Secciones
Versión 2
Versión 3
Diferencias entre las versiones 2 y 3
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem | Código Catálogo | Descripción del Bien | Unidad de Medida | Presentación | Cantidad |
1 | 43211501-001 | Servidor | Unidad | UNIDAD | 2 |
2 | 43201410-006 | Switches para San | Unidad | UNIDAD | 1 |
3 | 43201802-001 | Storage Area Network/Almacenamiento | Unidad | UNIDAD | 1 |
4 | 43201410-9993 | Switch modular | Unidad | UNIDAD | 2 |
5 | 43222501-001 | Equipo de seguridad de red de firewall | Unidad | UNIDAD | 2 |
GENERALIDADES
Provisión de equipamiento, accesorios, soporte para la implementación en la modalidad llave en mano del Fortalecimiento de la infraestructura para Servicios del MITIC, y cumpla con los requisitos técnicos especificados en el presente pliego de bases y condiciones.
● Adquisición de servidores.
● Adquisición de Switches.
● Adquisición de Storage.
● Provisión de servicios de Instalación y Configuración.
Los suministros incluirán el equipamiento físico de cómputo, red, almacenamiento y todo el software necesario en modalidad llave en mano para el correcto funcionamiento de la solución. Además, se deberán incluir todos los suministros necesarios para la correcta instalación y puesta en operación de los equipos.
Para el caso de todos los equipos físicos se deberá incluir transporte, almacenamiento, pruebas, puesta en servicio y documentación de todo el Software y el Hardware de los equipos a ser suministrados.
SITE SURVEY PARA LA PRESENTACIÓN DE LAS OFERTAS.
El Oferente realizará, si así lo desea, los trabajos de visita a los sitios (site survey) necesarios previos a la presentación de su oferta, de modo a que la misma contemple todo lo requerido para lograr el desempeño garantizado de los equipos a ser provistos y que todo el suministro de bienes y/o servicios estén incluidos. Dicho Site Survey es realizado para que los Oferentes prevean todos los materiales y equipos necesarios con sus correspondientes adecuaciones físicas, eléctricas y civiles para ajustar la oferta a ser presentada. La no realización de la visita técnica in situ por parte del Oferente no le exime del cumplimiento de las especificaciones técnicas que deberán cumplir en caso de ser adjudicado. Este Site Survey será validado y coordinado previamente con el MITIC.
PLAN DE TRABAJO (SOW, por sus siglas en inglés, Statement Of Work)
El Proveedor Adjudicado deberá, en un plazo máximo de treinta (30) días calendario posteriores a la Orden de Inicio, presentar el Plan de Trabajo, de aquí en adelante SOW, documento donde deberá constar el detalle de los trabajos a ser realizados y la Lista de Equipos, Software y Materiales Principales a ser suministrados.
Con el SOW deberá presentar un desglose del Cronograma de las tareas a ser ejecutadas y el Proyecto de Ingeniería Definitiva.
El Administrador del Contrato por parte de MITIC deberá aprobar el SOW en un plazo de hasta diez (10) días corridos, contados a partir de la entrega del mismo.
En el caso de que el Administrador del Contrato no apruebe el Plan de Trabajo, el Proveedor tendrá un tiempo de diez (10) días corridos para su corrección.
En caso omisión de la aprobación en el plazo señalado, el Plan de Trabajo se dará por aprobado.
Únicamente con la aprobación del Plan de trabajo se podrá dar inicio al proceso de realización de los trabajos y a la provisión de los servicios. La elaboración y la aprobación de cualquier documentación previa a la aprobación del Plan de Trabajo quedarán bajo responsabilidad y riesgo del Proveedor.
El SOW deberá contener, más no limitarse, a los siguientes apartados:
a. Cronograma del proyecto
b. Aspectos del Plan de Trabajo (SoW)
- Descripción de Tareas
- Distribución del Trabajo, Prerrequisitos y Entregables
c. Plan de Entrega de Bienes
- Protocolo de Recepción de bienes.
d. Proyecto de Ingeniería Definitiva
- Especificación detallada de la Solución ofertada.
- Arquitectura de la solución ofertada.
e. Planes de Montaje, Instalación y Puesta en Servicio de los equipamientos de infraestructura
- Estrategia de Instalación y Puesta en Servicio
- División de Trabajo, Prerrequisitos y Entregables
- Procedimientos de Prueba de Aceptación en Sitio (SAT)
- Informes de trabajo y Pruebas
f. Planes de Instalación y Puesta en Servicio de de la Solución:
- Estrategia de Instalación y Puesta en Servicio
- División de Trabajo, Prerrequisitos y Entregables
- Procedimientos de Prueba de Aceptación en Sitio (SAT)
- Informes de trabajo y Pruebas
g. Servicio de Mantenimiento Preventivo y Correctivo
- Objetivos
- Definiciones
- Descripción de Asistencia y Servicios de Mant. Preventivo y Correctivo de la Solución.
h. Planes de Prueba en Sitio
- Protocolos de Prueba de la Solución.
ITEM 1 - SERVIDORES
Mínimo requerido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/página) |
Cantidad: Dos (2) Servidores standalone |
|
|
Rackeable de dimensión 2U como máximo. |
|
|
Dos (2) Procesadores instalados, cada uno de 8 núcleos o superior, 2.5 GHz de frecuencia base como mínimo y al menos 13.75 MB de memoria caché . |
|
|
256GB de memoria RAM instalados en módulos de 16GB DDR4 2933 MT/s como mínimo. El equipo debe contar con capacidad de albergar al menos 24 slots de memoria con crecimiento de hasta al menos 3 TB de RAM. |
|
|
Las memorias deberán contar como mínimo con protección tipo: ECC, Memory Mirroring. |
|
|
Al menos 3 (tres) discos duros del tipo SAS de 10K rpm de 960GB como mínimo. |
|
|
Controladora que soporte como mínimo arreglos tipo RAID 0/1/5. |
|
|
Al menos 2 slot PCI-Express . Opción de crecer o agregar un tercer Slot PCI-Express a futuro. |
|
|
Al menos 4 (cuatro) puertos de Red Gigabit Ethernet
Al menos 2(dos) puertos FC 32 Gbps SFP con su respectivo transceiver para la conexión a los switches SAN. |
|
|
1 puerto VGA y al menos 3puertos USB (al menos dos de ellos USB 3.0) |
|
|
Fuente de poder Redundantes (dos fuentes), reemplazables en caliente de 550 Watts como mínimo. Deben estar acompañados de cable power con toma tipo IEC C13-C14. |
|
|
El equipo debe contar con ventiladores en configuración redundante N+1 e intercambiables en caliente |
|
|
Microsoft Windows Server, Red Hat Enterprise Linux, SuSE Linux Enterprise Server, VMware. |
|
|
La herramienta de administración debe ser vía hardware (no se aceptará vía software o sistema operativo). |
|
|
Conjunto completo de funcionalidades, los cuales puedan ser utilizados en su instalación, administración y manejo, alerta y soporte remoto. |
|
|
El equipo deberá poder ser administrado y monitoreado por medio de una interfaz de administración. El equipo deberá contar con la habilidad de configurarse sin necesidad de alguna media como CD-ROM, DVD-ROM, USB, etc. |
|
|
El equipo debe contar con un puerto integrado dedicado para administración, a parte de los puertos de red solicitados anteriormente. |
|
|
La propuesta debe incluir rieles para montaje en Rack. |
|
|
Carta de Autorización del Fabricante o Carta de Distribución del Representante Oficial de la marca en el país, autorizando al oferente a cotizar en el presente llamado. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ITEM 2 - Switches San
Con respecto al switch SAN, deberá ser totalmente compatible con los servidores y storage. Además, deberán cumplir como mínimo con los siguientes requisitos técnicos.
