATAFORMA DEFINED WAN |
|||
97 |
Características Generales |
La solución debe poder realizar la distribución de tráfico hacia Internet a través de diferentes enlaces, los cuales sean agnósticos al proveedor de servicio a través de funcionalidad de SDWAN. |
Exigido |
98 |
La solución debe poder realizar la distribución de tráfico a través de diferentes túneles VPN por medio de la funcionalidad de SDWAN. |
Exigido |
|
99 |
La solución propuesta debe hacer uso de todos los enlaces de manera simultánea y tomar decisiones basadas en políticas, Calidad de enlace (IP SLAs) y tipo de tráfico o aplicaciones |
Exigido |
|
100 |
Proveer seguridad para usuarios a través de la funcionalidad de Firewall de siguiente generación (NGF), el cual debe integrar las siguientes características: |
Exigido |
|
101 |
Adicionalmente el equipo debe tener capacidad de desempeñar funciones de: |
Exigido |
|
102 |
El hardware propuesto por sitio debe soportar la cantidad de enlaces mínimos a) Enlace A de internet dedicado de 10 Mbps |
Exigido |
|
103 |
El equipo debe contar con la cantidad de interfaces RJ45/SFP/SFP+ necesarias para recibir los enlaces y conectar la red de área local. |
Exigido |
|
104 |
Se requieren opciones de gestión y configuración on premises. |
Exigido |
|
105 |
Capacidad de configuración de Alta disponibilidad. |
Exigido |
|
106 |
Soporte VPNs IPSec y SSL para usuarios finales |
Exigido |
|
107 |
Debe tener capacidad hacer uso de una red overlay para la interconexión con el resto de sus sitios en caso de ser necesario. |
Exigido |
|
108 |
Distribución de carga de tráfico inteligente |
El equipo debe ser capaz de implementar la distribución de tráfico independiente mente del transporte o proveedor de servicio |
Exigido |
109 |
El equipo debe ser capaz de implementar la distribución de tráfico a través de subinterfaces VLAN, de igual forma independiente mente del transporte o proveedor de servicio. |
Exigido |
|
110 |
El equipo debe ser capaz de implementar la distribución de tráfico a través de conexiones VPN sitio a sitio con enrutamiento dinámico. |
Exigido |
|
111 |
En el caso de conexión VPN el equipo debe tener la capacidad de hacer división de trafico de VPN y tráfico de Internet, esto con el fin de evitar enviar el tráfico de Internet a través del túnel. |
Exigido |
|
112 |
Debe tener la capacidad de realizar distribución de tráfico basado en políticas independientes a las políticas de Firewall con base en: |
Exigido |
|
113 |
Debe tomar decisión automática del uso del enlace y del enrutamiento del tráfico con base en la verificación del estado del enlace (Link quality health checks) |
Exigido |
|
114 |
Los criterios de calidad de enlace deben contar con mecanismos de verificación del enlace como son: • Ancho de banda |
Exigido |
|
115 |
Debe tener la capacidad de crear criterios de calidad de servicio del enlace (SLA) definidos por los usuarios. |
Exigido |
|
116 |
Debe tener la posibilidad de especificar el enlace de preferencia en la regra de SD-WAN. |
Exigido |
|
117 |
Debe tener la capacidad de seleccionar la mejor ruta o enlace WAN basado en la calidad del enlace WAN. |
Exigido |
|
118 |
Debe soportar implementación de SDWAN a través de VPNs con IPs dinámicas, esto con el fin de evitar tener IPs fijas en sitios remotos y usar un nodo central para realizar la comunicación a través de un nodo central (Overlay a través del nodo central) |
Exigido |
|
119 |
Distribución de trafico de servicio de Internet de acuerdo al tipo de aplicación. |
Exigido |
|
120 |
La administración u orquestación debe ser centralizada, sin embargo, el appliance no debe depender de esta para tener continuidad del servicio, por lo cual parte del plano de control y el plano de datos deben estar embebidos en el equipo propuesto. |
Exigido |
|
121 |
Debe soportar enrutameinto dinámico BGP dentro de los túneles asociados a la distribución mediante SD-WAN. |
Exigido |
|
122 |
Debe realizar la recuperación automática del enlace seleccionado como primario. |
Exigido |
|
123 |
Debe soportar traffic shaping tráfico basado en porcentaje de la interfaz física para garantizar calidad en el SDWAN. |
Exigido |
|
CAPACITACIÓN |
|||
124 |
El oferente deberá realizar un entrenamiento presencial de 20 horas, a realizarse en las oficinas del oferente, para un grupo cerrado de hasta 5 asistentes, el instructor deberá ser un ingeniero certificado por el fabricante en la solución ofertada. |
Exigido |
LOTE N° 1 - ITEM 2 FIREWALL SDWAN - TIPO 2 |
||||
ESPECIFICACION Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
||
Marca |
|
Exigido |
||
Modelo |
|
Exigido |
||
Procedencia |
|
Exigido |
||
|
Presentación |
La solución deberá ser tipo appliance, una plataforma específica para hacer labores de Next Generation Firewall. |
Exigido |
|
|
Configuración |
La solución deberá soportar la configuración de alta disponibilidad (Activo/Activo) con sincronización de estados. |
Exigido |
|
|
Sistema Operativo |
La solución deberá tener sistema operativo propietario, sistemas operativos basados en Linux o Windows Tipo "Endurecido" no serán aceptadas. |
Exigido |
|
|
Forma de operación |
El sistema debe poder operar en su totalidad en modo flujo, sin necesidad de proxys para evitar limitaciones en tamaños de archivos y riesgos de latencia, en la configuración que ofrezca el mayor nivel de seguridad |
Exigido |
|
|
Arquitectura |
La arquitectura del sistema deberá ser de Single Pass sin necesidad de hacer procesamiento secuencial (modulo tras modulo). |
Exigido |
|
|
Alimentación |
Cada dispositivo deberá incluir su fuente de alimentación 100 - 240 V AC, 50 - 60 Hz, el tipo de cable será con conectores nema 5-15 |
Exigido |
|
|
Puertos |
10/100/1000 en cobre |
Mínimo 5 |
|
|
Gestión para consola 10/100/1000 en cobre |
Mínimo 1 |
||
|
Interfaces WAN para conexión a Internet. Cualquiera de las interfaces físicas o interfaces VLAN deberá poder configurarse como WAN |
Mínimo 2 |
||
|
VLAN |
Sub-interfaces VLAN |
Mínimo 200 |
|
|
Enrutamiento |
Debe soportar enrutamiento basado en políticas para que el tráfico sea enrutado a las diferentes interfaces basado en el servicio, la direcciones IP de origen o de destino. |
Exigido |
|
|
Debe soportar enrutamiento basado en la aplicación, por ejemplo, Office 365 se encaminan por una interface de salida a internet mientras que YouTube se encamina por otra. |
Exigido |
||
|
Debe soportar enrutamiento basado en políticas basado en el Full Qualified Domain Name FQDN |
Exigido |
||
|
Debe soportar soportar Equal Cost Multipath para balanceo de rutas a través de múltiples canales |
Exigido |
||
|
El sistema deberá Soportar enrutamiento: BGP, OSPF, RIPv1/v2, rutas estáticas y Multicast |
Exigido |
||
|
Capacidad |
Tener licenciado y soportar tecnología SD- WAN para interconectar sedes remotas usando enlaces de internet con alta calidad de conexión. |
Exigido |
|
|
Debe soportar link Aggregation tanto estático como dinámico. |
Exigido |
||
|
Debe soportal Redundancia de puertos |
Exigido |
||
|
Debe tener capacidad de soportar NAT 1:1, 1: muchos, muchos:1, muchos:muchos, flexible NAT, PAT, y modo transparente |
Exigido |
||
|
Debe ser capaz de sacar backups de la configuración automáticamente también respaldarlos en la nube |
Exigido |
||
|
Debe soportar Jumbo Frames |
Exigido |
||
|
Debe soportar hacer Port Mirroring |
Exigido |
||
2. CARACTERISTICAS DE FIREWALL |
||||
|
Conexiones |
Podrá ser implementado como bridge capa 2 transparente y también como router, también como un tap escuchando el tráfico, los modos de operación no serán excluyentes |
Exigido |
|
|
Inspección de firewall stateful |
Mínimo 4.8 Gbps |
||
|
Cantidad de conexiones que el sistema debe soportar |
Mínima 600.000 |
||
|
Cantidad de nuevas conexiones por segundo |
Mínima 30.000 |
||
|
Administración |
Debe permitir administración por Zonas (grupos lógicos de interfaces) |
Exigido |
|
|
Las reglas de firewall deben analizar las conexiones que atraviesen el equipo, entre interfaces, grupos de interfaces (o Zonas) |
Exigido |
||
|
Para granularidad y seguridad debe poder especificar políticas tomando en cuenta puerto fuente y destino (o zonas). |
Exigido |
||
|
Las reglas deben tomar en cuenta dirección IP fuente (que puede ser un grupo de direcciones IP), dirección IP destino (que puede ser un grupo de direcciones IP) y servicio (o grupo de servicios) de la comunicación que se está analizando. |
Exigido |
||
|
Las acciones de las reglas deben contener al menos aceptar, o rechazar la comunicación |
Exigido |
||
|
Las reglas se deben poder aplicar en un horario determinado. |
Exigido |
||
|
El sistema debe hacer manejo de ancho de banda, ancho de banda mínimo (Garantizado), ancho de banda máximo y control de ancho de banda por cada dirección IP |
Exigido |
||
2.1. CARACTERISTICAS DE VPN |
||||
|
Cantidad soportada |
Tuneles VPN Site to Site |
Mínimo 200 |
|
|
Rendimiento |
VPNs 3DES/AES |
Mínimo 4 Gbps |
|
|
Cliente remoto |
Capacidad de licencias para acceso remoto. |
Exigido |
|
|
Proveer licencia de acceso remoto |
Mínimo 100 |
||
|
Intercambio de clave |
Debe soportar mínimo: IKE, IKEv2, clave manual, PKI (X.509), L2TP a través de IPSec |
Exigido |
|
|
Funcionalidades |
Debe soportar DHCP sobre VPNs. |
Exigido |
|
|
Debe descontaminar el tráfico en tiempo real antes de que llegue a la red corporativa y sin necesidad de que intervenga el usuario. De este modo se neutralizan a tiempo las vulnerabilidades y el código malicioso. |
Exigido |
||
|
Debe soportar VPN SSL y debe ser parte de la plataforma sin requerir licenciamiento adicional |
Mínimo 200 |
||
|
VPN de acceso remoto IPSEC como parte de la plataforma sin requerir licenciamiento adicional con una capacidad de 250 usuarios
|
Mínimo 250
|
||
2.2. FILTRADO DE URLS (URL FILTERING) |
||||
|
Administración y funcionalidad |
La solución debe incorporar control de sitios a los cuales naveguen los usuarios, mediante categorías. Por flexibilidad, el filtro de URLs debe tener por lo menos 55 categorías y debe actualizarse automáticamente. |
Exigido |
|
|
El Filtrado de contenido estará basado en categorías en tiempo real, integrado a la plataforma de seguridad appliance. Sin necesidad de instalar un servidor o appliance externo, licenciamiento de un producto externo o software adicional para realizar la categorización del contenido. |
Exigido |
||
|
El sistema debe permitir crear perfiles para filtro de contenido y que sean aplicados a usuarios locales o de LDAP/Active directory, Grupos o Direcciones IP |
Exigido |
||
|
El filtrado se podrá hacer por horarios |
Exigido |
||
|
El sistema deberá dar Soporte a Youtube en modo restringido |
Exigido |
||
|
El sistema debe ser capaz de forzar el uso del safe search en google y bing |
Exigido |
||
|
El sistema debe evitar el uso de URLs embebidas (por ejemplo Google Translate) para evadir el filtrado web |
Exigido |
||
|
La página de bloqueo se podrá personalizar por cada política aplicada mostrando información diferente de acuerdo al usuario |
Exigido |
||
|
El sistema puede permitir el acceso a páginas restringidas a través de uso de contraseñas |
Exigido |
||
|
El sistema puede permitir el acceso a páginas restringidas con advertencia sobre el contenido que se va a observar |
Exigido |
||
|
El sistema puede hacer restricciones de ancho de banda por categorías de páginas web |
Exigido |
||
|
El sistema debe soportar mecanismos de Autenticación: RADIUS, TACACS+, Active Directory, LDAP, base de datos interna, Reconocimiento transparente de usuario del LDAP, reconocimiento de usuarios presentes en Terminal services (Windows y Citrix) y usuarios locales |
Exigido |
||
|
El sistema puede hacer reconocimiento transparente (sin validación adicional) de los usuarios ya autenticados a través de un RADIUS server usando información de RADIUS accounting |
Exigido |
||
|
El sistema permitirá definición de cuota diaria, semanal o mensual de tiempo de conexión o de tráfico generado por cada usuario |
Exigido |
||
|
El sistema deberá contar con la capacidad para hacer filtrado de páginas web sobre usuarios que no estén dentro de la red a través de un cliente de filtrado web |
Exigido |
||
3. CARACTERISTICAS DE INSPECCION PROFUNDA DE PAQUETES |
||||
|
Funcionamiento |
El sistema de inspección profunda de paquetes debe funcionar bidireccionalmente |
Exigido |
|
|
El sistema de inspección profunda de paquetes debe operar sin proxies para evitar problemas de latencia |
Exigido |
||
3.1. SISTEMA DE PREVENCIÓN DE INTRUSOS IPS |
||||
|
Protección, Administración y Control |
Cantidad de firmas de ataques |
Mínimas 4800 |
|
|
Debe contar con protección de ataques de inundación (flood) a nivel de UDP, ICMP y el conocido SYN Flood |
Exigido |
||
|
Debe permitir al administrador ejecutar acciones sobre los eventos de IPS como bloquear el tráfico, registrar o capturar el tráfico generado por el ataque |
Exigido |
||
|
Debe permitir inspeccionar el tráfico entre las zonas internas de la red |
Exigido |
||
|
Las reglas de IPS deben definir respuestas independientes |
Exigido |
||
|
Debe detectar anomalías en los protocolos |
Exigido |
||
|
Compatibilidad y bloqueos |
Debe contar con mecanismos de antievasión |
Exigido |
|
|