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: Uno (1) switch SAN con puertos 32Gbps FC activos con sus SFP correspondientes para la conexión a los 4(cuatro) puertos de cada controladora de los dos Storage. Todas las conexiones deberán ser con fibra óptica. |
|
|
Deberá contar con al menos 24 puertos de 32Gbps FC con sus respectivos SFP |
|
|
Deberá contemplar toda la conectividad redundante a las controladoras del Storage y a los Servidores. |
|
|
Deberá contar con al menos 2 fuentes de alimentación que operen a 50Hz 220VCA Hot Swap. |
|
|
Deberá Soportar dominios lógicos SAN |
|
|
Deberá soportar tipos de puertos F_Port, E_Port, M_Port, D_Port con 24 SFP ports. |
|
|
Deberá contar con Interfaz de administración de dispositivos de fabric. |
|
|
Deberá contar al menos con los siguientes Servicios de fabric: Nombre de servidor, notificación de cambio de estado registrado (registered state change notification - RSCN), servicios de login, zoning del nombre de servidor. |
|
|
Servicios de fabric por dominio lógico SAN |
|
|
Troncalización de dominios lógicos SAN |
|
|
Protocolo de autenticación de Diffie-Hellman Challenge Handshake (DHCHAP) |
|
|
Fabric Shortest Path First (FSPF) |
|
|
Asociación de Fabric para Fibre Channel |
|
|
Zoning estándar |
|
|
Seguridad de puerto |
|
|
Zoning avanzado |
|
|
Selección dinámica de caminos Dynamic Path Selection (DPS). |
|
|
Extended fabric |
|
|
Fabric-Device Management Interface (FDMI) |
|
|
Deberá soportar protocolo SNMP para el monitoreo remoto |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberán incluir todos los elementos (cables, patchcords, conectores, etc.), software, licencias y tareas necesarias para lo solicitado y garantizar el correcto funcionamiento. |
|
|
Certificados de calidad ISO 9000 o equivalente |
|
|
Catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Durante el periodo de garantía se deberán contemplar los cambios de partes y piezas contra desperfectos de fábrica |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ITEM 3 - STORAGE
El Storage deberá alojar toda la información de los contenedores o máquinas virtuales que se ejecutan en los servidores. La solución de storage deberá tener una capacidad adecuada a su función, y deberá ser capaz de crecer en capacidad de almacenamiento, hasta al menos 500 TB.
Mínimo requerido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/página) |
Cantidad: Uno(1). El equipo suministrado deberá ser de tecnología FC 32Gbps o superior. Los controladores y gabinetes de discos serán rackeables. Deberá soportar protocolo SNMP para el monitoreo remoto |
|
|
Deberá contar con (dos) controladores en modalidad activo/activo asimétrico tecnología FC de 32Gbps o superior. Diseño redundante de componentes activo/activo y que sean redundantes entre sí. Deberá ser administrada desde una interfaz única para su administración. Los controladores y gabinetes de discos serán rackeables de 19". El sistema de almacenamiento deberá contar con 99,999 de disponibilidad como mínimo |
|
|
Cada Controlador deberá tener al menos 4 (cuatro) interfaces FC de 32Gbps con sus SFP incluidos que deberán estar conectados a los switches SAN. |
|
|
Fuente de energía, sistema de ventilación y baterías de backup redundantes Hot Swap. |
|
|
Interconexión redundante entre controladores y gabinetes de disco. |
|
|
Las fuentes de poder de los equipos deberán operar a 220 VOLTS CA, 50 Hz, redundantes, Hot Plug. |
|
|
Los ventiladores deberán ser redundantes. |
|
|
Para añadir nuevos discos no será necesario bajar el sistema. Posibilidad de escalamiento en línea. |
|
|
Cada controladora debe incluir al menos 64GB de memoria caché para un total de 128GB por par de controladores, espejando las escrituras únicamente En caso de interrupción del fluido eléctrico, el equipo deberá contar con un mecanismo para realizar el destage (mover la información de cache a disco) que cuente con un mecanismo de protección de caché mediante baterías con el tiempo suficiente de respaldo, con el fin de proteger la integridad de la información hasta que se energice nuevamente el equipo. |
|
|
Deberá prever la capacidad necesaria para aplicar una configuración de RAID5 distribuido con protección de 1 spare. |
|
|
Deberá soportar RAID 1, 5 y 6 por hardware |
|
|
El tamaño del storage deberá ser de al menos 40 TB usables sin utilizar tecnologías de compresión o de duplicación para alcanzar dicha capacidad solicitada
|
|
|
El equipo deberá contar con discos SAS suficientes para lograr la totalidad de TB solicitados y con capacidad de crecimiento a futuro |
|
|
Deberá soportar la conexión de las siguientes plataformas: Red Hat Linux o MS Hyper-V o VMware. |
|
|
Aprovisionamiento dinámico: Deberá contar con la capacidad de Thin Provisioning para generar volúmenes de espacio virtual sobre el espacio físico que permita redimensionar el tamaño del volumen en demanda del crecimiento de la aplicación en el tiempo, en lugar de bloquear el espacio total requerido desde un principio y desperdiciar el espacio de disco que no está en uso. Debe ser configurable para el envío de notificaciones relacionadas con la utilización del espacio. Esta funcionalidad deberá entregarse para la máxima capacidad soportada por el equipo. |
|
|
El sistema de almacenamiento ofertado deberá incluir la funcionalidad de snapshots y clonados completamente licenciado para la máxima capacidad del almacenamiento ofertado. |
|
|
Se debe proveer el software de Multipath para el total de los servidores que serán conectados al sistema de almacenamiento. |
|
|
Debe incluirse el software de administración gráfica para el sistema de almacenamiento. El software deberá entregarse para la máxima capacidad soportada por el equipo. |
|
|
Deberán considerar incluidos todos los elementos (cables, patchcords, conectores, etc.), software, licencias y tareas necesarias para lo solicitado y garantizar el correcto funcionamiento. |
|
|
Certificados de calidad ISO 9000 o equivalente Catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ÍTEM 4 - Switches
Los switches serán utilizados para la conexión de todos los servidores, establecer troncales o para realizar una conexión punto a punto. Además los switches deberán estar stackeados.
Requisito |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: 2 (dos) unidades |
|
|
Deberá contar con al menos 24 puertos 1 Gigabit Ethernet instalados y al menos 4 (cuatro) SFP+ SR de 10G instalados para UPLINK. |
|
|
Deberá contar con al menos 2 fuentes de alimentación que operen a 50Hz 220VCA Hot Swap. |
|
|
Manejo de subinterfaces en puertos físicos y canales de puertos. |
|
|
Manejo de interfaces virtuales de switcheo. |
|
|
Manejo de listas de permisos de acceso en capa 2. |
|
|
Manejo de listas de permisos de acceso en capa 2 del tipo MAC address y tipo de protocolo. |
|
|
Manejo de listas de permisos de acceso en capa 3 del tipo IPv4, ICMP (Internet Control Message Protocol), TCP y UDP (User Datagram Protocol). |
|
|
Manejo de listas de permisos de acceso basadas en puertos. |
|
|
Manejo de ruteo estático. |
|
|
Soporte de 802.1s |
|
|
Soporte de 802.1w |
|
|
Compatibilidad con 802.1D. |
|
|
Soporte de instancias de MST (802.1s) |
|
|
Soporte de etiquetado de tramas para identificación de VLANs (802.1Q) |
|
|
Soporte de 10GE (802.3ae) |
|
|
Soporte de 802.3x |
|
|
Soporte mínimo de 3800 VLANs |
|
|
Soporte de OSPF |
|
|
Soporte de LACP (Link Aggregation Control Protocol) IEEE 802.3ad |
|
|
Manejo de IGMP (Internet Group Management Protocol) Snooping |
|
|
Clasificación de tráfico para calidad de servicio en capa 2 (IEEE 802.1p) |
|
|
Deberá contar con 6 colas de hardware por puerto |
|
|
Calidad de Servicio |
|
|
Configuración de calidad de servicio por puerto |
|
|
Manejo de DHCP (Dynamic Host Configuration Protocol) snooping |
|
|
Re-envío de DHCP. |
|
|
Deberá tener la capacidad de monitorear de forma remota mediante SNMP y permitiendo los queries de SNMP a través de la definición de direcciones IP autorizadas para realizar las consultas (v2c, v3) |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ÍTEM 5 - Equipos de seguridad perimetral (Firewall)
Los equipos de seguridad perimetral ofrecerán servicios avanzados de seguridad de red a los servicios.
Constituyen el punto de control por parte de MITIC, para establecer políticas y controlar el tráfico entrante y saliente.
Requisito |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: 2 (dos) unidades |
|
|
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red. |
|
|
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 3 (tres) años |
|
|
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico. |
|
|
Deberá contar con un Throughput Firewall de al menos 30 Gbps |
|
|
Deberá contar Threat Protection Throughput de al menos 7 Gbps |
|
|
Deberá contar con Intrusión Prevention Throughput de al menos 10Gpbs |
|
|
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Control de navegación, User-ID, Antivirus y Antispyware |
|
|
Deberá soportar como mínimo 150.000 nuevas conexiones por segundo IPv4 o IPv6 |
|
|
Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes y ser del tipo hotswap 100240VAC (5060Hz) |
|
|
Los equipos ofertados deberán de contar al menos 2 interfaces Ethernet 40Gb QSFP+ con sus QSFP+ tipo SR instalados |
|
|
Deberá contar con soporte mínimo de al menos 4 interfaces Ethernet 1Gb, 8 interfaces con 8 SFP de 1Gb de corto alcance tipo SR y al menos 2 interfaces SFP+ de 10G de corto alcance tipo SR para UPLINK. |
|
|
|
|
|
Los equipos ofertados deberá contar con 1 interfaz de red de 1 Gbps dedicada para administración |
|
|
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB |
|
|
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos |
|
|
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7 |
|
|
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante |
|
|
Soporte multicast PIM-SM (Protocol Independent Multicast - Sparse Mode); |
|
|
Soporte de 4094 VLAN Tags 802.1q |
|
|
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3 |
|
|
Deberá contar con la funcionalidad de DHCP Relays |
|
|
Deberá contar con soporte de DHCP Server |
|
|
Los equipos ofertados deberán soportar sub-interfaces Ethernet lógicas. |
|
|
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT) |
|
|
Los equipos ofertados deberán soportar NAT dinámico (Many-to-1) |
|
|
Los equipos ofertados deberán soportar NAT estático bidireccional 1-to-1 |
|
|
Soportar NAT de Origen y NAT de Destino simultáneamente |
|
|
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management), simultáneamente |
|
|
Los equipos ofertados deberán de contar con funcionalidades de seguridad contra anti-spoofing; |
|
|
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4 |
|
|
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3) |
|
|
Los equipos ofertados deberán de soportar OSPF graceful restart |
|
|
Deberá contar funcionalidad NAT64, |
|
|
Deberá contar con la funcionalidad de Identificación de usuarios a partir de LDAP/AD |
|
|
Deberá contar con reglas de seguridad contra DoS (Denial of Service) |
|
|
Deberá contar con desencripción SSL y SSH |
|
|
Deberá contar con QoS, DHCPv6 Relay |
|
|
Deberá contar con la funcionalidad Activo/Activo |
|
|
Deberá contar con la funcionalidad Activo/Pasivo |
|
|
Deberá contar con las funcionalidades de SNMP (Simple Network Management Protocol) y NTP (Network Time Protocol) |
|
|
Deberá contar con NTP autenticado |
|
|
Deberá contar con SYSLOG |
|
|
Deberá contar con Domain Name System (DNS) |
|
|
Deberá contar con control de aplicaciones |
|
|
Los dispositivos de seguridad deben tener la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente |
|
|
Modo Mirroring, para inspección vía puerto espejo del tráfico de datos de la red |
|
|
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación |
|
|
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas |
|
|
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
|
|
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo; |
|
|
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
|
|
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route): |
|
|
Sesiones TCP/IP |
|
|
Sesiones VPNs |
|
|
Políticas de Firewall |
|
|
Configuraciones de NATs |
|
|
Entradas de NATs |
|
|
Configuraciones de QoS |
|
|
Objetos de Red |
|
|
Certificados para desencripción |
|
|
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link. |
|
|
Los equipos ofertados deberán de soportar controles por zona de seguridad |
|
|
Los equipos ofertados deberán de soportar inspección de protocolos IPSec (IP Secure) |
|
|
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo |
|
|
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
|
|
Control de políticas, IPs, redes y zonas de seguridad. |
|
|
Control de políticas por País |
|
|
Control, inspección y desencripción de tráfico SSL por política para tráfico de entrada (Inbound) y Salida (Outbound) con capacidad mínima 600.000 de sesiones SSL (Secure Socket Layer) concurrentes |
|
|
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS (Transport Layer Security) 1.2 |
|
|
Debe desencriptar tráfico que use certificados ECC |
|
|
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo) |
|
|
Soporte a objetos y Reglas IPv6. |
|
|
Soporte a objetos y Reglas multicast. |
|
|
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo |
|
|
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, VoIP (Voice over IP), audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; |
|
|
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. |
|
|
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no |
|
|
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443. |
|
|
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
|
|
Deberá Actualizar la base de firmas de aplicaciones automáticamente. |
|
|
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD (Lightweight Directory Access Protocol / Active Directory); |
|
|
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos |
|
|
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
|
|
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware) |
|
|
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
|
|
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo |
|
|
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
|
|
Debe permitir el bloqueo de ataques dirigidos a vulnerabilidades. |
|
|
Deberá permitir el bloqueo de exploits conocidos |
|
|
Deberá incluir seguridad contra ataques de denegación de servicios. |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como Synflood |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como UDPfloof |
|
|
Deberá poseer firmas específicas para la mitigación de ataques DoS (Denial of Service) |
|
|
Deberá poseer firmas específicas para la mitigación de ataques buffer overflow; |
|
|
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3 |
|
|
Deberá identificar y bloquear comunicaciones generadas por botnets; |
|
|
Deberá registrar en la consola de monitoreo las siguientes informaciones sobre amenazas identificadas: |
|
|
Deberá permitir captura de paquetes (PCAP - Packet Capture) |
|
|
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos |
|
|
Los eventos deberán identificar el país de donde partió la amenaza |
|
|
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando: |
|
|
Usuarios |
|
|
Grupos de usuarios, |
|
|
Origen |
|
|
Destino |
|
|
Zonas de seguridad |
|
|
Deberá Soportar la creación de políticas de QoS por: |
|
|
Dirección de origen |
|
|
Dirección de destino |
|
|
por puertos |
|
|
por aplicaciones |
|
|
Ancho de Banda garantizado |
|
|
Ancho de Banda Máximo |
|
|
por cola de prioridad |
|
|
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados. |
|
|
Soportar VPN Site-to-Site y Client-To-Site |
|
|
Soportar IPSec VPN |
|
|
Soportar SSL VPN |
|
|
La VPN IPSec deberá soportar: |
|
|
DES y 3DES (triple Data Encryption Standard) |
|
|
Autenticación MD5 (Message Digest version 5) e SHA-1 (Secure Hash Algorithm) |
|
|
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14 |
|
|
Algoritmo Internet Key Exchange (IKEv1 & IKEv2) |
|
|
AES 128, 192 e 256 (Advanced Encryption Standard) |
|
|
Autenticación vía certificado IKE PKI (Public Key Infrastructure) |
|
|
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales. |
|
|
El log de una regla debe permitir registrar la conexión, enviar una alerta SNMP |
|
|
Debe proteger implementaciones de VoIP, soportando SIP (Session Initiation Protocol). |
|
|
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
|
|
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación: Lightweight Directory Access Protocol (LDAP) Servers, RADIUS (Remote Authentication Dial-in User Service), authenticated by trusted CAs. |
|
|
El Firewall Web debe tener la capacidad de identificar y bloquear herramientas de proxy bypass sobre protocolos estándar y no estándar (sin la necesidad de instalar un agente en los hosts o licencias adicionales). |
|
|
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario |
|
|
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
RECEPCIONES
En este apartado se describen los procesos de recepción de los Bienes y Servicios
Acta de Recepción de bienes: El Administrador del Contrato emitirá el Acta de Recepción Provisoria de Bienes una vez recepcionados los bienes Bienes.
Acta de Recepción Provisoria de la Solución: El Administrador del Contrato emitirá el Acta de Recepción Provisoria de la Solución una vez aprobados los Procedimientos de Pruebas de Aceptación en Sitio (SAT).
Acta de Recepción Definitiva: El Administrador del Contrato emitirá el Acta de Recepción Definitiva de la Solución a solicitud del Proveedor cuando no exista ningún pendiente ni observaciones con respecto a la solución provista.
FORMAS DE PAGO
La forma y condiciones de pago al Proveedor en virtud del Contrato serán las siguientes:
Forma de pago por los Bienes y Servicios de Montaje, Instalación y Puesta en Servicio del monto total del valor del contrato.
Las condiciones de pago al Proveedor en virtud del Contrato serán las siguientes:
1- Hasta el 20% (veinte por ciento) en concepto de Anticipo.
2- El 30% (treinta por ciento), contra Acta de Recepción Provisoria de Bienes.
3- El 50% (cincuenta por ciento) contra Acta de Recepción Definitiva.