Para VoIP debe contar con total compatibilidad con H.323v1-5, SIP, gestión de ancho de banda saliente, VoIP sobre WLAN, seguridad de inspección profunda, total Interoperabilidad con la mayoría de los dispositivos VoIP de pasarela y comunicaciones |
Exigido |
||
|
Debe contar con filtro de bloqueo hacia centros de comando y control de botnets |
Exigido |
||
|
Debe contar con filtro de bloqueo por localización geográfica granular por cada regla de firewall |
Exigido |
||
|
Debe soportar DNS Sinkhole |
Exigido |
||
3.2. SISTEMA DE CONTROL DE APLICACIONES |
||||
|
Administración y Control |
El sistema debe identificar, categorizar y controlar y visualizar tráfico de más de 4300 aplicaciones agrupadas en al menos 24 Categorías |
Exigido |
|
|
Las aplicaciones se deben identificar independientemente del Stack o del puerto (TCP, UDP, etc.) que usen |
Exigido |
||
|
Las políticas de control de aplicaciones se podrán hacer granular por dirección IP, usuario, grupos de usuarios locales o de LDAP/Active Directory y basado en horarios. |
Exigido |
||
|
El sistema deberá permitir la creación de reglas de control de ancho de banda de las aplicaciones soportadas |
Exigido |
||
|
El sistema deberá reportar en tiempo real cuales de las aplicaciones soportadas están siendo usadas, que usuario o dirección IP lo está haciendo y cuánto tráfico está cursando |
Exigido |
||
3.3. ANTIVIRUS DE PERÍMETRO |
||||
|
Rendimiento |
Gateway Antivirus en el modo de operación (Proxy o Flow) que brinda mayor seguridad. |
Mínima 500 Mbps |
|
|
Análisis |
Debe ser capaz de analizar, tráfico entrante y saliente mínimo de los siguientes protocolos aplicativos: HTTP, SMTP, IMAP, POP3, FTP, CIFS/NETBIOS, y esta debe estar completamente integrada a la administración del dispositivo appliance |
Exigido |
|
|
El sistema debe realizar análisis antivirus sin limitación del tamaño del archivo transferido y sin que esto afecte la efectividad de la detección de amenazas |
Exigido |
||
|
Controles y Actualizaciones |
Actualizaciones automáticas con un intervalo mínimo de búsqueda de actualizaciones de 1 hora |
Exigido |
|
|
Certificado |
El sistema antivirus deberá contar con la certificación Antivirus ICSA labs |
Exigido |
|
3.4. INSPECCIÓN DE TRÁFICO CIFRADO |
||||
|
Rendimiento |
Inspección SSL |
Mínimo 300 Mbps |
|
|
Inspección |
El sistema debe hacer inspección de Aplicaciones, IPS, antivirus y filtrado de páginas web sobre comunicaciones cifradas por TLS (Transport Layer Security) tales como HTTPS sin importar si opera sobre el puerto 443 u otro |
Exigido |
|
|
El sistema igualmente debe hacer inspección de tráfico cifrado sobre SSH |
Exigido |
||
|
Conexiones |
Se debe manejar conexiones concurrentes de tráfico cifrado |
Mínimo 52.000 |
|
|
Administración |
Se debe poder definir excepciones al tráfico cifrado por dominios o por categorías de páginas web |
Exigido |
|
3.5. SERVICIOS DE SEGURIDAD EN LA NUBE |
||||
|
Funcionamiento y Control |
EL sistema debe contar con un servicio online de detección de virus en la nube con capacidad de reconocimiento de más de 70 millones de amenazas el cual se puedan enviar muestras resumidas del tráfico para detectar códigos maliciosos |
Exigido |
|
|
El sistema debe contar con filtrado de conexiones a centros de control de Botnets basado en reputación de direcciones IP |
Exigido |
||
|
El sistema debe contar con controles de localización geográfica basados en la dirección IP de origen para hacer reglas de conexión por país bien sea de manera general o por reglas de firewall |
Exigido |
||
4. SANBOXING |
||||
|
Funcionamiento |
El sistema debe contar con tecnología de análisis de malware de códigos desconocidos en un sistema aislado (Sandbox) donde se ejecutará e inspeccionará el comportamiento del código |
Exigido |
|
|
El sistema Sandbox debe operar como un servicio basado en la nube sin necesidad de hardware adicional |
Exigido |
||
|
El sistema debe usar al menos tres o más técnicas de detección de Sandbox con el fin de evitar posibles evasiones. |
Exigido |
||
|
Análisis y reportes |
El sistema debe analizar archivos ejecutables (PE), DLLs, PDFs, Archivos de Office, Comprimidos, JAR, APKs para múltiples sistemas operativos (Windows, Android, MAC OSX) |
Exigido |
|
|
El sistema debe contar con reportes sobre los archivos enviados a análisis y su veredicto, el reporte debe incluir sistema operativo y detalles del archivo analizado |
Exigido |
||
GARANTÍA, LICENCIAS Y SOPORTE DE FABRICA |
||||
|
Las licencias proveídas con los equipos que activen todos los servicios de alta disponibilidad, seguridad (Filtrado URL, Control de Aplicaciones, IDS/IPS, Antivirus, Sandboxing y SD- WAN), visibilidad y reportes solicitados deben ser por 36 meses desde la configuración de los equipos. . |
Exigido |
||
|
El servicio de soporte 24x7 del fabricante debe ser por 36 meses con reemplazo de partes desde la configuración de los equipos y el servicio de soporte del oferente será 24x5 por 36 meses. |
Exigido |
||
|
El servicio de actualización de las firmas de los servicios de seguridad que requieran actualizaciones periódicas debe ser licenciado por 36 meses desde la configuración de los equipos. |
Exigido |
||
PLATAFORMA DEFINED WAN |
||||
|
Características Generales |
La solución debe poder realizar la distribución de tráfico hacia Internet a través de diferentes enlaces, los cuales sean agnósticos al proveedor de servicio a través de funcionalidad de SDWAN. |
Exigido |
|
|
La solución debe poder realizar la distribución de tráfico a través de diferentes túneles VPN por medio de la funcionalidad de SDWAN. |
Exigido |
||
|
La solución propuesta debe hacer uso de todos los enlaces de manera simultánea y tomar decisiones basadas en políticas, Calidad de enlace (IP SLAs) y tipo de tráfico o aplicaciones |
Exigido |
||
|
Proveer seguridad para usuarios a través de la funcionalidad de Firewall de siguiente generación (NGF), el cual debe integrar las siguientes características: |
Exigido |
||
|
Adicionalmente el equipo debe tener capacidad de desempeñar funciones de: |
Exigido |
||
|
El hardware propuesto por sitio debe soportar la cantidad de enlaces mínimos a) Enlace A de internet dedicado de 10 Mbps |
Exigido |
||
|
El equipo debe contar con la cantidad de interfaces RJ45/SFP/SFP+ necesarias para recibir los enlaces y conectar la red de área local. |
Exigido |
||
|
Se requieren opciones de gestión y configuración on premises. |
Exigido |
||
|
Capacidad de configuración de Alta disponibilidad. |
Exigido |
||
|
Soporte VPNs IPSec y SSL para usuarios finales |
Exigido |
||
|
Debe tener capacidad hacer uso de una red overlay para la interconexión con el resto de sus sitios en caso de ser necesario. |
Exigido |
||
|
Distribución de carga de tráfico inteligente |
El equipo debe ser capaz de implementar la distribución de tráfico independiente mente del transporte o proveedor de servicio |
Exigido |
|
|
El equipo debe ser capaz de implementar la distribución de tráfico a través de subinterfaces VLAN, de igual forma independiente mente del transporte o proveedor de servicio. |
Exigido |
||
|
El equipo debe ser capaz de implementar la distribución de tráfico a través de conexiones VPN sitio a sitio con enrutamiento dinámico. |
Exigido |
||
|
En el caso de conexión VPN el equipo debe tener la capacidad de hacer división de trafico de VPN y tráfico de Internet, esto con el fin de evitar enviar el tráfico de Internet a través del túnel. |
Exigido |
||
|
Debe tener la capacidad de realizar distribución de tráfico basado en políticas independientes a las políticas de Firewall con base en: |
Exigido |
||
|
Debe tomar decisión automática del uso del enlace y del enrutamiento del tráfico con base en la verificación del estado del enlace (Link quality health checks) |
Exigido |
||
|
Los criterios de calidad de enlace deben contar con mecanismos de verificación del enlace como son: |
Exigido |
||
|
Debe tener la capacidad de crear criterios de calidad de servicio del enlace (SLA) definidos por los usuarios. |
Exigido |
||
|
Debe tener la posibilidad de especificar el enlace de preferencia en la regra de SD-WAN. |
Exigido |
||
|
Debe tener la capacidad de seleccionar la mejor ruta o enlace WAN basado en la calidad del enlace WAN. |
Exigido |
||
|
Debe soportar implementación de SDWAN a través de VPNs con IPs dinámicas, esto con el fin de evitar tener IPs fijas en sitios remotos y usar un nodo central para realizar la comunicación a través de un nodo central (Overlay a través del nodo central) |
Exigido |
||
|
Distribución de trafico de servicio de Internet de acuerdo al tipo de aplicación. |
Exigido |
||
|
La administración u orquestación debe ser centralizada, sin embargo, el appliance no debe depender de esta para tener continuidad del servicio, por lo cual parte del plano de control y el plano de datos deben estar embebidos en el equipo propuesto. |
Exigido |
||
|
Debe soportar enrutameinto dinámico BGP dentro de los túneles asociados a la distribución mediante SD-WAN. |
Exigido |
||
|
Debe realizar la recuperación automática del enlace seleccionado como primario. |
Exigido |
||
|
Debe soportar traffic shaping tráfico basado en porcentaje de la interfaz física para garantizar calidad en el SDWAN. |
Exigido |
||
CAPACITACIÓN |
||||
|
El oferente deberá realizar un entrenamiento presencial de 20 horas, a realizarse en las oficinas del oferente, para un grupo cerrado de hasta 10 asistentes. |
Exigido |
LOTE N° 1 - ITEM 3 - SISTEMA DE GESTIÓN Y REPORTES |
||||||
ESPECIFICACION Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
||||
Marca |
|
Exigido |
||||
Modelo |
|
Exigido |
||||
Procedencia |
|
Exigido |
||||
1 |
Funcionamiento |
La solución deberá contar con una herramienta de Administración centralizada on-premise y reportaría centralizada y control de amenaza centralizada del mismo fabricante. |
Exigido |
|||
2 |
El oferente deberá incluir el hardware y software requerido para el correcto funcionamiento de la solución. |
Exigido |
||||
3 |
El sistema de Management centralizado deberá ser independiente del hardware de NGFW |
Exigido |
||||
4 |
La herramienta deberá poseer e incluir la capacidad de administrar todos los dispositivos de seguridad considerados en el presente llamado. |
Exigido |
||||
5 |
Deberá permitir la administración de todas las funcionalidades provistas con el equipo |
Exigido |
||||
6 |
Se deberá proveer el software necesario con sus respectivas licencias |
Exigido |
||||
7 |
La comunicación entre los dispositivos de la solución y el management centralizado deberá ser encriptada |
Exigido |
||||
8 |
Visualizar globalmente, de manera resumida y en tiempo real, el estado de los nodos protegidos por la solución |
Exigido |
||||
9 |
Contar con una herramienta de validación de políticas para identificar errores en las mismas. |
Exigido |
||||
10 |
Respaldo de configuración y políticas de los equipos administrados. |
Exigido |
||||
11 |
El sistema debe permitir el manejo de roles para gestión con permisos y privilegios de acceso |
Exigido |
||||
12 |
El sistema de gestión debe permitir hacer control de cambios que permita comparar, validar, revisar, aprobar y auditar las modificaciones que se hagan sobre la plataforma |
Exigido |
||||
13 |
El sistema de gestión debe contar con facilidades para desplegar y provisionar el firewall de manera remota con mínima intervención del usuario local de manera que al registrar, conectar, encender el firewall sea suficiente para gestionar remotamente el dispositivo |
Exigido |
||||
14 |
Integración |
EL BNF cuenta con la solución de Fortianalyzer, el sistema de Gestión a ser adquirido deberá permitir la administración de forma centralizadas todas las funcionalidades del Fortianalyzer; - Fortiview - NOC-SOC - Log View - Event Manager - Reports - Deberá soportar la Administración e integración de varios Fortianalyzer desde este manager. El BNF tiene la capacidad de almacenamiento necesario y los licenciamientos vigente para cubrir la incorporación de los nuevos equipos requeridos en el Fortianalyzer. |
|
|||
15 |
Reportes |
El sistema de reportes debe contar con un Dashboard (Vista preliminar) con al menos la siguiente información: |
Exigido |
|||
16 |
- Aplicaciones, categorías y riesgo |
|||||
17 |
- Usuarios |
|||||
18 |
- Virus |
|||||
19 |
- Intrusiones |
|||||
20 |
- Spyware |
|||||
21 |
- Botnets |
|||||
22 |
- Páginas web visitadas y categorías |
|||||
23 |
- Trafico por origen y destino |
|||||
24 |
- Manejo de ancho de banda |
|||||
25 |
- Tráfico bloqueado |
|||||
26 |
Indicando sobre cada uno de ellos cantidad de conexiones, bytes transferidos |
|||||
27 |
Plantillas predefinidas |
Mínima 100 |
||||
28 |
Consolidación de logs para análisis forenses |
Exigido |
||||
29 |
Generación de reportes agendados |
Exigido |
||||
30 |
Persistencia de logs y reportes |
Mínimo 3 mes |
||||
31 |
Visualización en tiempo real e histórica de las siguientes informaciones como mínima: |
Exigido |
||||
32 |
- Aplicaciones empleadas |
|||||
33 |
- Ancho de banda de cada una de las interfaces |
|||||
34 |
- Cantidad de conexiones totales |
|||||
35 |
- Uso de la CPU |
|||||
36 |
Administración y Control |
La herramienta de gestión debe contar con roles para definir los accesos y privilegios que tendrán los usuarios que interactúan con la plataforma |