Hito
|
Descripción
|
Responsable
|
Plazo
|
Orden de Inicio |
El inicio de dichas actividades se dará a partir de la emisión de una Orden de Inicio por parte de LA CONTRATANTE |
MITIC |
|
Presentación del Plan de Trabajo (SOW)contados a partir de la emisión de la Orden de Inicio.
|
Elaboración del Plan de Trabajo. |
Proveedor |
30 días corridos |
Ajustes y Aprobación del Plan de Trabajo,a partir de la entrega del Plan de Trabajo |
MITIC da el visto bueno al documento presentado. Esto no exime de responsabilidad al Proveedor. |
MITIC y Proveedor |
10 días corridos |
Entrega de Bienes, desde la aprobación del Plan de Trabajo. Emisión del Acta de Recepción Provisoria de Bienes.
|
Suministro de equipos en depósito del Proveedor. |
Proveedor |
150 días corridos |
Montaje, Instalación y puesta en servicio de la Solución, posterior a la emisión del Certificado de Recepción Provisoria de Bienes. |
Ejecución del Plan de Montaje, Instalación y puesta en servicio para Infraestructura y Conectividad. |
Proveedor |
60 días corridos |
Pruebas y Ajustes, posterior a la notificación, por parte del Proveedor al Administrador del Contrato, de la finalización del Montaje, Instalación y Puesta en Servicio de la Solución. Emisión del Acta de Recepción Provisoria de la Solución.
|
Ajustes y Ejecución del Protocolo de Pruebas de Aceptación (SAT). |
MITIC y Proveedor |
30 días corridos |
ACTIVIDADES |
Duración en Semanas | ||||||||||||||||||||||||||||||||||||||||||||
1 | ## | ## | ## | ## | 6 | ## | ## | ## | ## | 11 | ## | ## | ## | ## | 16 | ## | ## | ## | ## | 21 | ## | ## | ## | ## | 26 | ## | ## | ## | ## | 31 | ## | ## | ## | ## | 36 | ## | ## | ## | ## | 41 | ## | ## | |||
Orden de Inicio | |||||||||||||||||||||||||||||||||||||||||||||
Presentación y Aprobación del Plan de Trabajo | 40 días | ||||||||||||||||||||||||||||||||||||||||||||
Recepción de Bienes | 150 días | ||||||||||||||||||||||||||||||||||||||||||||
Montaje, Instalación y puesta en servicio de la Solución | 60 días | ||||||||||||||||||||||||||||||||||||||||||||
Pruebas y Ajustes | 30 días | ||||||||||||||||||||||||||||||||||||||||||||
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem | Código Catálogo | Descripción del Bien | Unidad de Medida | Presentación | Cantidad |
1 | 43211501-001 | Servidor | Unidad | UNIDAD | 2 |
2 | 43201410-006 | Switches para San | Unidad | UNIDAD | 1 |
3 | 43201802-001 | Storage Area Network/Almacenamiento | Unidad | UNIDAD | 1 |
4 | 43201410-9993 | Switch modular | Unidad | UNIDAD | 2 |
5 | 43222501-001 | Equipo de seguridad de red de firewall | Unidad | UNIDAD | 2 |
GENERALIDADES
Provisión de equipamiento, accesorios, soporte para la implementación en la modalidad llave en mano del Fortalecimiento de la infraestructura para Servicios del MITIC, y cumpla con los requisitos técnicos especificados en el presente pliego de bases y condiciones.
● Adquisición de servidores.
● Adquisición de Switches.
● Adquisición de Storage.
● Provisión de servicios de Instalación y Configuración.
Los suministros incluirán el equipamiento físico de cómputo, red, almacenamiento y todo el software necesario en modalidad llave en mano para el correcto funcionamiento de la solución. Además, se deberán incluir todos los suministros necesarios para la correcta instalación y puesta en operación de los equipos.
Para el caso de todos los equipos físicos se deberá incluir transporte, almacenamiento, pruebas, puesta en servicio y documentación de todo el Software y el Hardware de los equipos a ser suministrados.
SITE SURVEY PARA LA PRESENTACIÓN DE LAS OFERTAS.
El Oferente realizará, si así lo desea, los trabajos de visita a los sitios (site survey) necesarios previos a la presentación de su oferta, de modo a que la misma contemple todo lo requerido para lograr el desempeño garantizado de los equipos a ser provistos y que todo el suministro de bienes y/o servicios estén incluidos. Dicho Site Survey es realizado para que los Oferentes prevean todos los materiales y equipos necesarios con sus correspondientes adecuaciones físicas, eléctricas y civiles para ajustar la oferta a ser presentada. La no realización de la visita técnica in situ por parte del Oferente no le exime del cumplimiento de las especificaciones técnicas que deberán cumplir en caso de ser adjudicado. Este Site Survey será validado y coordinado previamente con el MITIC.
PLAN DE TRABAJO (SOW, por sus siglas en inglés, Statement Of Work)
El Proveedor Adjudicado deberá, en un plazo máximo de treinta (30) días calendario posteriores a la Orden de Inicio, presentar el Plan de Trabajo, de aquí en adelante SOW, documento donde deberá constar el detalle de los trabajos a ser realizados y la Lista de Equipos, Software y Materiales Principales a ser suministrados.
Con el SOW deberá presentar un desglose del Cronograma de las tareas a ser ejecutadas y el Proyecto de Ingeniería Definitiva.
El Administrador del Contrato por parte de MITIC deberá aprobar el SOW en un plazo de hasta diez (10) días corridos, contados a partir de la entrega del mismo.
En el caso de que el Administrador del Contrato no apruebe el Plan de Trabajo, el Proveedor tendrá un tiempo de diez (10) días corridos para su corrección.
En caso omisión de la aprobación en el plazo señalado, el Plan de Trabajo se dará por aprobado.
Únicamente con la aprobación del Plan de trabajo se podrá dar inicio al proceso de realización de los trabajos y a la provisión de los servicios. La elaboración y la aprobación de cualquier documentación previa a la aprobación del Plan de Trabajo quedarán bajo responsabilidad y riesgo del Proveedor.
El SOW deberá contener, más no limitarse, a los siguientes apartados:
a. Cronograma del proyecto
b. Aspectos del Plan de Trabajo (SoW)
- Descripción de Tareas
- Distribución del Trabajo, Prerrequisitos y Entregables
c. Plan de Entrega de Bienes
- Protocolo de Recepción de bienes.
d. Proyecto de Ingeniería Definitiva
- Especificación detallada de la Solución ofertada.
- Arquitectura de la solución ofertada.
e. Planes de Montaje, Instalación y Puesta en Servicio de los equipamientos de infraestructura
- Estrategia de Instalación y Puesta en Servicio
- División de Trabajo, Prerrequisitos y Entregables
- Procedimientos de Prueba de Aceptación en Sitio (SAT)
- Informes de trabajo y Pruebas
f. Planes de Instalación y Puesta en Servicio de de la Solución:
- Estrategia de Instalación y Puesta en Servicio
- División de Trabajo, Prerrequisitos y Entregables
- Procedimientos de Prueba de Aceptación en Sitio (SAT)
- Informes de trabajo y Pruebas
g. Servicio de Mantenimiento Preventivo y Correctivo
- Objetivos
- Definiciones
- Descripción de Asistencia y Servicios de Mant. Preventivo y Correctivo de la Solución.
h. Planes de Prueba en Sitio
- Protocolos de Prueba de la Solución.