Exigido |
|||
37 |
El sistema debe contar con mecanismos para identificar las aplicaciones en la nube que los usuarios emplean |
Exigido |
||||
38 |
La solución debe permitir mostrar en tiempo real las aplicaciones usadas y el volumen de tráfico |
Exigido |
||||
39 |
El sistema de gestión debe permitir hacer control sobre las aplicaciones permitidas o no aprobadas |
Exigido |
||||
40 |
El sistema debe poder indicar los archivos que se han subido al Sandbox y reportar en cuales se han encontrado amenazas |
Exigido |
||||
41 |
Hardware |
La solución deberá ser rackeable en racks estándar de 19 La solución deberá contar mínimamente con
|
|
|||
GARANTÍA, LICENCIAS Y SOPORTE DE FABRICA |
||||||
42 |
Las licencias proveídas deberán considerar todos los equipos del presente lote, considerando un periodo de 36 meses desde la configuración por parte del BNF. |
Exigido |
||||
43 |
El servicio de soporte 24x7 del fabricante debe ser por 36 meses con reemplazo de partes desde la configuración de los equipos y el servicio de soporte del oferente será 24x5 por 36 meses |
Exigido |
||||
CAPACITACIÓN |
||||||
44 |
El oferente deberá realizar un entrenamiento presencial de 20 horas, a realizarse en las oficinas del oferente, para un grupo cerrado de hasta 10 asistentes. |
Exigido |
LOTE N° 1 - ITEM 4 - SWITCH DE 24 PUERTOS POE |
|||
ESPECIFICACION Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
|
Marca |
Exigido |
||
Modelo |
Exigido |
||
Procedencia |
Exigido |
||
|
Tipo de switch |
Utilización como switch de acceso |
Exigido |
|
Interfaces |
Debe contar con 24 puertos ethernet 10/100/1000 Base-T energizados en su totalidad con características POE |
Exigido |
|
Debe contar con al menos 4 puertos uplink con capacidad de 1 Gigabit ethernet |
Exigido |
|
|
De manera a garantizar la total compatibilidad de la solución, los módulos a ser proveídos deberán ser del mismo fabricante del equipo |
Exigido |
|
|
Stacking o apilamiento |
Vinculación de equipos por puertos de uso exclusivo para Stack excluyendo las interfaces de RED |
Exigido |
|
Como mínimo 8 (Ocho) equipos agrupados para administrar con un único acceso administrativo |
Exigido |
|
|
Capacidad mínima de 74 Gbps ancho de banda del Stack utilizando los puertos específicos de stacking |
Exigido |
|
|
Deberá incluir los accesorios necesarios para el Stacking |
Exigido |
|
|
Configuración desde una única dirección IP y para su administración actuarán como un único equipo |
Exigido |
|
|
Características del equipo |
Deben tener un tamaño de 1U y ser rackeables en infraestructuras de 19 |
Exigido |
|
Deberá poseer como mínimo 512 MB de memoria DRAM. |
Exigido |
|
|
Deberá poseer una memoria Flash reescribible de al menos 1024 MB |
Exigido |
|
|
Fuente de poder interna con rango de operación entre 100-240VAC/50-60Hz con cable de alimentación con toma tipo americano. |
Exigido |
|
|
Deberá contar mínimamente con capacidad PoE de 370W |
|
|
|
Deberá soportar un rango de temperatura de operación como mínimo entre 0° y 45° C y un rango de Humedad no condensada de 10 a 90 %. |
Exigido |
|
|
Deberá tener un tiempo promedio entre fallas (MTBF) de al menos 380000 horas |
Exigido |
|
|
Debe contar con ranura para adicionar fuente redundante |
Exigido |
|
|
Debe soportar funciones layer 2 |
Exigido |
|
|
Debe soportar funciones layer 3 |
Exigido |
|
|
Sistema operativo |
Debe ser apto para funcionar con tecnologías de (SDN) Software Defined Network |
Exigido |
|
Debe soportar una programabilidad basada en modelos |
Exigido |
|
|
Debe soportar telemetría de streamming |
Exigido |
|
|
Debe soportar scripting en Python |
Exigido |
|
|
Debe soportar la corrección de bugs |
Exigido |
|
|
Rendimiento |
Capacidad de switcheo de al menos 54 Gbps |
Exigido |
|
Capacidad de forwarding mínima de 40 mpps |
Exigido |
|
|
Deberá soportar al menos 16000 MAC Address |
Exigido |
|
|
Deberá soportar al menos 900 rutas multicast |
Exigido |
|
|
Deberá soporta una cantidad mínima 2500 entradas de ruteo IPV4 |
Exigido |
|
|
El equipo debe soportar Jumbo Frames de 9198 bytes como mínimo. |
Exigido |
|
|
Protocolos y Funcionalidades |
Deberá soportar los siguientes protocolos de ruteo IP unicast: RIPv1, RiIPv2, OSPF, RIPng |
Exigido |
|
Deberá soportar los siguientes protocolos de ruteo IP multicast: PIM, PIM-SM, SSM |
Exigido |
|
|
Deberá soportar los siguientes protocolos de ruteo IP versión 6: OSPFv3, EIGRP (RFC 7868) o similar |
Exigido |
|
|
IEEE 802.1 ae |
Exigido |
|
|
IEEE 802.3 at |
Exigido |
|
|
IEEE 802.3 af |
Exigido |
|
|
IEEE 802.1x Identify-Based Networking Services (IBNS) |
Exigido |
|
|
IEEE 802.1s Per-Vlan group Spanning Tree Protocol |
Exigido |
|
|
IEEE 802.1d Spanning Tree Protocol |
Exigido |
|
|
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) |
Exigido |
|
|
IEEE 802.3ad Link Aggregation Control Protocol (LACP) |
Exigido |
|
|
IEEE 802.3x Flow Control |
Exigido |
|
|
IEEE 802.1q VLAN Tagging |
Exigido |
|
|
IEEE 802.1p Class Of Service (Cos) |
Exigido |
|
|
IEEE 802.3 10BASE-T |
Exigido |
|
|
IEEE 802.3u 100BASE-T |
Exigido |
|
|
IEEE 802.3ab 1000BASE-T |
Exigido |
|
|
IEEE 802.3z 1000BASE-X |
Exigido |
|
|
RFC 768 (UDP) |
Exigido |
|
|
RFC 783 O RFC 1350 Trivial File Transfer Protocol (TFTP) |
Exigido |
|
|
RFC 791 Internet Protocol (IP) |
Exigido |
|
|
RFC 792 Internet Control Message Protocol (ICMP) |
Exigido |
|
|
RFC 793 Transmission Control Protocol (TCP) |
Exigido |
|
|
RFC 826 Adress Resolution Protocol (ARP) |
Exigido |
|
|
RFC 854 Telnet |
Exigido |
|
|
RFC 951 Bootstrap Protocool (BOOTP) |
Exigido |
|
|
RFC 3376 IGMP v3 |
Exigido |
|
|
RFC 1157 Simple Network Management Protocol Version 1 (SNMP v1) |
Exigido |
|
|
RFC 1901 SNMPv2c |
Exigido |
|
|
RFC 3410 SNMP v3 |
Exigido |
|
|
RFC 2474 Differentiated Services (DiffServ) |
Exigido |
|
|
Soporte de seguridad del puerto mediante filtrado por dirección MAC, limitación de direcciones MAC por puerto |
Exigido |
|
|
Soporte de tráfico mirroring por puerto o por VLAN |
Exigido |
|
|
Deberá poseer al menos 8 colas salientes por puerto |
Exigido |
|
|
Deberá soportar IGMP snooping |
Exigido |
|
|
Deberá permitir el control de tormentas de broadcast, multicast y unicast en cada puerto |
Exigido |
|
|
Deberá soportar sincronización horaria por medio de Network Timing Protocol (NTP) según RFC 1305. |
Exigido |
|
|
Administración |
Deberá de contar con la posibilidad de administración mediante GUI Nativa de fácil utilización |
Exigido |
|
Soporte de gestión centralizada mediante software (SDN) Software defined network |
Exigido |
|
|
Deberá tener soporte de AAA utilizando Radius como mínimo |
Exigido |
|
|
Debe contar con la posibilidad de generar diferentes perfiles de usuarios de administración con diferentes grados de autorización para el acceso y ejecución de las distintas tareas de gestión de la red |
Exigido |
|
|
Soporte de autenticación de usuarios de acuerdo al estándar IEEE 802.1x |
Exigido |
|
|
Servicio de configuración por medio de puerto de consola. |
Exigido |
|
|
Servicio de configuración por medio de consola remota Telnet según RFC 854 sobre transporte TCP/IP según RFC 793 |
Exigido |
|
|
Soporte de gestión remota segura por SNMPv3 |
Exigido |
|
|
Soporte de gestión remota segura por SSHv2 |
Exigido |
|
|
Certificaciones |
El oferente deberá poseer certificados de Gestión de Calidad (CSG) según la norma ISO 9001 y/o de Gestión de Servicios de TI (ITSM) según la norma 20000, para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta |
Exigido |
|
Asistencia en el sitio |
Nivel de soporte Del tipo 8x5 por un periodo de 36 meses desde la configuración de los equipos. |
Exigido |
|
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
|
|
El proveedor deberá dar asistencia técnica en el sitio declarado por el BNF en un tiempo de respuesta de 48 hs, una vez reportado el problema, y si la solución al mismo así lo requiere. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos de este que se encuentren bajo la cobertura del soporte |
Exigido |
|
|
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
|
|
El proveedor deberá poner a disposición del BNF una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada de manera dentro de las 24 horas, una vez reportado el problema. |
Exigido |
|
|
Contacto |
Este servicio incluye soporte y asistencia en horario de oficina, que comprende de lunes a viernes en horario de 08:00 a 16:00 hs. . |
Exigido |
|
Asistencia remota |
Soporte de atención de hardware, repuestos y Mano de Obra, traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del oferente: 36 meses desde la configuración de los equipos. |
Exigido |
|
Acceso directo al centro de asistencia técnica del fabricante del producto modalidad 8x5xNBD los 365 días del año en caso de fallas. |
Exigido |
|
|
Garantía |
Reemplazo avanzado de partes (hardware) en caso de fallas, gestionado por el fabricante en el siguiente día hábil basado en almacenes de repuestos a nivel nacional. |
Exigido |
|
Todo Potencial Oferente deberá presentar una autorización del Fabricante. En caso de ser Distribuidor autorizado, deberá presentar la autorización expedida por el Representante para el Paraguay de la marca ofertada y esta autorización deberá estar acompañada del Documento que acredite la representación invocada y lo habilite a nombrar distribuidor. |
Exigido |
LOTE N° 1 - ITEM N° 5 - Configuración del Firewal, Switch y Define Wan |
||
1 |
El oferente debe configurar todos los equipos en Casa Matriz del Banco Nacional de Fomento |
Exigido |
2 |
El Oferente debe dejar etiquetado y embalado para la posterior implantación en todas las sucursales y CAC. |
Exigido |
3 |
EL oferente debe configurar el Firewall para que se encargue de la terminación de las VPNs y la agregación de los enlaces de proveedores |
Exigido |
LOTE 1 Ítem 6 MANO DE OBRA PARA LA INSTALACION, INTEGRACION Y PUESTA EN FUNCIONAMIENTO DEL FIREWALY EL SWITCH HASTA 30 KM DE ASUNCION |
Exigido |
|
1 |
El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los equipos hasta 30 km de Asunción. |
|
2 |
El oferente adjudicado deberá incluir los accesorios, cables, drivers, interfaces, manuales y conectores para el óptimo funcionamiento del equipo. |
|
3 |
El oferente se compromete a efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en el cliente hasta 30 km de Asunción. |
LOTE 1 Ítem 7 MANO DE OBRA PARA LA INSTALACION, INTEGRACION Y PUESTA EN FUNCIONAMIENTO DEL FIREWAL Y SWITCH DESDE 31 KM A 150 KM DE ASUNCION |
Exigido |
|
1 |
El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los equipos desde 31 km a 150 km de Asunción |
|
2 |
El oferente adjudicado deberá incluir los accesorios, cables, drivers, interfaces, manuales y conectores para el óptimo funcionamiento del equipo. |
|
3 |
El oferente se compromete a efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en el cliente desde 31 km a 150 km de Asunción |
LOTE 1 Ítem 8 - MANO DE OBRA PARA LA INSTALACION, INTEGRACION Y PUESTA EN FUNCIONAMIENTO DEL FIREWAL Y SWITCH DESDE 151 KM A 300 KM DE ASUNCION |
Exigido |
|
1 |
El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los equipos desde 151 km a 300 km de Asunción. |
|
2 |
El oferente adjudicado deberá incluir los accesorios, cables, drivers, interfaces, manuales y conectores para el óptimo funcionamiento del equipo. |
|
3 |
El oferente se compromete a efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en el cliente desde 151 km a 300 km de Asunción. |
LOTE 1 Ítem 9 MANO DE OBRA PARA LA INSTALACION, INTEGRACION Y PUESTA EN FUNCIONAMIENTO DEL FIREWAL Y SWITCH DESDE MAS DE 300 KM DE ASUNCION |
Exigido |
|
1 |
El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los equipos desde más de 300 km de Asunción |
|
2 |
El oferente adjudicado deberá incluir los accesorios, cables, drivers, interfaces, manuales y conectores para el óptimo funcionamiento del equipo. |
|
3 |
El oferente se compromete a efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en el cliente desde más de 300 km de Asunción |
LOTE N° 2: ADQUISICIÓN Y MONTAJE DE EQUIPAMIENTOS DE TELEFONIA PARA TODAS LAS SUCURSALES Y CAC DEL BNF
ITEM |
DESCRIPCION DE BIENES |
CANTIDAD |
|
MINIMA |
MAXIMA |
||
1 |
GATEWAY DE VOZ |
25 |
50 |
2 |
TELEFONO TIPO 1 |
166 |
180 |
3 |
TELÉFONO TIPO 2 |
249 |
270 |
4 |
CONFIGURACIÓN DE IMPLEMENTACIÓN DEL GATEWAY DE VOZ. |
1 |
2 |
5 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP HASTA 30 KM DE ASUNCIÓN |
19 |
22 |
6 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE 31 KM A 150 KM DE ASUNCIÓN |
12 |
15 |
7 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE 151 KM A 300 KM DE ASUNCIÓN |
22 |
25 |
8 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE MÁS DE 300 KM DE ASUNCIÓN |
30 |
33 |
ALCANCE
La convocante actualmente requiere la implementación de una plataforma de telefonía para todas las Sucursales y CAC del BNF que permita a los usuarios internos y externos acceder a todos los recursos y servicios de telefonía del Banco Nacional de Fomento. La plataforma debe ser compatible con la solución de Telefonía IP existente (Cisco CUCM versión 11.5) y los teléfonos deben venir con las licencias respectivas, de manera a brindar conectividad como Gateway de voz y supervivencia en caso de falla de conectividad para los servicios de telefonía.