ITEM 1 - SERVIDORES
Mínimo requerido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/página) |
Cantidad: Dos (2) Servidores standalone |
|
|
Rackeable de dimensión 2U como máximo. |
|
|
Dos (2) Procesadores instalados, cada uno de 8 núcleos o superior, 2.5 GHz de frecuencia base como mínimo y al menos 13.75 MB de memoria caché . |
|
|
256GB de memoria RAM instalados en módulos de 16GB DDR4 2933 MT/s como mínimo. El equipo debe contar con capacidad de albergar al menos 24 slots de memoria con crecimiento de hasta al menos 3 TB de RAM. |
|
|
Las memorias deberán contar como mínimo con protección tipo: ECC, Memory Mirroring. |
|
|
Al menos 3 (tres) discos duros del tipo SAS de 10K rpm de 960GB como mínimo. |
|
|
Controladora que soporte como mínimo arreglos tipo RAID 0/1/5. |
|
|
Al menos 2 slot PCI-Express . Opción de crecer o agregar un tercer Slot PCI-Express a futuro. |
|
|
Al menos 4 (cuatro) puertos de Red Gigabit Ethernet
Al menos 2(dos) puertos FC 32 Gbps SFP con su respectivo transceiver para la conexión a los switches SAN. |
|
|
1 puerto VGA y al menos 3puertos USB (al menos dos de ellos USB 3.0) |
|
|
Fuente de poder Redundantes (dos fuentes), reemplazables en caliente de 550 Watts como mínimo. Deben estar acompañados de cable power con toma tipo IEC C13-C14. |
|
|
El equipo debe contar con ventiladores en configuración redundante N+1 e intercambiables en caliente |
|
|
Microsoft Windows Server, Red Hat Enterprise Linux, SuSE Linux Enterprise Server, VMware. |
|
|
La herramienta de administración debe ser vía hardware (no se aceptará vía software o sistema operativo). |
|
|
Conjunto completo de funcionalidades, los cuales puedan ser utilizados en su instalación, administración y manejo, alerta y soporte remoto. |
|
|
El equipo deberá poder ser administrado y monitoreado por medio de una interfaz de administración. El equipo deberá contar con la habilidad de configurarse sin necesidad de alguna media como CD-ROM, DVD-ROM, USB, etc. |
|
|
El equipo debe contar con un puerto integrado dedicado para administración, a parte de los puertos de red solicitados anteriormente. |
|
|
La propuesta debe incluir rieles para montaje en Rack. |
|
|
Carta de Autorización del Fabricante o Carta de Distribución del Representante Oficial de la marca en el país, autorizando al oferente a cotizar en el presente llamado. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ITEM 2 - Switches San
Con respecto al switch SAN, deberá ser totalmente compatible con los servidores y storage. Además, deberán cumplir como mínimo con los siguientes requisitos técnicos.
Mínimo Exigido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: Uno (1) switch SAN con puertos 32Gbps FC activos con sus SFP correspondientes para la conexión a los 4(cuatro) puertos de cada controladora de los dos Storage. Todas las conexiones deberán ser con fibra óptica. |
|
|
Deberá contar con al menos 24 puertos de 32Gbps FC con sus respectivos SFP |
|
|
Deberá contemplar toda la conectividad redundante a las controladoras del Storage y a los Servidores. |
|
|
Deberá contar con al menos 2 fuentes de alimentación que operen a 50Hz 220VCA. |
|
|
Deberá Soportar dominios lógicos SAN |
|
|
Deberá soportar tipos de puertos F_Port, E_Port, M_Port, D_Port con 24 SFP ports. |
|
|
Deberá contar con Interfaz de administración de dispositivos de fabric. |
|
|
Deberá contar al menos con los siguientes Servicios de fabric: Nombre de servidor, notificación de cambio de estado registrado (registered state change notification - RSCN), servicios de login, zoning del nombre de servidor. |
|
|
Servicios de fabric por dominio lógico SAN |
|
|
Troncalización de dominios lógicos SAN |
|
|
Protocolo de autenticación de Diffie-Hellman Challenge Handshake (DHCHAP) |
|
|
Fabric Shortest Path First (FSPF) |
|
|
Asociación de Fabric para Fibre Channel |
|
|
Zoning estándar |
|
|
Seguridad de puerto |
|
|
Zoning avanzado |
|
|
Selección dinámica de caminos Dynamic Path Selection (DPS). |
|
|
Extended fabric |
|
|
Fabric-Device Management Interface (FDMI) |
|
|
Deberá soportar protocolo SNMP para el monitoreo remoto |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberán incluir todos los elementos (cables, patchcords, conectores, etc.), software, licencias y tareas necesarias para lo solicitado y garantizar el correcto funcionamiento. |
|
|
Certificados de calidad ISO 9000 o equivalente |
|
|
Catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Durante el periodo de garantía se deberán contemplar los cambios de partes y piezas contra desperfectos de fábrica |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ITEM 3 - STORAGE
El Storage deberá alojar toda la información de los contenedores o máquinas virtuales que se ejecutan en los servidores. La solución de storage deberá tener una capacidad adecuada a su función, y deberá ser capaz de crecer en capacidad de almacenamiento, hasta al menos 500 TB.
Mínimo requerido |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/página) |
Cantidad: Uno(1). El equipo suministrado deberá ser de tecnología FC 32Gbps o superior. Los controladores y gabinetes de discos serán rackeables. Deberá soportar protocolo SNMP para el monitoreo remoto |
|
|
Deberá contar con (dos) controladores en modalidad activo/activo asimétrico tecnología FC de 32Gbps o superior. Diseño redundante de componentes activo/activo y que sean redundantes entre sí. Deberá ser administrada desde una interfaz única para su administración. Los controladores y gabinetes de discos serán rackeables de 19". El sistema de almacenamiento deberá contar con 99,999 de disponibilidad como mínimo |
|
|
Cada Controlador deberá tener al menos 4 (cuatro) interfaces FC de 32Gbps con sus SFP incluidos que deberán estar conectados a los switches SAN. |
|
|
Fuente de energía, sistema de ventilación y baterías de backup redundantes Hot Swap. |
|
|
Interconexión redundante entre controladores y gabinetes de disco. |
|
|
Las fuentes de poder de los equipos deberán operar a 220 VOLTS CA, 50 Hz, redundantes, Hot Plug. |
|
|
Los ventiladores deberán ser redundantes. |
|
|
Para añadir nuevos discos no será necesario bajar el sistema. Posibilidad de escalamiento en línea. |
|
|
Cada controladora debe incluir al menos 64GB de memoria caché para un total de 128GB por par de controladores, espejando las escrituras únicamente En caso de interrupción del fluido eléctrico, el equipo deberá contar con un mecanismo para realizar el destage (mover la información de cache a disco) que cuente con un mecanismo de protección de caché mediante baterías con el tiempo suficiente de respaldo, con el fin de proteger la integridad de la información hasta que se energice nuevamente el equipo. |
|
|
Deberá prever la capacidad necesaria para aplicar una configuración de RAID5 distribuido con protección de 1 spare. |
|
|
Deberá soportar RAID 1, 5 y 6 por hardware |
|
|
El tamaño del storage deberá ser de al menos 40 TB usables sin utilizar tecnologías de compresión o de duplicación para alcanzar dicha capacidad solicitada
|
|
|
El equipo deberá contar con discos SAS suficientes para lograr la totalidad de TB solicitados y con capacidad de crecimiento a futuro |
|
|
Deberá soportar la conexión de las siguientes plataformas: Red Hat Linux o MS Hyper-V o VMware. |
|
|
Aprovisionamiento dinámico: Deberá contar con la capacidad de Thin Provisioning para generar volúmenes de espacio virtual sobre el espacio físico que permita redimensionar el tamaño del volumen en demanda del crecimiento de la aplicación en el tiempo, en lugar de bloquear el espacio total requerido desde un principio y desperdiciar el espacio de disco que no está en uso. Debe ser configurable para el envío de notificaciones relacionadas con la utilización del espacio. Esta funcionalidad deberá entregarse para la máxima capacidad soportada por el equipo. |
|
|
El sistema de almacenamiento ofertado deberá incluir la funcionalidad de snapshots y clonados completamente licenciado para la máxima capacidad del almacenamiento ofertado. |
|
|
Se debe proveer el software de Multipath para el total de los servidores que serán conectados al sistema de almacenamiento. |
|
|
Debe incluirse el software de administración gráfica para el sistema de almacenamiento. El software deberá entregarse para la máxima capacidad soportada por el equipo. |
|
|
Deberán considerar incluidos todos los elementos (cables, patchcords, conectores, etc.), software, licencias y tareas necesarias para lo solicitado y garantizar el correcto funcionamiento. |
|
|
Certificados de calidad ISO 9000 o equivalente Catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ÍTEM 4 - Switches
Los switches serán utilizados para la conexión de todos los servidores, establecer troncales o para realizar una conexión punto a punto. Además los switches deberán estar stackeados.