LOTE 2 - Ítem 1 - GATEWAY DE VOZ |
|||
ESPECIFICACION Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
|
Marca |
Exigido |
||
Modelo |
Exigido |
||
Procedencia |
Exigido |
||
1 |
Generalidades |
El equipo deberá soportar el funcionar como router de borde y Gateway de Voz |
Exigido |
Deberá ser rackeable. |
Exigido |
||
Deberá soportar memoria Flash al menos de 8 GB. |
Exigido |
||
Deberá soportar al menos 8GB de memoria RAM. |
Exigido |
||
Fuente de Alimentación 110-220V, 50/60Hz., el tipo de cable será con conectores nema 5-15p |
Exigido |
||
Temperatura de Funcionamiento 0° C - 40° C |
Exigido |
||
2 |
Interfaces |
Deberá contar al menos con 2 interfaces 1Gigabit Ethernet RJ45 y al menos una interfaz 1 Gigabit Ethernet SFP las mismas podrán ser usadas como WAN o LAN. |
Exigido |
Deberá contar con al menos 4 interfaces FXO, 2 interfaces FXS |
Exigido |
||
Deberá soportar indistintos tipos de transceiver, al menos 1000Base-BX, 1000Base-EX, 1000Base-LX/LH, 1000Base-SX, 1000Base-ZX, 1000Base-T |
Exigido |
||
3 |
Performance |
Deberá tener la capacidad de crecer en performance con la sola adición de licencias, siendo el mínimo requerido inicial de al menos 100 Mbps. |
Exigido |
4 |
Funcionalidades y Protocolos |
Deberá soportar al menos los siguientes protocolos: |
Exigido |
IPv4 |
Exigido |
||
IPv6 |
Exigido |
||
OSPF |
Exigido |
||
BGP |
Exigido |
||
IS-IS |
Exigido |
||
IGMPv3 |
Exigido |
||
PIM SM |
Exigido |
||
MPLS |
Exigido |
||
IPSec |
Exigido |
||
Deberá soportar L3 VPN |
Exigido |
||
Deberá soportar ACL. |
Exigido |
||
SIP v1/v2 |
Exigido |
||
ISDN (E1/T1) |
Exigido |
||
Líneas Analógicas PSTN. |
Exigido |
||
5 |
Features |
Deberá incluir el soporte de al menos 10 llamadas concurrentes |
Exigido |
Deberá soportar: |
|
||
Las extensiones deberán estar implementadas a través de teléfonos IP de escritorio y vía softphones con cifrado en la comunicación. |
|
||
6 |
Gateway de voz |
El equipo proveído deberá funcionar como Gateway de voz de la solución de telefonía existente (Cisco Unified Communications Manager 11.5). |
Exigido |
7 |
Administración |
Deberá contar con soporte de Interfaz CLI (Telnet, SSHv2 y Puerto Serial). |
Exigido |
Debe soportar las siguientes funcionalidades: RMON, Syslog, SNMP |
Exigido |
||
8 |
Certificaciones |
Deberá cumplir con al menos las normas de seguridad UL 60950-1 y/o CAN/CSA-C22 No 60950-1 y/o, IEC 60950-1 y/o TUV/GS (EN60950-1) y poseer marca de la CE (CE mark), pues son standares de calidad eléctrica con el fin de disminuir la posibilidad de incendio, las de choque eléctrico, las de radiación y todo tipo de lesiones a aquellas personas que pueden entrar en contacto con el equipo. |
Exigido |
9 |
Asistencia en el sitio |
Nivel de soporte Del tipo 8x5 por un periodo de 36 meses desde la configuración de los equipos en 2 días desde la solitud. |
Exigido |
El proveedor deberá prestar el servicio, reparación, provisión de insumos, mano de obra y todo otro elemento que garantice el correcto funcionamiento de los bienes ofertados mientras dure el contrato y a partir de la puesta en marcha hasta el término del periodo de garantía. |
Exigido |
||
El proveedor deberá dar asistencia técnica en el sitio declarado por el BNF, una vez reportado el problema, y si la solución al mismo así lo requiere. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo proveído en este llamado, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte |
Exigido |
||
10 |
Contacto |
El proveedor deberá facilitar números telefónicos de urgencia, direcciones de correo, y una página Web para proceder a la comunicación del problema. |
Exigido |
11 |
Asistencia remota |
El proveedor deberá poner a disposición del ministerio de BNF una línea directa a soporte técnico (Help Desk) que cubrirá la asistencia telefónica para los diagnósticos y la resolución de problemas relacionados con el funcionamiento del equipo y de todos los módulos que lo componen y que se encuentren bajo la cobertura del soporte. Esta asistencia comprende la solución de incidencias de funcionamiento lógico, parametrización o configuración del equipo, así como de cualquiera de los módulos del mismo que se encuentren bajo la cobertura del soporte. Esta asistencia deberá ser prestada dentro de las 24 hs desde la comunicación inmediata. |
Exigido |
El proveedor deberá prestar el servicio de atención telefónica del tipo 8x5 a los reclamos, esto quiere decir 5 días a la semana, 8 horas por día. |
Exigido |
||
12 |
Garantía |
Soporte de atención de hardware, repuestos y Mano de Obra, traslado de los equipos de la oficina del cliente al proveedor y viceversa a cargo del oferente: 36 meses desde la configuración de los equipos. |
Exigido |
Atención de fallas con acceso directo al centro de asistencia técnica del fabricante del producto modalidad 8x5xNBD los 365 días del año. |
Exigido |
||
Reemplazo avanzado de partes (hardware) en caso de fallas, gestionado por el fabricante en un tiempo de NBD basado en almacenes de repuestos a nivel nacional. |
Exigido |
||
Todo Potencial Oferente deberá presentar una autorización del Fabricante. En caso de ser Distribuidor autorizado, deberá presentar la autorización expedida por el Representante para el Paraguay de la marca ofertada y esta autorización deberá estar acompañada del Documento que acredite la representación invocada y lo habilite a nombrar distribuidor. |
Exigido |
||
13 |
Licencias |
Los teléfonos deberá contar con las licencias correspondientes que sean compatibles con Cisco CUCM versión 11.5 o superior |
Exigido |
LOTE 2 - Ítem 2 - TELEFONO TIPO 1 Teléfono IP - Tipo 1 |
|||
ESPECIFICACION Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
|
Marca |
|
Exigido |
|
Modelo |
Exigido |
||
Procedencia |
Exigido |
||
1
|
Generalidades |
Pantalla |
Exigido |
Deberá contar con una pantalla monocromática capaz de visualizar indicaciones como estado, alarmas, números discados, etc. Deberá tener mínimamente una dimensión 3.2" |
|||
Puertos: |
Exigido |
||
Deberán ser de la misma marca que la IP-PBX |
Exigido |
||
|
Protocolos VoIP |
Exigido |
|
-SIP (RFC 3261) |
|||
-RFC 3261 - SIP Session Initiation Protocol |
|||
Debe poder usarse con equipos IP-PBX |
Exigido |
||
Los teléfonos que sean ofertados deberán soportar el protocolo estándar SIP (RFC 3261) a fin de poder ser utilizados con cualquier IP-PBX que soporte dicho estándar. |
|||
2 |
Features y protocolos |
Funcionalidades: |
Exigido |
Conferencia |
|||
Desvío de llamadas |
|||
Devolver llamadas |
|||
Respuesta automática |
|||
Música en espera |
|||
Mantener / reanudar |
|||
Movilidad |
|||
Silenciar |
|||
Marcación rápida |
|||
Indicador de mensajes de espera |
|||
Captura de llamadas grupales |
|||
Captura de llamada |
|||
Niveles de volumen ajustables |
|||
Transferencia de llamada |
|||
Llamada en espera |
|||
Codificación de Audio |
Exigido |
||
-G.711 μ |
|||
-G.722 |
|||
-G.729a |
|||
Ethernet |
Exigido |
||
-IEEE 802.3 10BASE-T Ethernet |
|||
-IEEE 802.3u 100BASE-TX Fast Ethernet |
|||
Configuración / Asignación de dirección IP |
Exigido |
||
Por DHCP ó fijo |
|||
Configuración protegida mediante Password |
|||
Soporte de Configuración |
Exigido |
||
-Servidor de descargas TFTP/HTTP |
|||
-Reiniciación |
|||
3 |
Características físicas |
Teclas: |
Exigido |
Control de volumen |
|||
Teclas de espera / reanudación, transferencia y conferencia |
|||
Teclas programables |
|||
Navegación bidireccional y teclas de selección |
|||
Teclas de mensajería, servicio y directorio |
|||
Características físicas y medioambientales |
Exigido |
||
-Aparato de mesa y pared. |
|||
-Alimentación: Adaptador AC / Tensión de entrada: 220V/50Hz, el tipo de cable será con conectores nema 5-15p |
|||
Alimentación Power over Ethernet (802.3af) |
|||
-Temperatura de funcionamiento mínima: de 0° a 40°C |
|||
-Humedad relativa de funcionamiento: de 10% a 90% |
|||
4 |
Garantía |
El oferente deberá estar autorizado por el fabricante a prestar servicio técnico para la República del Paraguay |
Exigido |
El oferente deberá presentar una carta del fabricante, representante o distribuidor, o la documentación que pruebe fehacientemente que el mismo es representante o distribuidor de la marca del bien ofertado, y este deberá estar debidamente firmado por una autoridad con potestades sobre nuestra región, en donde se lo acredite como su representante oficial en nuestro país y que se encuentra en condiciones para proveer, instalar, configurar y soportar posteriormente y directamente con la ayuda del fabricante cualquiera de los equipos propuestos en caso de ser adjudicatarios de esta Licitación. La carta deberá estar dirigida a la Convocante haciendo referencia a la presente licitación. No se aceptarán cartas del tipo genéricas. |
Exigido |
||
El Oferente deberá realizar la configuración de los bienes ofertados considerando todas las especificaciones técnicas, a través de mano de obra especializada para la conexión y puesta en marcha de los equipos. |
Exigido |
||
El Oferente deberá presentar una Garantía de los Bienes y Servicios ofertados por el término de veinticuatro (36) meses, contados a partir de la emisión del acta de recepción técnica provisoria de los bienes. Dentro de este periodo, el Oferente repondrá gratuitamente dentro de los límites de la República del Paraguay, en cualquier lugar o donde ocurriere la falla, cualquier pieza o conjunto de piezas que fallaren, se rompan, se desgasten prematuramente, debido al diseño, material o fabricación defectuosa o mal montaje por parte del Oferente. Esta garantía empezará desde el día de la puesta en marcha de los equipos en producción. |
Exigido |
||
Los equipos deben ser nuevos de procedencia, no se permitirán equipos usados, Remanufacturados, Refurbished, Su fabricación no deberá encontrarse discontinuada o descatalogada por los respectivos fabricantes en el momento de la entrega y cien por ciento compatible con la infraestructura utilizada a nivel corporativo. |
Exigido |
||
5 |
Licencias |
Los teléfonos deberá contar con las licencias correspondientes que sean compatibles con Cisco CUCM versión 11.5 o superior |
Exigido |
LOTE 2 - Ítem 3 - TELÉFONO TIPO 2 Teléfono IP-Tipo 2 |
|||
ESPECIFICACION Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
|
Marca |
|
Exigido |
|
Modelo |
Exigido |
||
Procedencia |
Exigido |
||
1 |
Generales |
Pantalla |
Exigido |
Deberá contar con una pantalla monocromática capaz de visualizar indicaciones como estado, alarmas, números discados, etc. |
|||
Puertos: |
|||
Deberán ser de la misma marca que la IP-PBX |
|||
Protocolos VoIP |
|||
-SIP (RFC 3261) |
|||
-RFC 3261 - SIP Session Initiation Protocol |
|||
Debe poder usarse con equipos IP-PBX |
|||
Los teléfonos que sean ofertados deberán soportar el protocolo estándar SIP (RFC 3261) a fin de poder ser utilizados con cualquier IP-PBX que soporte dicho estándar. |
|||
2 |
Features y protocolos |
Funcionalidades. |
Exigido |
Conferencia |
|||
Desvío de llamadas |
|||
Música en espera |
|||
Volver a marcar |
|||
Captura de llamadas grupales |
|||
Captura de llamada |
|||
Niveles de volumen ajustables |
|||
Transferencia de llamada |
|||
Llamada en espera |
|||
Codificación de Audio |
|||
-G.711 μ |
|||
-G.722a |
|||
-G.729ab |
|||
Ethernet |
|||
-IEEE 802.3 10BASE-T Ethernet |
|||
-IEEE 802.3u 100BASE-TX Fast Ethernet |
|||
Configuración / Asignación de dirección IP |
|||
Por DHCP ó fijo |
|||
Configuración protegida mediante Password |
|||
Soporte de Configuración |
|||
-Servidor de descargas TFTP/HTTP |
|||
-Reiniciación |
|||
Calidad de Servicio |
|||
Conforme a la norma IEEE 802.1 p/Q |
|||
3 |
Características físicas |
Características físicas y medioambientales |
Exigido |
-Aparato de mesa y pared. |
|||
-Alimentación: Adaptador AC / Tensión de entrada: 220V/50Hz, el tipo de cable será con conetores nema 5-15p |
|||
Alimentación Power over Ethernet (802.3af) |
|||
-Temperatura de funcionamiento mínima: de 0° a 40°C |
|||
-Humedad relativa de funcionamiento: de 10% a 90% |
|||
4
|
Garantía |
El oferente deberá estar autorizado por el fabricante a prestar servicio técnico para la República del Paraguay |
Exigido |
El oferente deberá presentar una carta del fabricante, representante o distribuidor, o la documentación que pruebe fehacientemente que el mismo es representante o distribuidor de la marca del bien ofertado, y este deberá estar debidamente firmado por una autoridad con potestades sobre nuestra región, en donde se lo acredite como su representante oficial en nuestro país y que se encuentra en condiciones para proveer, instalar, configurar y soportar posteriormente y directamente con la ayuda del fabricante cualquiera de los equipos propuestos en caso de ser adjudicatarios de esta Licitación. La carta deberá estar dirigida a la Convocante haciendo referencia a la presente licitación. No se aceptarán cartas del tipo genéricas. |
Exigido |
||
El Oferente deberá presentar una Garantía de los Bienes y Servicios ofertados por el término de treinta y seis (36) meses, contados a de la configuración de los equipos. Dentro de este periodo, el Oferente repondrá gratuitamente dentro de los límites de la República del Paraguay, en cualquier lugar o donde ocurriere la falla, cualquier pieza o conjunto de piezas que fallaren, se rompan, se desgasten prematuramente, debido al diseño, material o fabricación defectuosa o mal montaje por parte del Oferente. Esta garantía empezará desde el día de la puesta en marcha de los equipos en producción. |
|||
Los equipos deben ser nuevos de procedencia, no se permitirán equipos usados, Remanufacturados, Refurbished, Su fabricación no deberá encontrarse discontinuada o descatalogada por los respectivos fabricantes en el momento de la entrega y cien por ciento compatible con la infraestructura utilizada a nivel corporativo. |
Exigido |
||
5 |
Licencias |
Los teléfonos deberán contar con las licencias correspondientes que sean compatibles con Cisco CUCM versión 11.5 o superior |
Exigido |
LOTE 2 Ítem 4 Configuración de Implementación del Gateway de Voz |
||
1 |
El oferente debe configurar todos los equipos en Casa Matriz del Banco Nacional de Fomento |
Exigido |
2 |
El Oferente debe dejar etiquetado y embalado para la posterior implementación en todas las sucursales y CAC del BNF |
LOTE 2 Ítem 5 MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP HASTA 30 KM DE ASUNCIÓN |
Exigido |
|
1 |
El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los equipos hasta 30 km de Asunción. |
|
2 |
El oferente adjudicado deberá incluir los accesorios, cables, drivers, interfaces, manuales y conectores para el óptimo funcionamiento del equipo. |
|
3 |
El oferente se compromete a efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en el cliente hasta 30 km de Asunción. |
LOTE 2 Ítem 6 MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE 31 KM A 150 KM DE ASUNCIÓN |
Exigido |
|
1 |
El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los equipos desde 31 km a 150 km de Asunción |
|
2 |
El oferente adjudicado deberá incluir los accesorios, cables, drivers, interfaces, manuales y conectores para el óptimo funcionamiento del equipo. |
|
3 |
El oferente se compromete a efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en el cliente desde 31 km a 150 km de Asunción |
LOTE 2 Ítem 7 MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE 151 KM A 300 KM DE ASUNCIÓN |
Exigido |
|
1 |
El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los equipos desde 151 km a 300 km de Asunción. |
|
2 |
El oferente adjudicado deberá incluir los accesorios, cables, drivers, interfaces, manuales y conectores para el óptimo funcionamiento del equipo. |
|
3 |
El oferente se compromete a efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en el cliente desde 151 km a 300 km de Asunción. |
LOTE 2 Ítem 8 MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE MÁS DE 300 KM DE ASUNCIÓN |
Exigido |
|
1 |
El servicio contemplará todos los suministros, actividades de montaje, instalación en general, configuración y puesta en funcionamiento de los equipos desde más de 300 km de Asunción |
|
2 |
El oferente adjudicado deberá incluir los accesorios, cables, drivers, interfaces, manuales y conectores para el óptimo funcionamiento del equipo. |
|
3 |
El oferente se compromete a efectuar la implementación de la solución llave en mano encargándose de la interoperabilidad de esta solución con los equipos existentes en el cliente desde más de 300 km de Asunción |
LOTE N° 3 - CABLEADO ESTRUCTURADO DE RED CAT6-CABLEADO ELÉCTRICO- CONTRATO ABIERTO
Monto Minimo: G. 4.000.000.000 - Monto Maximo: G. 6.500.000.000
El presente lote tiene como finalidad contar con una empresa especializada en Cableado Estructurado de Red y Datos y Cableado Eléctrico según especificaciones técnicas mínimas solicitada. El oferente deberá coordinar con la GATI los trabajos de restauración del Nuevo Cableado a realizar en todas las Sucursales y CAC mencionadas en la tabla de Sucursales.
Todo lo expuesto en el presente documento son requerimientos mínimos que los oferentes deberán considerar para la elaboración de su propuesta
Los trabajos serán realizados bajo supervisión y administración de la Gerentica TIC respetando las normas que rigen en los aspectos de cableado estructurado.
3.1. ALCANCE DE LOS TRABAJOS.
El oferente deberá prever los costos para el trabajo de un CABLEDO DE RED NUEVO, CABLEADO ELÉCTRICO NUEVO independiente.
Todo lo expuesto en el presente documento son requerimientos mínimos que los oferentes deberán considerar para la elaboración de su propuesta.
Para cada trabajo en las distintas Sucursales, el Oferente deberá presentar un proyecto y deberá trabajar con la Gerencia de TIC del Banco para definir los puntos críticos a considerar, como ser: - Ubicación del Rack, Ubicación del Tablero Eléctrico, Cantidad de punto aprobado para la Sucursal, Forma de trabajo, horario y días de trabajo definido por la cantidad de puestos, etc. En las Sucursales se deberá hacer una visita técnica para el relevamiento en acompañamiento con el Equipo del Banco- y deberá poner a consideración de la Gerencia de GATI los materiales y mano de obra a ser requerido. Una vez aprobado y emitido el documento por la GATI deberá en un máximo de 15 días corridos comenzar el trabajo.
-Todos los accesorios e insumos deben ser nuevos sin uso.
-Todos los insumos relacionados al cableado estructurado (cable, roseta, Jack, conector, Patch panel, esquineros, etc.) deberán ser de la misma marca.
-Si es necesario el traslado de los accesorios e insumos, quedará a cargo de la firma contratada.
-El oferente deberá tener mínimamente 4(cuatro) cuadrillas con Móvil apropiado / Escaleras y todos los elementos necesarios para el trabajo de Cableado, cada Cuadrilla estará compuesto por mínimamente 4 hombres (2 Técnicos de Cableado de Red y 2 Técnicos de Cableado Eléctrico) para enfrentar este contrato.
-El oferente será el responsable del resguardo de los materiales hasta la culminación de los trabajos designados.
-El oferente otorgará un anticipo del 20 % (veinte por ciento) del monto total de la contratación, previa presentación de la garantía de anticipo que deberá cubrir el 100% del monto total
3.2. CONDICIONES GENERALES DEL SERVICIO
a) El BNF nombrará uno o varios supervisores del SERVICIO SOLICITADO. Estos técnicos tendrán la función de designar y priorizar los trabajos a realizar, aprobar o rechazar lo realizado, informes realizados por la empresa contratada, así como también realizar los informes del cumplimiento de los servicios realizados.
b) A solicitud de la Contratante y en los casos de nuevos proyectos relacionados con el sistema de cableado en oficinas del BNF la empresa deberá presentar un diseño de la infraestructura física para la implementación del cableado estructurado y basados en el estándar EIA/TIA-568B y EIA/TIA 569A Commercial Building Standard for Telecommunications Pathways and Spaces, este diseño será aprobado por personal técnico de la Gerencia de Tecnología de la BNF para su implementación.
c) Todos los trabajos que el Oferente realice de acuerdo con el Contrato están sujetos a inspección por parte de la Contratante, en tanto resulte practicable y en tiempo razonable. Cualquier inspección de la Contratante se realizará de modo tal de evitar retrasos indebidos en el avance del Oferente y el Uso indebido de materiales.
d) En caso de que por motivo del trabajo realizado por la empresa contratada ocurriese algún tipo de desperfecto en otro punto de red o equipo de la planta activa, la reparación o sustitución de este correrán a cuenta de la contratada sin cualquier costo o cargo para el BNF.
e) La falta de algún elemento necesario para el funcionamiento de los bienes, tanto individualmente, como en operación conjunta para los fines contratada y relevada, originado en una incorrecta o insuficiente descripción del Oferente en su propuesta de acuerdo con el ítem solicitado, obligará al oferente adjudicado a proveerlo de inmediato y sin cargo adicional para la Contratante.
f) Las adecuaciones que fuera necesario realizar para dar cumplimiento a lo establecido en la cláusula inmediata anterior deberán ser realizadas por el Oferente en coordinación con el Contratante y garantizando en todos los casos la preservación de la funcionalidad requerida
g) La empresa contratada debe garantizar la continuidad del servicio de comunicación en caso de que los componentes afectasen a uno o más puestos de trabajo instalando componentes pasivos y/o activos, aunque excediere el horario contratado, en los casos de urgencia y/o a solicitud del contratante.
h) Al término de la ejecución de cada servicio, la contratada deberá presentar a la Gerencia de Área de Tecnología Informática un informe del servicio realizado el cual deberá ser aprobado por esta Gerencia.
i) Todas las solicitudes de servicios se harán a través del supervisor nombrado por el BNF, quien canalizarán los pedidos de servicio.
3.3. METODOLOGÍA PARA EJECUCIÓN DE SERVICIOS
La GATI verifica el cumplimiento del requerimiento en base a las especificaciones técnicas, presupuesto y cronograma de trabajo presentados inicialmente, de cumplirse con todos los requerimientos aprueba el servicio
3.4. SERVICIOS DE CABLEADO ESTRUCTURADO CAT6 O SUPERIOR. INSTALACIÓN, Y PUESTA EN FUNCIONAMIENTO
3.4.1. Para este proyecto se deberá contemplar la instalación de un sistema de cableado estructurado capaz de soportar los nuevos requerimientos de interconexión y procesamiento de los sistemas de básicos y de administración instalados y a instalar en un futuro a corto y mediano plazo, de todas las dependencias del BNF.
3.4.2. Para la definición del sistema de cableado estructurado existe una serie de normas a ser consideradas, dichas normas son las siguientes:
3.4.2.1.1. ANSI/TIA-942 Telecommunications Infrastructure Standard for Data Centers.
3.4.2.1.2. ANSI/TIA/EIA568C Commercial Building Wiring Standard, que permite el diseño e instalación de un sistema de Cableado Estructurado que soporta independientemente del proveedor y sin conocimiento previo, los servicios y dispositivos de telecomunicaciones que serán instalados durante la vida útil del edificio.
3.4.2.1.3. ANSI/TIA/EIA-569-B Commercial Building Standard for Telecommunications Pathways and Spaces, que estandariza prácticas de diseño y construcción dentro y entre edificios, que son hechas en soporte de medios y/o equipos de telecomunicaciones tales como canaletas y guías, facilidades de entrada al edificio, armarios y/o closet de comunicaciones y cuarto de equipos.
3.4.2.1.4. ANSI/EIA/TIA-606B Administration Standard for the Telecommunications of Commercial Buildings, que da las guías para marcar y administrar los componentes de un sistema de Cableado Estructurado.
3.4.2.1.5. J-STD-607A Commercial Building Grounding (Earthing) and Bounding Requirements for Telecommunications, que describe los métodos estándares para distribuir las señales de tierra a través de un edificio
3.4.2.1.6. Se definen las especificaciones técnicas mínimas que deben reunir todos los elementos que forman parte de un sistema de cableado estructurado por ello todos los elementos a utilizarse deberán regirse por estas especificaciones técnicas-
3.5. CARACTERÍSTICAS GENERALES QUE DEBE CUMPLIR EL FABRICANTE DE LOS COMPONENTES
3.5.1.1. La composición de los productos debe cumplir los requisitos de la directiva europea ROHS en relación con el porcentaje máximo de elementos que no contaminen al medio ambiente.
3.5.1.2. El fabricante debe tener y presentar certificaciones ISO 9001 y su importancia radica en asegurar que la empresa fabricante sea calidad pues maneja en la misma los standares de:
3.5.1.3. Los productos que conforman el canal en cobre deberán ser del mismo fabricante con el objetivo de garantizar la interoperabilidad y desempeño óptimo entre los productos, además de permitir ofrecer garantía extendida mínimamente por 20 años.
3.5.1.4. Que el oferente presente una carta del Fabricante como empresa autorizada y certificada para la instalación de la solución.
3.6. DOCUMENTACIÓN:
3.6.1. Se requiere de toda la documentación que describa la instalación, administración, y requerido para la realización y/o mantenimiento durante todo el proceso.
3.7. ETIQUETADO
3.7.1. Todas las etiquetas deben imprimirse con tinta indeleble. Las etiquetas para los cables deben tener la dimensión apropiada según el diámetro externo del cable, y ubicarse de forma tal que puedan visualizarse en los puntos de terminación del cable en cada extremo. Las etiquetas para las cajas de piso y/o pared deben ser las etiquetas que el fabricante provee junto con el producto.
3.7.2. Toda la información sobre etiquetas debe documentarse junto con los planos o esquemas del edificio y todos los testeos deben reflejar el esquema de etiquetado utilizado.
3.7.3. Este sistema debe designar el origen y destino de los cables y una identificación única para cada uno de ellos dentro del sistema. Los racks y paneles deben etiquetarse para identificar su ubicación dentro del sistema de cableado.
3.7.4. El Oferente desarrollará y entregará un sistema de etiquetado para su aprobación. Como mínimo, el sistema de etiquetas debe identificar claramente todos los componentes del sistema: racks, cables, paneles. -
3.8. PLANOS Y/O ESQUEMAS
3.8.1. El Oferente debe proveer 1 plano al término del proyecto. El plano deberá indicar claramente los recorridos de cables y ubicación de los cables horizontales
3.9. CERTIFICACIÓN DE LA RED DE DATOS, DOCUMENTACIÓN Y MEDICIONES
3.9.1. La totalidad de la instalación deberá estar certificada sobre la base de la documentación y mediciones que correspondan, garantizando el cumplimiento de la norma ANSI TIA EIA 568 B última revisión CopperCabling ANSI/TIA/EIA-568-A-5 o su última versión, con el fin que la implementación siga una norma pues las mismas normaliza un sistema de cableado estructurado para edificios comerciales, y para interconectar edificios de un mismo campus. Esto incluye tipos, conectores y terminaciones de los cables, distancias, arquitectura de cableado, rendimiento y características de instalación y métodos de prueba.
3.9.2. Se deberán consignar las mediciones por cada boca certificada, incluyendo la longitud efectiva (medida) del tramo instalado. Dicha certificación será del tipo Pasa/No Pasa y deberá verificar el cumplimiento de las especificaciones de un Cableado Estructurado Categoría 6 y 6A o superior de acuerdo con el caso.
3.9.3. Todas las certificaciones deberán ser entregadas impresas en una carpeta, junto con los diagramas de conexión finales de los racks.