Requisito |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: 2 (dos) unidades |
|
|
Deberá contar con al menos 24 puertos 1 Gigabit Ethernet instalados y al menos 4 (cuatro) SFP+ SR de 10G instalados para UPLINK. |
|
|
Deberá contar con al menos 2 fuentes de alimentación que operen a 50Hz 220VCA. |
|
|
Manejo de subinterfaces en puertos físicos y canales de puertos. |
|
|
Manejo de interfaces virtuales de switcheo. |
|
|
Manejo de listas de permisos de acceso en capa 2. |
|
|
Manejo de listas de permisos de acceso en capa 2 del tipo MAC address y tipo de protocolo.(Opcional). |
|
|
Manejo de listas de permisos de acceso en capa 3 del tipo IPv4, ICMP (Internet Control Message Protocol), TCP y UDP (User Datagram Protocol). |
|
|
Manejo de listas de permisos de acceso basadas en puertos. |
|
|
Manejo de ruteo estático. |
|
|
Soporte de 802.1s |
|
|
Soporte de 802.1w |
|
|
Compatibilidad con 802.1D. |
|
|
Soporte de instancias de MST (802.1s) |
|
|
Soporte de etiquetado de tramas para identificación de VLANs (802.1Q) |
|
|
Soporte de 10GE (802.3ae) |
|
|
Soporte de 802.3x |
|
|
Soporte mínimo de 3800 VLANs |
|
|
Soporte de OSPF |
|
|
Soporte de LACP (Link Aggregation Control Protocol) IEEE 802.3ad |
|
|
Manejo de IGMP (Internet Group Management Protocol) Snooping |
|
|
Clasificación de tráfico para calidad de servicio en capa 2 (IEEE 802.1p) |
|
|
Deberá contar con 6 colas de hardware por puerto |
|
|
Calidad de Servicio |
|
|
Configuración de calidad de servicio por puerto |
|
|
Manejo de DHCP (Dynamic Host Configuration Protocol) snooping |
|
|
Re-envío de DHCP. |
|
|
Deberá tener la capacidad de monitorear de forma remota mediante SNMP y permitiendo los queries de SNMP a través de la definición de direcciones IP autorizadas para realizar las consultas (v2c, v3) |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ÍTEM 5 - Equipos de seguridad perimetral (Firewall)
Los equipos de seguridad perimetral ofrecerán servicios avanzados de seguridad de red a los servicios.
Constituyen el punto de control por parte de MITIC, para establecer políticas y controlar el tráfico entrante y saliente.
Requisito |
El bien ofertado cumple con las especificaciones requeridas (SI/NO) |
Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: 2 (dos) unidades |
|
|
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red. |
|
|
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 3 (tres) años |
|
|
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico. |
|
|
Deberá contar con un Throughput Firewall de al menos 30 Gbps |
|
|
Deberá contar Threat Protection Throughput de al menos 7 Gbps |
|
|
Deberá contar con Intrusión Prevention Throughput de al menos 10Gpbs |
|
|
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Control de navegación, User-ID, Antivirus y Antispyware |
|
|
Deberá soportar como mínimo 150.000 nuevas conexiones por segundo IPv4 o IPv6 |
|
|
Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes y ser del tipo hotswap 100240VAC (5060Hz) |
|
|
Los equipos ofertados deberán de contar al menos 2 interfaces Ethernet 40Gb QSFP+ con sus QSFP+ tipo SR instalados |
|
|
Deberá contar con soporte mínimo de al menos 4 interfaces Ethernet 1Gb, 8 interfaces con 8 SFP de 1Gb de corto alcance tipo SR y al menos 2 interfaces SFP+ de 10G de corto alcance tipo SR para UPLINK. |
|
|
|
|
|
Los equipos ofertados deberá contar con 1 interfaz de red de 1 Gbps dedicada para administración |
|
|
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB |
|
|
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos |
|
|
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7 |
|
|
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante |
|
|
Soporte multicast PIM-SM (Protocol Independent Multicast - Sparse Mode); |
|
|
Soporte de 4094 VLAN Tags 802.1q |
|
|
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3 |
|
|
Deberá contar con la funcionalidad de DHCP Relays |
|
|
Deberá contar con soporte de DHCP Server |
|
|
Los equipos ofertados deberán soportar sub-interfaces Ethernet lógicas. |
|
|
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT) |
|
|
Los equipos ofertados deberán soportar NAT dinámico (Many-to-1) |
|
|
Los equipos ofertados deberán soportar NAT estático bidireccional 1-to-1 |
|
|
Soportar NAT de Origen y NAT de Destino simultáneamente |
|
|
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management), simultáneamente |
|
|
Los equipos ofertados deberán de contar con funcionalidades de seguridad contra anti-spoofing; |
|
|
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4 |
|
|
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3) |
|
|
Los equipos ofertados deberán de soportar OSPF graceful restart |
|
|
Deberá contar funcionalidad NAT64, |
|
|
Deberá contar con la funcionalidad de Identificación de usuarios a partir de LDAP/AD |
|
|
Deberá contar con reglas de seguridad contra DoS (Denial of Service) |
|
|
Deberá contar con desencripción SSL y SSH |
|
|
Deberá contar con QoS, DHCPv6 Relay |
|
|
Deberá contar con la funcionalidad Activo/Activo |
|
|
Deberá contar con la funcionalidad Activo/Pasivo |
|
|
Deberá contar con las funcionalidades de SNMP (Simple Network Management Protocol) y NTP (Network Time Protocol) |
|
|
Deberá contar con NTP autenticado |
|
|
Deberá contar con SYSLOG |
|
|
Deberá contar con Domain Name System (DNS) |
|
|
Deberá contar con control de aplicaciones |
|
|
Los dispositivos de seguridad deben tener la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente |
|
|
Modo Mirroring, para inspección vía puerto espejo del tráfico de datos de la red |
|
|
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación |
|
|
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas |
|
|
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
|
|
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo; |
|
|
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
|
|
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route): |
|
|
Sesiones TCP/IP |
|
|
Sesiones VPNs |
|
|
Políticas de Firewall |
|
|
Configuraciones de NATs |
|
|
Entradas de NATs |
|
|
Configuraciones de QoS |
|
|
Objetos de Red |
|
|
Certificados para desencripción |
|
|
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link. |
|
|
Los equipos ofertados deberán de soportar controles por zona de seguridad |
|
|
Los equipos ofertados deberán de soportar inspección de protocolos IPSec (IP Secure) |
|
|
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo |
|
|
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
|
|
Control de políticas, IPs, redes y zonas de seguridad. |
|
|
Control de políticas por País |
|
|
Control, inspección y desencripción de tráfico SSL por política para tráfico de entrada (Inbound) y Salida (Outbound) con capacidad mínima 600.000 de sesiones SSL (Secure Socket Layer) concurrentes |
|
|
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS (Transport Layer Security) 1.2 |
|
|
Debe desencriptar tráfico que use certificados ECC |
|
|
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo) |
|
|
Soporte a objetos y Reglas IPv6. |
|
|
Soporte a objetos y Reglas multicast. |
|
|
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo |
|
|
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, VoIP (Voice over IP), audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; |
|
|
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. |
|
|
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no |
|
|
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443. |
|
|
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
|
|
Deberá Actualizar la base de firmas de aplicaciones automáticamente. |
|
|
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD (Lightweight Directory Access Protocol / Active Directory); |
|
|
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos |
|
|
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
|
|
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware) |
|
|
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
|
|
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo |
|
|
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
|
|
Debe permitir el bloqueo de ataques dirigidos a vulnerabilidades. |
|
|
Deberá permitir el bloqueo de exploits conocidos |
|
|
Deberá incluir seguridad contra ataques de denegación de servicios. |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como Synflood |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como UDPfloof |
|
|
Deberá poseer firmas específicas para la mitigación de ataques DoS (Denial of Service) |
|
|
Deberá poseer firmas específicas para la mitigación de ataques buffer overflow; |
|
|
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3 |
|
|
Deberá identificar y bloquear comunicaciones generadas por botnets; |
|
|
Deberá registrar en la consola de monitoreo las siguientes informaciones sobre amenazas identificadas: |
|
|
Deberá permitir captura de paquetes (PCAP - Packet Capture) |
|
|
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos |
|
|
Los eventos deberán identificar el país de donde partió la amenaza |
|
|
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando: |
|
|
Usuarios |
|
|
Grupos de usuarios, |
|
|
Origen |
|
|
Destino |
|
|
Zonas de seguridad |
|
|
Deberá Soportar la creación de políticas de QoS por: |
|
|
Dirección de origen |
|
|
Dirección de destino |
|
|
por puertos |
|
|
por aplicaciones |
|
|
Ancho de Banda garantizado |
|
|
Ancho de Banda Máximo |
|
|
por cola de prioridad |
|
|
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados. |
|
|
Soportar VPN Site-to-Site y Client-To-Site |
|
|
Soportar IPSec VPN |
|
|
Soportar SSL VPN |
|
|
La VPN IPSec deberá soportar: |
|
|
DES y 3DES (triple Data Encryption Standard) |
|
|
Autenticación MD5 (Message Digest version 5) e SHA-1 (Secure Hash Algorithm) |
|
|
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14 |
|
|
Algoritmo Internet Key Exchange (IKEv1 & IKEv2) |
|
|
AES 128, 192 e 256 (Advanced Encryption Standard) |
|
|
Autenticación vía certificado IKE PKI (Public Key Infrastructure) |
|
|
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales. |
|
|
El log de una regla debe permitir registrar la conexión, enviar una alerta SNMP |
|
|
Debe proteger implementaciones de VoIP, soportando SIP (Session Initiation Protocol). |
|
|
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
|
|
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación: Lightweight Directory Access Protocol (LDAP) Servers, RADIUS (Remote Authentication Dial-in User Service), authenticated by trusted CAs. |
|
|
El Firewall Web debe tener la capacidad de identificar y bloquear herramientas de proxy bypass sobre protocolos estándar y no estándar (sin la necesidad de instalar un agente en los hosts o licencias adicionales). |
|
|
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario |
|
|
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
RECEPCIONES
En este apartado se describen los procesos de recepción de los Bienes y Servicios
Acta de Recepción de bienes: El Administrador del Contrato emitirá el Acta de Recepción Provisoria de Bienes una vez recepcionados los bienes Bienes.