3.10. CANTIDAD Y DESCRIPCIÓN DEL SERVICIO del Contrato Abierto
Ítem |
Descripción |
Unidad de Media |
Cantidad |
MANO DE OBRA |
|||
|
Mano de obra Etiquetado |
UNIDAD |
1 |
|
Mano de obra de Certificación de punto de Red |
UNIDAD |
1 |
|
Mano de obra para Canalización por Metro para ductos con (Canaletas plásticas, caños corrugados, caños plásticos) |
UNIDAD |
1 |
|
Mano de obra para instalación de Pecheras Categoría 6 |
UNIDAD |
1 |
|
Mano de obra para Fijación en pared de RACK de 6 hasta 12U |
UNIDAD |
1 |
|
Mano de obra para Fijación en pared de RACK de hasta 15U hasta 32U |
UNIDAD |
1 |
|
Mano de Obra para Retiro de cableado por unidad (Cable, canaletas y accesorios) |
UNIDAD |
1 |
|
Elaboración de Plano con el sistema de Cableado UTP (Horizontal y/o Vertical) en tamaño de página A3 |
UNIDAD |
1 |
|
Mano de obra METRO - Tendido de Fibra optica Multimodo entre Edificio de 6/12/24 pelos |
UNIDAD |
1 |
|
Mano de Obra FUSION de FO, por pelo |
UNIDAD |
1 |
|
Certificación Escrita de Fibra óptica mediante OTDR por pelo |
UNIDAD |
1 |
|
Mano de obra por Montaje de Herrajes y Crucetas para Tendido de Cable de Fibra Óptica |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 10 (diez) Puestos de Red de Datos - (Considerando realizar el trabajo por 2 personas, máximo 2 días en condiciones normales) para menos de 30 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 10 (diez) Puestos de Red de Datos - (Considerando realizar el trabajo por 2 personas, máximo 2 días en condiciones normales) desde 31 km a 150 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 10 (diez) Puestos de Red de Datos - (Considerando realizar el trabajo por 2 personas, máximo 2 días en condiciones normales) desde 151 km a 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 10 (diez) Puestos de Red de Datos - (Considerando realizar el trabajo por 2 personas, máximo 2 días en condiciones normales) desde más de 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 20 (veinte) Puestos de Red de Datos - (Considerando realizar el trabajo por 2 personas, máximo 4 días en condiciones normales)para menos de 30 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 20 (veinte) Puestos de Red de Datos - (Considerando realizar el trabajo por 2 personas, máximo 4 días en condiciones normales) desde 31 km a 150 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 20 (veinte) Puestos de Red de Datos - (Considerando realizar el trabajo por 2 personas, máximo 4 días en condiciones normales) desde 151 km a 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 20 (veinte) Puestos de Red de Datos - (Considerando realizar el trabajo por 2 personas, máximo 4 días en condiciones normales) desde más de 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 50 (cincuenta) Puestos de Red de Datos - (Considerando realizar el trabajo por 4 personas, máximo 8 días en condiciones normales) para menos de 30 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 50 (cincuenta) Puestos de Red de Datos - (Considerando realizar el trabajo por 4 personas, máximo 8 días en condiciones normales) desde 31 km a 150 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 50 (cincuenta) Puestos de Red de Datos - (Considerando realizar el trabajo por 4 personas, máximo 8 días en condiciones normales) desde 151 km a 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Tendido Cableado de 1(un) a 50 (cincuenta) Puestos de Red de Datos - (Considerando realizar el trabajo por 4 personas, máximo 8 días en condiciones normales) desde más de 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Eléctrico de 1(un) a 10 (diez) Puestos Estabilizado - (Considerando realizar el trabajo por 2 personas, máximo 2 días en condiciones normales) para menos de 30 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Eléctrico de 1(un) a 10 (diez) Puestos Estabilizado - (Considerando realizar el trabajo por 2 personas, máximo 2 días en condiciones normales) desde 31 km a 150 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Eléctrico de 1(un) a 10 (diez) Puestos Estabilizado - (Considerando realizar el trabajo por 2 personas, máximo 2 días en condiciones normales) desde 151 km a 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Eléctrico de 1(un) a 10 (diez) Puestos Estabilizado - (Considerando realizar el trabajo por 2 personas, máximo 2 días en condiciones normales) desde más de 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Electrico de 1(un) a 20 (Veinte) Puestos Estabilizado - (Considerando realizar el trabajo por 2 personas, maximo 4 dias en condiciones normales) para menos de 30 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Electrico de 1(un) a 20 (Veinte) Puestos Estabilizado - (Considerando realizar el trabajo por 2 personas, maximo 4 dias en condiciones normales) desde 31 km a 150 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Electrico de 1(un) a 20 (Veinte) Puestos Estabilizado - (Considerando realizar el trabajo por 2 personas, maximo 4 dias en condiciones normales) desde 151 km a 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Electrico de 1(un) a 20 (Veinte) Puestos Estabilizado - (Considerando realizar el trabajo por 2 personas, maximo 4 dias en condiciones normales) desde más de 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Eléctrico de 1(un) a 50 (Cincuenta) Puestos Estabilizado - (Considerando realizar el trabajo por 4 personas, máximo 8 días en condiciones normales) para menos de 30 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Eléctrico de 1(un) a 50 (Cincuenta) Puestos Estabilizado - (Considerando realizar el trabajo por 4 personas, máximo 8 días en condiciones normales) desde 31 km a 150 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Eléctrico de 1(un) a 50 (Cincuenta) Puestos Estabilizado - (Considerando realizar el trabajo por 4 personas, máximo 8 días en condiciones normales) desde 151 km a 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Cableado Eléctrico de 1(un) a 50 (Cincuenta) Puestos Estabilizado - (Considerando realizar el trabajo por 4 personas, máximo 8 días en condiciones normales) desde más de 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Retiro de Cableado por puesto de RED para menos de 30 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Retiro de Cableado por puesto de RED desde 31 km a 150 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Retiro de Cableado por puesto de RED desde 151 km a 300 km de Asunción. |
UNIDAD |
1 |
|
Mano de obra de Retiro de Cableado por puesto de RED desde más de 300 km de Asunción. |
UNIDAD |
1 |
Materiales |
|||
|
Conector Hembra y/o Jack Rj45 Cat 6 |
UNIDAD |
1 |
|
Patch Panel: Enhanced Category 6 de 24 puertos, con etiquetas universales con capacidad de codificacion TIA/EIA 568-B |
UNIDAD |
1 |
|
Pach Cord de U/UTP Cat 6 - 1 metro |
UNIDAD |
1 |
|
Pach Cord de U/UTP Cat 6 - 3 metros |
UNIDAD |
1 |
|
Cable UPT Cat 6 material termoplástico Norma ANSI/TIA-568-C.2 ISO/IEC 11801 por metro |
UNIDAD |
1 |
|
Guia de Cable Hortizontal 19" cerrado Metalico de 1U |
UNIDAD |
1 |
|
Guia de Cable Hortizontal 19" cerrado Metalico de 2U |
UNIDAD |
1 |
|
Caja Externa / Caja Aparente para Espejo plano o fase plate |
UNIDAD |
1 |
|
Espejo Fase Plate y/o espejo plano de de 2 posiciones |
UNIDAD |
1 |
|
Tapa Ciega |
UNIDAD |
1 |
|
Rack Cerrado de 19" de 12 U- 550mm profundiad Pivotante con puertas y cerradura |
UNIDAD |
1 |
|
Rack Cerrado de 19" de 18 U- 550mm profundiad Pivotante con puertas y cerradura |
UNIDAD |
1 |
|
Rack Abierto de 19" de 45 U- 2 parantes |
UNIDAD |
1 |
|
Rack Cerrado de 19" de 42 U con puertas y cerradura, de 1050 mm de profundidad |
UNIDAD |
1 |
|
DIO (Distribuidor Interno optico) de 48 puertos con conectores SC o LC según pedido de cliente, con todos los accesorios para una correcta terminacion, |
UNIDAD |
1 |
|
Extensión Optica Conectorizada 1.5 m (PiGtail) Duplex |
UNIDAD |
1 |
|
Patch Cord de Fibra optica Multimodo con conectores SC/SC y/o LC/LC de 3 m. |
UNIDAD |
1 |
|
Patch Cord de Fibra optica Multimodo con conectores SC/SC y/o LC/LC y de 15 m. |
UNIDAD |
1 |
|
Cable de Fibra Óptica Multimodo OM4 (50 µm) D 0.9 - 12 Pelos por metro |
UNIDAD |
1 |
|
Cable Canal 100x50mm tira de 2 mts |
UNIDAD |
1 |
|
Cable Canal 40x30mm tira de 2 mts |
UNIDAD |
1 |
|
Cable Canal 27x30mm tira de 2 mts |
UNIDAD |
1 |
|
Cable Canal 14x7mm tira de 2 mts con adhesivo |
UNIDAD |
1 |
|
Cable Canal Plástico de Piso 75x17mm tira de 2mts |
UNIDAD |
1 |
|
Cable Canal Plástico de Piso 80x50mm tira de 2mts |
UNIDAD |
1 |
|
Caño Corrugado Antillama de 32mm 1 x 25mts |
UNIDAD |
1 |
|
Terminal Conduit 32mm |
UNIDAD |
1 |
|
Registro Hexagonal Antillama para Derivación |
UNIDAD |
1 |
|
Caño Conduit de 32mm 1" x 3mts |
UNIDAD |
1 |
|
Curva para Caño Conduit 1" |
UNIDAD |
1 |
|
Abrazadera Tipo D con Tornillo |
UNIDAD |
1 |
|
Caja de Registro Plástica 100mmx100mmx70mm |
UNIDAD |
1 |
|
Caja de Registro Plástica 150mmx100mmx70mm |
UNIDAD |
1 |
|
Caja de Registro Plástica 200mmx200mmx100mm |
UNIDAD |
1 |
|
Caja de Aluminio Fundido 100mmx100mm |
UNIDAD |
1 |
|
Collarín 200mmx2.5mm x 100 |
UNIDAD |
1 |
|
Canal de Tensión para Rack de 10 tomas AME/UNI con Llave |
UNIDAD |
1 |
|
Bandeja Liviana Rackeable 19" 450mm |
UNIDAD |
1 |
|
Bandeja Liviana Rackeable 19" 550mm |
UNIDAD |
1 |
|
Bandeja Pesada Rackeable 19" 900mm |
UNIDAD |
1 |
|
Tuerca Enjauladas con sus respectivos Tornillos M6 |
UNIDAD |
1 |
|
Tuercas Enjauladas con sus respectivos Tornillos M5 |
UNIDAD |
1 |
|
Barra de Cobre para aterramiento de Equipos en Rack |
UNIDAD |
1 |
|
Cables C13-C14 por metro |
UNIDAD |
1 |
|
Adaptador NEMA (AME/C13) |
UNIDAD |
1 |
|
Cinta Ordenador Velcro |
UNIDAD |
1 |
|
Cinta de Etiquetado 24mm |
UNIDAD |
1 |
|
Tornillos n°8 para mampostería para fijación de Canalizaciones y Cajas |
UNIDAD |
1 |
|
Tarugos n°8 para mampostería para fijación de Canalizaciones y Cajas |
UNIDAD |
1 |
|
Tornillos n°8 para Durlock para fijación de Canalizaciones y Cajas |
UNIDAD |
1 |
|
Tarugos n°8 para Durlock para fijación de Canalizaciones y Cajas |
UNIDAD |
|
|
Tornillos Autoperforantes de 3mmx8mm |
UNIDAD |
1 |
|
Caño Electroducto Zincado de 1" x 3mts Liviano |
UNIDAD |
1 |
|
Curva Zincada 1" 90°Liviano |
UNIDAD |
1 |
|
Condulete Multiple Tipo X 1" |
UNIDAD |
1 |
|
Conector Box Recto 1" con Rosca |
UNIDAD |
1 |
|
Tapón para Condulete Multiple 1" |
UNIDAD |
1 |
|
TABLERO METALICO DIN ADOSAR F+N+T 012 MODULAR (LIMITADORA 63A) |
UNIDAD |
1 |
|
Llave 40 amp Trifasica |
UNIDAD |
1 |
|
Llave 40 amp Mono |
UNIDAD |
1 |
|
Llave 32 amp Mono |
UNIDAD |
1 |
|
Llave 16 amp Mono |
UNIDAD |
1 |
|
Mts de Cable 10mm |
UNIDAD |
1 |
|
Mts de Cable de 6mm |
UNIDAD |
1 |
|
Mts de Cable de 4 mm |
UNIDAD |
1 |
|
Mts de cable de 2mm |
UNIDAD |
1 |
|
Toma Corriente con tierra Tipo Americano |
UNIDAD |
1 |
|
Placa para 2 tomas |
UNIDAD |
1 |
|
CAJA EXTERNA 4x2 |
UNIDAD |
1 |
|
Tornillos n°8 para mampostería para fijación de Canalizaciones y Cajas |
UNIDAD |
1 |
|
Tarugos n°8 para mampostería para fijación de Canalizaciones y Cajas |
UNIDAD |
1 |
|
Tornillos n°8 para Durlock para fijación de Canalizaciones y Cajas |
UNIDAD |
1 |
|
Tarugos n°8 para Durlock para fijación de Canalizaciones y Cajas |
UNIDAD |
1 |
|
Tornillos Autoperforantes de 3mmx8mm |
UNIDAD |
1 |
|
Jabalina de Cobre 5/8""x2mm con Conector para jabalina |
UNIDAD |
1 |
|
Cable Multifilar 2,00 mm2 verde amarillo |
UNIDAD |
1 |
3.11. CARACTERISTICAS TECNICAS MÍNIMAS DE LOS MATERIALES
Ítem 1. - Elementos de infraestructura para cableado horizontal y backbone. |
|||||
Cantidad: |
1 (Uno) Global. |
El bien ofertado cumple con los requerimientos |
|||
# |
Características técnicas |
Especificaciones técnicas mínimas solicitadas |
Carácter |
Ofrecido |
|
1 |
Jack RJ45 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
1.1 |
El cuerpo de las fichas RJ45 deberá estar construido con materiales de alto impacto del tipo (UL94V-0), retardantes de llama. |
Exigido |
|
||
1.2 |
Deberán cumplir con la norma FCC 68.5 (interferencia electromagnética). |
Exigido |
|
||
1.3 |
Servirán para Sistemas estructurados de transmisión de voz, datos e imágenes de acuerdo con los requisitos de la Norma EIA/TIA 568 C.2 y RoHS. |
Exigido |
|
||
1.4 |
Deberán cumplir con la Clasificación LSZH y ser resistente a la llama según CM conforme UL 444. |
Exigido |
|
||
1.5 |
Características de Transmisión verificadas hasta 250 MHz, conforme el EIA/TIA 568 B Las velocidades máximas deberán de ser de 1Gbps a 100mts. |
Exigido |
|
||
2 |
Patch Panel |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
2.1 |
Deberá permitir su instalación en racks de 19" y su ocupación en altura será de 1U. |
Exigido |
|
||
2.2 |
Cantidad de Puertos |
>= 24 |
Exigido |
|
|
2.3 |
Tipo de Conector Frontal |
RJ-45 |
Exigido |
|
|
2.4 |
Tipo de Conector Posterior |
110 IDC |
Exigido |
|
|
2.5 |
Diámetro de Conductores soportados |
26 a 22 AWG |
Exigido |
|
|
2.6 |
Padrón de Montaje |
T568A / T658B |
Exigido |
|
|
2.7 |
Material del Cuerpo |
Estructura de Acero con espesor >= 1,8mm |
Exigido |
|
|
2.8 |
Panel Frontal y guía: Termoplástico de alto impacto no propagante a la llama UL 94V-0 |
Exigido |
|
||
3 |
Patch Cord de 1 y 3 metros |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
3.1 |
Cantidad de Pares |
4 |
Exigido |
|
|
3.2 |
Conductores |
Cobre electrolítico, Flexible constituido por al menos 7 hilos con diámetro nominal >= 0,20 mm |
Exigido |
|
|
3.3 |
Tipo de Cable |
U/UTP Cat. 6 Trenzado |
Exigido |
|
|
3.4 |
Grado de Flamabilidad |
LSZH |
Exigido |
|
|
3.5 |
Resistencia Eléctrica "CC" Máxima del Conductor |
<= 93,8 Ω/Km |
Exigido |
|
|
3.6 |
Capacitancia Mutua a 1 kHz Máxima |
56 pF/m |
Exigido |
|
|
3.7 |
Impedancia Característica |
<= 100Ω |
Exigido |
|
|
3.8 |
Prueba de tensión eléctrica entre Conductores |
2500 VDC a 3s |
Exigido |
|
|
3.9 |
Velocidad de Propagación Nominal |
>= 66% |
Exigido |
|
|
3.10 |
Desempeño de Transmisión a 100 MHz |
́Perdida de Paradiafonía >= 44 dB |
Exigido |
|
|
3.11 |
Atenuación <= 23 dB |
Exigido |
|
||
3.12 |
Longitud |
<= 1,5 metros |
Exigido |
|
|
3.13 |
Tipo de Conector |
Plug RJ-45 de 8 posiciones |
Exigido |
|
|
3.14 |
Padrón de Montaje |
T568A |
Exigido |
|
|
3.15 |
Cantidad de ciclos |
>= 750 RJ-45 |
Exigido |
|
|
3.16 |
Material del contacto eléctrico |
Bronce fosforoso con Oro >= 1,27 μm y Níquel >= 2,54 μm. |
Exigido |
|
|
4 |
Cable U/UTP |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
4.1 |
Cantidad de Pares |
4 |
Exigido |
|
|
4.2 |
Conductores |
Cobre Desnudo y macizo con diámetro nominal >= 23 AWG |
Exigido |
|
|
4.3 |
Aislamiento de los Conductores |
Polietileno de alta densidad con diámetro nominal >= 1 mm |
Exigido |
|
|
4.4 |
Resistencia del Aislamiento |
>= 10000 MΩ.Km |
Exigido |
|
|
4.5 |
Núcleo |
Elemento central en material termoplástico para separación de los 4 pares trenzados. |
Exigido |
|
|
4.6 |
Tipo de Cable |
U/UTP |
Exigido |
|
|
4.7 |
Cubierta |
PVC retardante de la llama |
Exigido |
|
|
4.8 |
Diámetro Nominal |
<= 6 mm |
Exigido |
|
|
4.9 |
Peso del Cable |
<= 42 Kg/Km |
Exigido |
|
|
4.10 |
Grado de Flamabilidad |
LSZH - IEC 60332-3-25 |
Exigido |
|
|
4.11 |
Desempeño de Transmisión a 100 MHz |
́Perdida de Paradiafonía > 44 dB |
Exigido |
|
|
4.12 |
Perdida de Inserción <= 19 dB |
Exigido |
|
||
4.13 |
Presentación en cajas |
>= 300 metros |
Exigido |
|
|
4.14 |
Soporte PoE |
PoE (IEEE 802.3af) PoE+ (IEEE 802.at) PoE++ (IEEE 802.bt) 4PPoE (IEEE 802.bt) |
Exigido |
|
|
5 |
Organizadores de Cableado Horizontales 1U. |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
5.1 |
Generalidades |
Deberá estar confeccionado en acero. |
Exigido |
|
|
5.2 |
Deberá contar con un acabado en pintura epoxica de alta resistencia. |
Exigido |
|
||
5.3 |
Deberá ser un producto resistente y protegido contra corrosión para las condiciones especificadas de uso en ambiente interno (ANSI/TIA-569) |
Exigido |
|
||
5.4 |
Ancho |
19", de acuerdo con los requisitos de la norma EIA/ECA-310E |
Exigido |
|
|
5.5 |
Cantidad de Cables Cat. 6 |
>= 48 |
Exigido |
|
|
6 |
Organizadores de Cableado Horizontales 2U |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
6.1 |
Generalidades |
Deberá estar confeccionado en acero. |
Exigido |
|
|
6.2 |
Deberá contar con un acabado en pintura epoxica de alta resistencia. |
Exigido |
|
||
6.3 |
Deberá ser un producto resistente y protegido contra corrosión para las condiciones especificadas de uso en ambiente interno (ANSI/TIA-569) |
Exigido |
|
||
6.4 |
Ancho |
19", de acuerdo con los requisitos de la norma EIA/ECA-310E |
Exigido |
|
|
6.5 |
Cantidad de Cables Cat. 6 |
>= 96 |
Exigido |
|
|
7 |
Accesorios Terminacion Puestos de Trabajo |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
7.1 |
Caja Aparente para Faceplate |
Deberá ser totalmente compatible con los faceplates planos 2 y 4 posiciones |
Exigido |
|
|
7.2 |
Deberá permitir la fijación de los conectores y adaptadores para faceplates y tomadas aparentes, protegiendo mecánicamente estas conexiones. |
Exigido |
|
||
7.3 |
Deberá ser compatible con el faceplete ofertado |
Exigido |
|
||
7.4 |
Altura >= 114 mm |
Exigido |
|
||
7.5 |
Ancho >= 69 mm |
Exigido |
|
||
7.6 |
Profundidad >= 48 mm |
Exigido |
|
||
7.7 |
El material deberá ser del tipo termoplástico de alto impacto |
Exigido |
|
||
7.8 |
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
||
7.9 |
Deberá contar con certificación UL Listed E173971 |
Exigido |
|
||
7.10 |
Faceplate Plano |
Deberá ser compatible con la caja aparente para faceplate ofertado |
Exigido |
|
|
7.11 |
Deberá permitir la acomodación de los conectores, asi como tambien ser fijado a la caja aparente. |
Exigido |
|
||
7.12 |
Deberá permitir la inserción de iconos y/o etiquetas para la identificación |
Exigido |
|
||
7.13 |
Deberá contar con un protector acrílico donde se permita la acomodación y fijación de las etiquetas. |
Exigido |
|
||
7.14 |
Altura >= 114 mm |
Exigido |
|
||
7.15 |
Ancho >= 69 mm |
Exigido |
|
||
7.16 |
Profundidad >= 10 mm |
Exigido |
|
||
7.17 |
Cantidad de posiciones según cada caso (2 o 4) |
Exigido |
|
||
7.18 |
Deberá estar en conformidad con la Directiva Europea RoHS |
Exigido |
|
||
7.19 |
Deberá contar con certificación UL Listed E173971 |
Exigido |
|
||
7.20 |
Se deberá proveer los accesorios para cerrar las posiciones no utilizadas según la necesidad del proyecto. |
Exigido |
|
||
8 |
Rack 12 U / 18U |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
8.1 |
Caracteristicas |
Gabinete de acero con cerradura con ventiladores de ventilación incorporados |
Exigido |
|
|
8.2 |
>= 12 U de racks de 19" de 550 cm de profundidad |
Exigido |
|
||
8.3 |
Los paneles y las puertas laterales deberán ser entregados con cerradura para evitar daños, manipulación indebida o robos |
Exigido |
|
||
8.4 |
Deberá cumplir con certificaciones mínimas de ANSI/EIARS-310-D,IEC297-2,DIN41491,DIN41494; PART7,GB/T3047.2-92; bajo certificación ISO 9001:2008, y standares CE, UL y RoHS para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta |
Exigido |
|
||
8.5 |
Accesorios a incluir (por cada Rack) |
El 2ndo Cuerpo tiene un ángulo de apertura de 180º, y posee cerradura |
Exigido |
|
|
8.6 |
Deberá ser entregado con 20 (veinte) Tuercas Enjauladas con sus respectivos tornillos M6 |
Exigido |
|
||
8.7 |
2 (dos) unidad de ventilación 1(una) PDU de 10 tomas mínima. |
Exigido |
|
||
9.0 |
Rack de Comunicaciones |
Fabricante |
|
|
|
Modelo: |
|
|
|
||
Número de Parte |
|
|
|
||
9.1 |
Caracteristica |
• Altura de 45U, 526 mm de ancho y 914 mm de profundidad (base) y 660 mm (entre postes), con perforaciones delanteras y traseras de 1/2 U de altura para el montaje y la sujeción a través de tornillos de los equipos y los elementos pasivos del cableado estructurado; •Debe soportar una carga máxima admisible de 500 kg; •El rack debe ser compatible con los organizadores verticales de tipo canaleta, con un ancho de 200 o 315 mm . Los organizadores deberán poseer un sistema propio de control de los radios de curvatura, para acomodar correctamente los cables y los patch cords. |
|
|
|
9.2 |
Organizador de Cable Vertical de 200mm de 45U |
Dimensiones máximas: 2173 mm (p/ rack 45U) de altura, 200 mm de ancho y 512 mm de profundidad; •Debe poseer guías frontales y posteriores (doble cara) para los cables dispuestos verticalmente, las cuales permiten una mejor disposición y organización de los cables de maniobra; •Poseer una abertura superior para la conexión con canaletas/bandeja, e inferior para el pasaje en piso falso; •El ordenador vertical deberá permitir la apertura de la puerta tanto hacia la derecha como hacia la izquierda, sin necesidad de usar herramientas como destornilladores. Deberá soportar la acomodación de por lo menos 620 cables CAT.6 y 300 cables CAT.6A. |
|
|
|
9.3 |
Certificaciones |
El fabricante debe tener y presentar certificaciones ISO 9001 y ISO 14001- directiva RoHS |
|
|
|
10 |
RACK DE 45 U |
Fabricante |
|
|
|
Modelo: |
|
|
|
||
Número de Parte |
|
|
|
||
10.1 |
Características |
1.Acabado con pintura pulverizada color: Negro 2.Acero rolado en frío calibre 16 3.Profundidad de montaje ajustable. 4.Puertas y paneles laterales con cerradura. 5.Posiciones numeradas por número de unidades. 6.Puertas de desenganche rápido sin uso de herramientas y reversibles. 7.Posee certificación de compatibilidad con HP/Compaq, SUN, IBM, DELL, Cisco y Lucent para elementos compatibles con el Estándar EIA-310-D. 8.Entrada de cableado: Superior e inferior 9.El rack cuenta con un canal en la parte posterior para facilitar la administración del cableado. 10.El rack incluye puertas traseras separadas de apertura media para facilitar el acceso a los equipos 11.Alto: 1991.00 mm 12.Ancho: 600.00 mm 13.Fondo: 1070.00 mm 14.Capacidad de peso (carga estática): 1363.64 KG |
|
|
|
11 |
Distribuidor óptico |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
11.1 |
Generalidades |
Deberá permitir la terminación de cables ópticos para protección de empalmes mecánicos y/o por fusión. |
Exigido |
|
|
11.2 |
Deberá aceptar mínimo hasta 48 empalmes |
Exigido |
|
||
11.3 |
Deberá permitir adaptadores SC y/o LC duplex. |
Exigido |
|
||
11.4 |
Altura >= 44 mm |
Exigido |
|
||
11.5 |
Ancho >= 480 mm |
Exigido |
|
||
11.6 |
Profundidad >= 300 mm |
Exigido |
|
||
11.7 |
Producto resistente y protegido contra corrosión y rayados, para las condiciones especificadas de uso en ambientes internos (ANSI/TIA-569); |
Exigido |
|
||
12 |
Extensión Optica Conectorizada 1.5 m (PiGtail) |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
12.1 |
Descripción |
Deberá ser un extensión óptica construida y montada sobre un cable Multimodo con conectores ópticos en un solo extremo |
Exigido |
|
|
12.2 |
Deberá ajustarse o superar los requisitos de desempeño establecido por el estándar EIA/TIA-568.3-D |
Exigido |
|
||
12.3 |
Deberá ser apto para operar bajo los estándares IEEE 802.3 (Gigabit y 10 Gigabit Ethernet) y ANSI T11.2 (Fiber Channel) |
Exigido |
|
||
12.4 |
Deberá ser apropiado para utilización en ambientes internos, para terminación de cables ópticos dentro de los distribuidores ópticos. |
Exigido |
|
||
12.5 |
Tipo de Cable |
Deberá estar construido por un cable óptico duplex totalmente dieléctrico con revestimiento primario en acrilato y revestimiento secundario en material termoplástico no propagante de llamas. |
Exigido |
|
|
12.6 |
Tipo de Fibra |
Multimodo OM4 (50 µm) D 0.9 |
Exigido |
|
|
12.7 |
Pulimento |
Deberá contar con pulimento del tipo UPC |
Exigido |
|
|
12.8 |
Conector |
LC y/o SC según necesidad |
Exigido |
|
|
12.9 |
Grado de Flamabilidad |
Deberá contar con grado LSZH |
Exigido |
|
|
12.10 |
Cantidad de ciclos de los conectores |
>= 495 conexiones |
Exigido |
|
|
12.11 |
Longitud |
>= 1.5 m |
Exigido |
|
|
13 |
Patchcord Óptico Conectorizado |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
13.1 |
Descripción |
Deberá ser una extensión óptica construida y montada sobre un cable monofibra con conectores ópticos en un solo extremo |
Exigido |
|
|
13.2 |
Deberá ajustarse o superar los requisitos de desempeño establecido por el estándar EIA/TIA-568-C.3 |
Exigido |
|
||
13.3 |
Deberá ser apto para operar bajo los estándares IEEE 802.3 (Gigabit y 10 Gigabit Ethernet) y ANSI T11.2 (Fibre Channel) |
Exigido |
|
||
13.4 |
Deberá ser apropiado para utilización en ambientes internos, para terminación de cables ópticos dentro de los distribuidores ópticos. |
Exigido |
|
||
13.5 |
Tipo de Cable |
Deberá estar construido por un cable óptico duplex totalmente dieléctrico con revestimiento primario en acrilato y revestimiento secundario en material termoplástico no propagante de llamas. |
Exigido |
|
|
13.6 |
Tipo de Fibra |
Multimodo OM4 (50 µm) D 0.9 |
Exigido |
|
|
13.7 |
Pulimento |
Deberá contar con pulimento del tipo UPC |
Exigido |
|
|
13.8 |
Conector |
LC-LC y/o SC/SC |
Exigido |
|
|
13.9 |
Grado de Flamabilidad |
Deberá contar con grado COG |
Exigido |
|
|
13.10 |
Pérdida máxima de inserción |
Deberá estar comprendido entre 0,15 y 0,32 dB |
Exigido |
|
|
13.11 |
Pérdida de retorno del módulo |
>= 30 dB |
Exigido |
|
|
13.12 |
Cantidad de ciclos de los conectores |
>= 495 conexiones |
Exigido |
|
|
13.13 |
Longitud |
>= 1.5 m |
Exigido |
|
|
14 |
Cable de Fibra Óptica Multimodo OM4 (50 µm) D 0.9 |
Fabricante |
|
||
Modelo: |
|
||||
Número de Parte |
|
||||
14.1 |
Generalidades |
El cable de fibra óptica totalmente dieléctrico para uso en interior deberá ser multimodo de 50µm/125µm. |
Exigido |
|
|
14.2 |
Deberá tener un ancho de banda de 2000MHz/km para la ventana de 850nm y 500MHz/km para la ventana de 1300nm |
Exigido |
|
||
14.3 |
Deberá ser apto para operar bajo Gigabit y 10 Gigabit Ethernet) y Fibre Channel |
Exigido |
|
||
14.4 |
Deberá ajustarse o superar los requisitos de desempeño establecido por el estándar EIA/TIA-568-C.3 |
Exigido |
|
||
14.5 |
Ambiente de Instalación |
Interno/Externo. |
Exigido |
|
|
14.6 |
Recubrimiento primario |
Acrilato |
Exigido |
|
|
14.7 |
Revestimiento de la fibra |
Material termoplástico no propagante de llama |
Exigido |
|
|
14.8 |
Elemento de tracción |
Fibras dieléctricas |
Exigido |
|
|
14.9 |
Cubierta Interna |
Material termoplástico no propagante de llama |
Exigido |
|
|
14.10 |
Cubierta Externa |
Material termoplástico no propagante de llama |
Exigido |
|
|
14.11 |
Grado de Flamabilidad |
Cable óptico general COG |
Exigido |
|
|
14.12 |
Radio de curvatura |
Durante la instalación >= 15 veces el diámetro del cable. |
Exigido |
|
|
14.13 |
Despúes de instalado >= 10 veces el diámetro del cable. |
Exigido |
|
||
14.14 |
Carga máxima durante la instalación |
>= 600 N |
Exigido |
|
|
14.15 |
Masa nominal |
<= 175 Kg/km |
Exigido |
|
|
14.16 |
Diametro externo nominal |
<= 11 mm |
Exigido |
|
|
14.17 |
Cantidad de FO |
12 Mimimo |
Exigido |
|
|
14.18 |
Formato de instalación configuración y Certificación Óptica |
Certificación del Enlace de fibra óptica. |
La certificación del enlace debe realizarse en todos los pelos de FO por cada uno de los enlaces y en ambos extremos de los enlaces con un Reflectómetro Óptico en el Dominio del Tiempo (OTDR) u otro equipo de medición.. |
Exigido |
|
14.19 |
Se deben remitir dos copias escritas que deberán remitirse a los encargados y al fiscal de parte de la Convocante para su aprobación final. |
Exigido |
|
||
14.20 |
Fusiones de Fibra Óptica. |
Se deben de realizar todas las fusiones de la FO necesarias, mediante pig-tail de fibra multimodo en el DIO y las cajas de empalmes. |
Exigido |
|
|
14.21 |
Se deben de realizar fusiones mediante pig-tail de fibra multimodo con conectores LC y/o SCen cada DIO a instalarse en cada Rack. |
Exigido |
|
||
15 |
Generalidades |
|
|
||
15.1 |
Canalizaciones |
Cantidad de cable canal 270x300 mm |
Según Necesidad |
Exigido |
|
15.2 |
Cantidad de cable canal 300x400 mm |
Según Necesidad |
Exigido |
|
|
15.3 |
Cantidad de cable canal 100x50 mm |
Según Necesidad |
Exigido |
|
|
15.4 |
Generalidades |
Las canaletas deberán ser sujetadas por 4(cuatro) Tornillo y Tarugos de 8mm |
Exigido |
|
|
15.5 |
Todas las canaletas serán instaladas de acuerdo con las necesidades que establecen los volúmenes de cable a ser dispuestos a través de la canalización respectiva y de acuerdo a los enrutamientos acordados. Según la norma ANSI/EIA/TIA-569. Se considerará las holguras respectivas para un 15% de crecimiento futuro en expansiones del sistema. |
Exigido |
|
||
15.6 |
Es tarea de cada potencial oferente reconocer cada sitio, e incluir en su oferta todos los materiales, servicios y accesorios necesarios. |
Exigido |
|
||
15.7 |
Garantías |
La oferta deberá incluir soporte técnico por parte del oferente en modalidad onsite 8x5xNBD, por un periodo mínimo de 36 meses, desde la recepción del bien, ante cualquier funcionamiento anormal del bien ofertado. |
Exigido |
|
|
15.8 |
El oferente deberá presentar una carta de la fabricante dirigida a la convocante en donde se haga mención del presente llamado, autorizando al oferente a presentar oferta, brindar servicio técnico y el reemplazo de partes por garantía del bien ofertado. |
Exigido |
|
||
15.9 |
Deberá cumplir con lo solicitado en la Sección Criterios de Evaluación y Requisitos de calificación, Criterios de Calificación. |
Exigido |
|
||
15.10 |
Todos estos puntos son requerimientos mínimos y no sé aceptarán ofertas que no cumplan con las mismas. Alos efectos de garantizar la calidad y compatibilidad se solicita que todos los Materiales de RED DE DATOS sean de una misma marca y que la marca Ofertada pueda extender al BNF una Garantía escrita extendía de 20 años como mínimo sobre el cableado al culminar el montaje de la instalación, con el fin de dar un valor agregado a toda la instalación y que ante cualquier inconveniente o falla de fabrica de los materiales, los mismos puedan ser reemplazados. Esta garantía deberá ser provista directamente por el fabricante de la solución ofertada. No serán aceptadas garantías de partner local por más que estas incluyan reposición de partes. Se solicita carta del fabricante de la solución ofertada dirigida a la convocante donde referencie el presente llamado y manifieste la duración, tipo y modalidad de garantía y reposición de parte ofertado por el oferente |
Exigido |
|
||
15.11 |
El oferente de deberá contar con certificación ISO 9001 o certificación equivalente en Comercialización y provisión de productos y Servicios Tecnológicos referentes al ramo informático , para garantizar estándares internacionales de calidad y servicio para cumplimiento de garantía y servicio post venta. Se deberá presentar copia de certificación. |
Exigido |
|
3.12. SISTEMA DE ATERRAMIENTO
3.12.1. El oferente deberá instalar un sistema de tierra para el Rack de comunicaciones, que deberá estar debidamente aterrado, respetando las restricciones de impedancia o resistencia para los diferentes componentes instalados. En el caso de los equipos de comunicación deberá contar con una resistencia no mayor a 5 (cinco) ohm.