Acta de Recepción Provisoria de la Solución: El Administrador del Contrato emitirá el Acta de Recepción Provisoria de la Solución una vez aprobados los Procedimientos de Pruebas de Aceptación en Sitio (SAT).
Acta de Recepción Definitiva: El Administrador del Contrato emitirá el Acta de Recepción Definitiva de la Solución a solicitud del Proveedor cuando no exista ningún pendiente ni observaciones con respecto a la solución provista.
FORMAS DE PAGO
La forma y condiciones de pago al Proveedor en virtud del Contrato serán las siguientes:
Forma de pago por los Bienes y Servicios de Montaje, Instalación y Puesta en Servicio del monto total del valor del contrato.
Las condiciones de pago al Proveedor en virtud del Contrato serán las siguientes:
1- Hasta el 20% (veinte por ciento) en concepto de Anticipo.
2- El 30% (treinta por ciento), contra Acta de Recepción Provisoria de Bienes.
3- El 50% (cincuenta por ciento) contra Acta de Recepción Definitiva.
Hito
|
Descripción
|
Responsable
|
Plazo
|
Orden de Inicio |
El inicio de dichas actividades se dará a partir de la emisión de una Orden de Inicio por parte de LA CONTRATANTE |
MITIC |
|
Presentación del Plan de Trabajo (SOW)contados a partir de la emisión de la Orden de Inicio.
|
Elaboración del Plan de Trabajo. |
Proveedor |
30 días corridos |
Ajustes y Aprobación del Plan de Trabajo,a partir de la entrega del Plan de Trabajo |
MITIC da el visto bueno al documento presentado. Esto no exime de responsabilidad al Proveedor. |
MITIC y Proveedor |
10 días corridos |
Entrega de Bienes, desde la aprobación del Plan de Trabajo. Emisión del Acta de Recepción Provisoria de Bienes.
|
Suministro de equipos en depósito del Proveedor. |
Proveedor |
150 días corridos |
Montaje, Instalación y puesta en servicio de la Solución, posterior a la emisión del Certificado de Recepción Provisoria de Bienes. |
Ejecución del Plan de Montaje, Instalación y puesta en servicio para Infraestructura y Conectividad. |
Proveedor |
60 días corridos |
Pruebas y Ajustes, posterior a la notificación, por parte del Proveedor al Administrador del Contrato, de la finalización del Montaje, Instalación y Puesta en Servicio de la Solución. Emisión del Acta de Recepción Provisoria de la Solución.
|
Ajustes y Ejecución del Protocolo de Pruebas de Aceptación (SAT). |
MITIC y Proveedor |
30 días corridos |
ACTIVIDADES |
Duración en Semanas | ||||||||||||||||||||||||||||||||||||||||||||
1 | ## | ## | ## | ## | 6 | ## | ## | ## | ## | 11 | ## | ## | ## | ## | 16 | ## | ## | ## | ## | 21 | ## | ## | ## | ## | 26 | ## | ## | ## | ## | 31 | ## | ## | ## | ## | 36 | ## | ## | ## | ## | 41 | ## | ## | |||
Orden de Inicio | |||||||||||||||||||||||||||||||||||||||||||||
Presentación y Aprobación del Plan de Trabajo | 40 días | ||||||||||||||||||||||||||||||||||||||||||||
Recepción de Bienes | 150 días | ||||||||||||||||||||||||||||||||||||||||||||
Montaje, Instalación y puesta en servicio de la Solución | 60 días | ||||||||||||||||||||||||||||||||||||||||||||
Pruebas y Ajustes | 30 días | ||||||||||||||||||||||||||||||||||||||||||||
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
Ítem | Código Catálogo | Descripción del Bien | Unidad de Medida | Presentación | Cantidad |
1 | 43211501-001 | Servidor | Unidad | UNIDAD | 2 |
2 | 43201410-006 | Switches para San | Unidad | UNIDAD | 1 |
3 | 43201802-001 | Storage Area Network/Almacenamiento | Unidad | UNIDAD | 1 |
4 | 43201410-9993 | Switch modular | Unidad | UNIDAD | 2 |
5 | 43222501-001 | Equipo de seguridad de red de firewall | Unidad | UNIDAD | 2 |
GENERALIDADES
Provisión de equipamiento, accesorios, soporte para la implementación en la modalidad llave en mano del Fortalecimiento de la infraestructura para Servicios del MITIC, y cumpla con los requisitos técnicos especificados en el presente pliego de bases y condiciones.
● Adquisición de servidores.
● Adquisición de Switches.
● Adquisición de Storage.
● Provisión de servicios de Instalación y Configuración.
Los suministros incluirán el equipamiento físico de cómputo, red, almacenamiento y todo el software necesario en modalidad llave en mano para el correcto funcionamiento de la solución. Además, se deberán incluir todos los suministros necesarios para la correcta instalación y puesta en operación de los equipos.
Para el caso de todos los equipos físicos se deberá incluir transporte, almacenamiento, pruebas, puesta en servicio y documentación de todo el Software y el Hardware de los equipos a ser suministrados.
SITE SURVEY PARA LA PRESENTACIÓN DE LAS OFERTAS.
El Oferente realizará, si así lo desea, los trabajos de visita a los sitios (site survey) necesarios previos a la presentación de su oferta, de modo a que la misma contemple todo lo requerido para lograr el desempeño garantizado de los equipos a ser provistos y que todo el suministro de bienes y/o servicios estén incluidos. Dicho Site Survey es realizado para que los Oferentes prevean todos los materiales y equipos necesarios con sus correspondientes adecuaciones físicas, eléctricas y civiles para ajustar la oferta a ser presentada. La no realización de la visita técnica in situ por parte del Oferente no le exime del cumplimiento de las especificaciones técnicas que deberán cumplir en caso de ser adjudicado. Este Site Survey será validado y coordinado previamente con el MITIC.
PLAN DE TRABAJO (SOW, por sus siglas en inglés, Statement Of Work)
El Proveedor Adjudicado deberá, en un plazo máximo de treinta (30) días calendario posteriores a la Orden de Inicio, presentar el Plan de Trabajo, de aquí en adelante SOW, documento donde deberá constar el detalle de los trabajos a ser realizados y la Lista de Equipos, Software y Materiales Principales a ser suministrados.
Con el SOW deberá presentar un desglose del Cronograma de las tareas a ser ejecutadas y el Proyecto de Ingeniería Definitiva.
El Administrador del Contrato por parte de MITIC deberá aprobar el SOW en un plazo de hasta diez (10) días corridos, contados a partir de la entrega del mismo.
En el caso de que el Administrador del Contrato no apruebe el Plan de Trabajo, el Proveedor tendrá un tiempo de diez (10) días corridos para su corrección.
En caso omisión de la aprobación en el plazo señalado, el Plan de Trabajo se dará por aprobado.
Únicamente con la aprobación del Plan de trabajo se podrá dar inicio al proceso de realización de los trabajos y a la provisión de los servicios. La elaboración y la aprobación de cualquier documentación previa a la aprobación del Plan de Trabajo quedarán bajo responsabilidad y riesgo del Proveedor.
El SOW deberá contener, más no limitarse, a los siguientes apartados:
a. Cronograma del proyecto
b. Aspectos del Plan de Trabajo (SoW)
- Descripción de Tareas
- Distribución del Trabajo, Prerrequisitos y Entregables
c. Plan de Entrega de Bienes
- Protocolo de Recepción de bienes.
d. Proyecto de Ingeniería Definitiva
- Especificación detallada de la Solución ofertada.