3.12.2. El Sistema de Puesta a Tierra deberá cumplir con la normativa J-STD-607A Commercial Building Grounding (Earthing) and Bonding Requeriments for Telecomunications, que describe los métodos estándares para distribuir las señales de tierra.
3.12.3. Esta infraestructura de unión y puesta a tierra de telecomunicaciones en conjunción con sistemas de tierra eléctricos forman el sistema de tierra del edificio. Así mismo crea una trayectoria de baja impedancia.
3.12.4. El Oferente Adjudicado deberá proveer y realizar el sistema de puesta a tierra correspondiente en cada sucursal de acuerdo a los requerimientos mimimo y deberá unificar con la tierra del edificio si existe. El sistema de puesta a tierra deberá tener una conductividad < 5Ω.
(Remitirse a la Imagen N° 3 del Anexo de Imagenes)
3.13. SISTEMA DE CABLEADO ELECTRICO
El Oferente Adjudicado deberá proveer y realizar el cableado eléctrico según especificaciones mínimas
CABLEADO ELÉCTRICO ESTABILIZADA Sucursal con Máximo 20 Puesto de PCs |
|||
ITEMS |
ESPECIFICACIÓN Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
1 |
Dimensionamiento |
|
Exigido |
2 |
Canalización |
|
|
3 |
TABLERO |
|
Exigido |
4 |
Alimentación Eléctrica |
|
Exigido |
5 |
Circuito Eléctrico |
|
Exigido |
6 |
Cable de Circuito |
|
Exigido |
7
|
Pico Eléctrico |
|
Exigido |
CABLEADO ELÉCTRICO ESTABILIZADA Sucursal con Mayores a 21 Puesto de PCs |
|||
ITEMS |
ESPECIFICACIÓN Y/O FUNCIONALIDAD |
CARACTERÍSTICAS |
Mínimo Exigido |
1 |
Dimensionamiento |
|
Exigido |
2 |
Canalización |
|
|
3 |
TABLERO |
|
Exigido |
4 |
Alimentación Eléctrica |
|
Exigido |
5 |
Circuito Eléctrico |
|
Exigido |
6 |
Cable de Circuito |
|
Exigido |
7
|
Pico Eléctrico |
|
Exigido |
Fotos Ilustrativas
(Remitirse a la Imagen N° 4 del Anexo de Imagenes).
Identificar el nombre, cargo y la dependencia de la Institución de quien solicita el llamado a ser publicado.
Nombre: DIEGO N. POPOFF FUSCALDO
Cargo: Encargado de Gerencia - GERENCIA DEPARTAMENTAL DE TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES
Dependencia solicitante: GERENCIA DE ÁREA DE TECNOLOGÍA INFORMÁTICA
Justificar la necesidad que se pretende satisfacer mediante la contratación a ser realizada.
El BNF está iniciando la ejecución de un Programa de Renovación Tecnológica de toda su infraestructura, a fin de dar continuidad a sus servicios y permitir la ejecución de la estrategia de expansión del BNF. Dicho Programa contempla una serie de Proyectos Tecnológicos Estratégicos interrelacionados para la renovación, expansión y redundancia de su red y el centro de datos.
Este llamado forma parte de este Programa de Renovación Tecnológica y con el cual queremos tener una solución que tenga la capacidad de implementar y administrar tanto los mecanismos de distribución de tráfico a través de diferentes enlaces, como la seguridad de los usuarios, manteniendo los niveles de servicio óptimos para el desempeño del uso de las aplicaciones de los usuarios y la red wan en general.
En la actualidad, con el gran crecimiento del uso de las redes móviles, las aplicaciones en la nube y los incrementos de los anchos de banda; las organizaciones se encuentran en un proceso de transformación digital.
Dicho proceso afecta a las redes WAN en aspectos como:
Esto provoca que la arquitectura WAN tradicional se quede obsoleta y se genere la necesidad de un nuevo modelo más ágil, menos costoso, con altos niveles de servicio, agnóstico al tipo de enlace y/o proveedor de servicio. Entonces, bajo las premisas anteriores, es necesario optar por un nuevo modelo de comunicaciones, el cual permita dar respuesta a las demandas de BNF.
Justificar la planificación:
Este llamado se realizara en una sola ocasión, pues los equipos a ser adquiridos son de última tecnología y los cuales no necesitaran llamados anuales.
Justificar las especificaciones técnicas establecidas:
En la actualidad, con el gran crecimiento del uso de las redes móviles, las aplicaciones en la nube y los incrementos de los anchos de banda; las organizaciones se encuentran en un proceso de transformación digital.
Dicho proceso afecta a las redes WAN en aspectos como:
Esto provoca que la arquitectura WAN tradicional se quede obsoleta y se genere la necesidad de un nuevo modelo más ágil, menos costoso, con altos niveles de servicio, diagnóstico al tipo de enlace y/o proveedor de servicio. Entonces, bajo las premisas anteriores, es necesario optar por un nuevo modelo de comunicaciones, el cual permita dar respuesta a las demandas de BNF y por el cual fueron establecidas esta especificaciones técnicas.
La entrega de los bienes se realizará de acuerdo con el plan de entrega y cronograma de cumplimiento, indicados en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicados a continuación:
Lote N° 1: ADQUISICIÓN Y MONTAJE DE EQUIPAMIENTOS DE RED PARA TODAS LAS SUCURSALES y CAC. |
||||||
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
|
Mínima |
Máxima |
|||||
1 |
FIREWALL SDWAN TIPO 1 |
23 |
27 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez suscripto el Contrato, y emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática hasta 120 (ciento veinte) días corridos. |
2 |
FIREWALL SDWAN TIPO 2 |
60 |
63 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez suscripto el Contrato, y emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 120 (ciento veinte) días corridos. |
3 |
SISTEMA DE GESTIÓN Y REPORTE |
1 |
2 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 7 (siete) días corridos. |
4 |
SWITCH 24 DE PUERTOS POE |
128 |
140 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez suscripto el Contrato, y emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 120 (ciento veinte) días corridos. |
5 |
CONFIGURACIÓN DEL FIREWALL, SWITCH y DEFINE WAN |
83 |
90 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
6 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL FIREWALL Y EL SWITCH MENOS DE 30 KM DE ASUNCIÓN. |
19 |
22 |
Unidad |
Según tabla de sucursales |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
7 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL FIREWALL Y SWITCH DESDE 31 KM A 150 KM DE ASUNCIÓN. |
12 |
15 |
Unidad |
Según tabla de sucursales |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
8 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL FIREWALL Y SWITCH DESDE 151 KM A 300 KM DE ASUNCIÓN. |
22 |
25 |
Unidad |
Según tabla de sucursales |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
9 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL FIREWALL Y SWITCH DESDE MÁS DE 300 KM DE ASUNCIÓN. |
30 |
33 |
Unidad |
Según tabla de sucursales |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
Lote N° 2: ADQUISICIÓN Y MONTAJE DE EQUIPAMIENTOS DE TELEFONÍA PARA TODAS LAS SUCURSALES Y CAC DEL BNF |
||||||
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
|
Mínima |
Máxima |
|||||
1 |
GATEWAY DE VOZ |
25 |
50 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez suscripto el Contrato, y emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 120 (ciento veinte) días corridos. |
2 |
TELÉFONO TIPO 1 |
166 |
180 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez suscripto el Contrato, y emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 120 (ciento veinte) días corridos. |
3 |
TELÉFONO TIPO 2 |
249 |
270 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez suscripto el Contrato, y emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 120 (ciento veinte) días corridos. |
4 |
CONFIGURACIÓN DE GATEWAY DE VOZ. |
1 |
2 |
Unidad |
Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento, en Casa Matriz |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
5 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP HASTA 30 KM DE ASUNCIÓN |
19 |
22 |
Unidad |
Según tabla de sucursales |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
6 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE 31 KM A 150 KM DE ASUNCIÓN |
12 |
15 |
Unidad |
Según tabla de sucursales |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
7 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE 151 KM A 300 KM DE ASUNCIÓN |
22 |
25 |
Unidad |
Según tabla de sucursales |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
8 |
MANO DE OBRA PARA LA INSTALACIÓN, INTEGRACIÓN Y PUESTA EN FUNCIONAMIENTO DEL GATEWAY DE VOZ Y 5 TELÉFONOS IP DESDE MÁS DE 300 KM DE ASUNCIÓN |
30 |
33 |
Unidad |
Según tabla de sucursales |
Una vez emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 10 (diez) días corridos. |
LOTE N° 3 CABLEADO ESTRUCTURADO DE RED CAT6-CABLEADO ELÉCTRICO- CONTRATO ABIERTO |
|||||
Ítem |
Descripción del bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los bienes |
Fecha(s) final(es) de entrega de los bienes |
1 al 116 |
CABLEADO ESTRUCTURADO DE RED CAT6-CABLEADO ELÉCTRICO- CONTRATO ABIERTO |
1 |
Unidad |
En el lugar donde indique la Gerencia de Área de Tecnología Informática del Banco Nacional de Fomento. |
Una vez suscrito el contrato, y emitida la orden de servicio por parte de la Gerencia de Área de Tecnología Informática 120 (ciento veinte) días corridos. |
No Aplica.
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indican a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Nota de Remisión / Acta de recepción 1 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 2 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 3 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 4 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 5 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 6 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 7 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 8 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 9 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 10 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 11 | Nota de Remisión / Acta de recepción | |
Nota de Remisión / Acta de recepción 12 | Nota de Remisión / Acta de recepción |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad requerida, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
1. Personas Físicas / Jurídicas |
a) Certificado de no encontrarse en quiebra o en convocatoria de acreedores expedido por la Dirección General de Registros Públicos; |
b) Certificado de no hallarse en interdicción judicial expedido por la Dirección General de Registros Públicos; |
c) Constancia de no adeudar aporte obrero patronal expedida por el Instituto de Previsión Social; |
d) Certificado laboral vigente expedido por la Dirección de Obrero Patronal dependiente del Viceministerio de Trabajo, siempre que el sujeto esté obligado a contar con el mismo, de conformidad a la reglamentación pertinente - CPS; |
e) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación. |
f) Certificado de Cumplimiento Tributario vigente a la firma del contrato. |
2. Documentos. Consorcios |
a) Cada integrante del consorcio que sea una persona física o jurídica deberá presentar los documentos requeridos para oferentes individuales especificados en los apartados precedentes. |
b) Original o fotocopia del consorcio constituido. |
c) Documentos que acrediten las facultades del firmante del contrato para comprometer solidariamente al consorcio. |
d) En el caso que suscriba el contrato otra persona en su representación, acompañar poder suficiente del apoderado para asumir todas las obligaciones emergentes del contrato hasta su terminación. |