- Arquitectura de la solución ofertada.
e. Planes de Montaje, Instalación y Puesta en Servicio de los equipamientos de infraestructura
- Estrategia de Instalación y Puesta en Servicio
- División de Trabajo, Prerrequisitos y Entregables
- Procedimientos de Prueba de Aceptación en Sitio (SAT)
- Informes de trabajo y Pruebas
f. Planes de Instalación y Puesta en Servicio de de la Solución:
- Estrategia de Instalación y Puesta en Servicio
- División de Trabajo, Prerrequisitos y Entregables
- Procedimientos de Prueba de Aceptación en Sitio (SAT)
- Informes de trabajo y Pruebas
g. Servicio de Mantenimiento Preventivo y Correctivo
- Objetivos
- Definiciones
- Descripción de Asistencia y Servicios de Mant. Preventivo y Correctivo de la Solución.
h. Planes de Prueba en Sitio
- Protocolos de Prueba de la Solución.
ITEM 1 - SERVIDORES
Mínimo requerido | El bien ofertado cumple con las especificaciones requeridas (SI/NO) | Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/página) |
Cantidad: Dos (2) Servidores standalone |
|
|
Rackeable de dimensión 2U como máximo. |
|
|
Dos (2) Procesadores instalados, cada uno de 8 núcleos o superior, 2.5 GHz de frecuencia base como mínimo y al menos 13.75 MB de memoria caché . |
|
|
256GB de memoria RAM instalados en módulos de 16GB DDR4 2933 MT/s como mínimo. El equipo debe contar con capacidad de albergar al menos 24 slots de memoria con crecimiento de hasta al menos 3 TB de RAM. |
|
|
Las memorias deberán contar como mínimo con protección tipo: ECC, Memory Mirroring. |
|
|
Al menos 3 (tres) discos duros del tipo SAS de 10K rpm de 960GB como mínimo. |
|
|
Controladora que soporte como mínimo arreglos tipo RAID 0/1/5. |
|
|
Al menos 2 slot PCI-Express . Opción de crecer o agregar un tercer Slot PCI-Express a futuro. |
|
|
Al menos 4 (cuatro) puertos de Red Gigabit Ethernet
Al menos 2(dos) puertos FC 32 Gbps SFP con su respectivo transceiver para la conexión a los switches SAN. |
|
|
1 puerto VGA y al menos 3puertos USB (al menos dos de ellos USB 3.0) |
|
|
Fuente de poder Redundantes (dos fuentes), reemplazables en caliente de 550 Watts como mínimo. Deben estar acompañados de cable power con toma tipo IEC C13-C14. |
|
|
El equipo debe contar con ventiladores en configuración redundante N+1 e intercambiables en caliente |
|
|
Microsoft Windows Server, Red Hat Enterprise Linux, SuSE Linux Enterprise Server, VMware. |
|
|
La herramienta de administración debe ser vía hardware (no se aceptará vía software o sistema operativo). |
|
|
Conjunto completo de funcionalidades, los cuales puedan ser utilizados en su instalación, administración y manejo, alerta y soporte remoto. |
|
|
El equipo deberá poder ser administrado y monitoreado por medio de una interfaz de administración. El equipo deberá contar con la habilidad de configurarse sin necesidad de alguna media como CD-ROM, DVD-ROM, USB, etc. |
|
|
El equipo debe contar con un puerto integrado dedicado para administración, a parte de los puertos de red solicitados anteriormente. |
|
|
La propuesta debe incluir rieles para montaje en Rack. |
|
|
Carta de Autorización del Fabricante o Carta de Distribución del Representante Oficial de la marca en el país, autorizando al oferente a cotizar en el presente llamado. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ITEM 2 - Switches San
Con respecto al switch SAN, deberá ser totalmente compatible con los servidores y storage. Además, deberán cumplir como mínimo con los siguientes requisitos técnicos.
Mínimo Exigido | El bien ofertado cumple con las especificaciones requeridas (SI/NO) | Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: Uno (1) switch SAN con puertos 32Gbps FC activos con sus SFP correspondientes para la conexión a los 4(cuatro) puertos de cada controladora de los dos Storage. Todas las conexiones deberán ser con fibra óptica. |
|
|
Deberá contar con al menos 24 puertos de 32Gbps FC con sus respectivos SFP |
|
|
Deberá contemplar toda la conectividad redundante a las controladoras del Storage y a los Servidores. |
|
|
|
|
|
Deberá Soportar dominios lógicos SAN |
|
|
Deberá soportar tipos de puertos F_Port, E_Port, M_Port, D_Port con 24 SFP ports. |
|
|
Deberá contar con Interfaz de administración de dispositivos de fabric. |
|
|
Deberá contar al menos con los siguientes Servicios de fabric: Nombre de servidor, notificación de cambio de estado registrado (registered state change notification - RSCN), servicios de login, zoning del nombre de servidor. |
|
|
Servicios de fabric por dominio lógico SAN |
|
|
Troncalización de dominios lógicos SAN |
|
|
Protocolo de autenticación de Diffie-Hellman Challenge Handshake (DHCHAP) |
|
|
Fabric Shortest Path First (FSPF) |
|
|
Asociación de Fabric para Fibre Channel |
|
|
Zoning estándar |
|
|
Seguridad de puerto |
|
|
Zoning avanzado |
|
|
Selección dinámica de caminos Dynamic Path Selection (DPS). |
|
|
Extended fabric |
|
|
Fabric-Device Management Interface (FDMI) |
|
|
Deberá soportar protocolo SNMP para el monitoreo remoto |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberán incluir todos los elementos (cables, patchcords, conectores, etc.), software, licencias y tareas necesarias para lo solicitado y garantizar el correcto funcionamiento. |
|
|
Certificados de calidad ISO 9000 o equivalente |
|
|
Catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Durante el periodo de garantía se deberán contemplar los cambios de partes y piezas contra desperfectos de fábrica |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ITEM 3 - STORAGE
El Storage deberá alojar toda la información de los contenedores o máquinas virtuales que se ejecutan en los servidores. La solución de storage deberá tener una capacidad adecuada a su función, y deberá ser capaz de crecer en capacidad de almacenamiento, hasta al menos 500 TB.
Mínimo requerido | El bien ofertado cumple con las especificaciones requeridas (SI/NO) | Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/página) |
Cantidad: Uno(1). El equipo suministrado deberá ser de tecnología FC 32Gbps o superior. Los controladores y gabinetes de discos serán rackeables. Deberá soportar protocolo SNMP para el monitoreo remoto |
|
|
Deberá contar con (dos) controladores en modalidad activo/activo asimétrico tecnología FC de 32Gbps o superior. Diseño redundante de componentes activo/activo y que sean redundantes entre sí. Deberá ser administrada desde una interfaz única para su administración. Los controladores y gabinetes de discos serán rackeables de 19". El sistema de almacenamiento deberá contar con 99,999 de disponibilidad como mínimo |
|
|
Cada Controlador deberá tener al menos 4 (cuatro) interfaces FC de 32Gbps con sus SFP incluidos que deberán estar conectados a los switches SAN. |
|
|
Fuente de energía, sistema de ventilación y baterías de backup redundantes Hot Swap. |
|
|
Interconexión redundante entre controladores y gabinetes de disco. |
|
|
Las fuentes de poder de los equipos deberán operar a 220 VOLTS CA, 50 Hz, redundantes, Hot Plug. |
|
|
Los ventiladores deberán ser redundantes. |
|
|
Para añadir nuevos discos no será necesario bajar el sistema. Posibilidad de escalamiento en línea. |
|
|
Cada controladora debe incluir al menos 64GB de memoria caché para un total de 128GB por par de controladores, espejando las escrituras únicamente En caso de interrupción del fluido eléctrico, el equipo deberá contar con un mecanismo para realizar el destage (mover la información de cache a disco) que cuente con un mecanismo de protección de caché mediante baterías con el tiempo suficiente de respaldo, con el fin de proteger la integridad de la información hasta que se energice nuevamente el equipo. |
|
|
Deberá prever la capacidad necesaria para aplicar una configuración de RAID5 distribuido con protección de 1 spare. |
|
|
Deberá soportar RAID 1, 5 y 6 por hardware |
|
|
El tamaño del storage deberá ser de al menos 40 TB usables sin utilizar tecnologías de compresión o de duplicación para alcanzar dicha capacidad solicitada
|
|
|
El equipo deberá contar con discos SAS suficientes para lograr la totalidad de TB solicitados y con capacidad de crecimiento a futuro |
|
|
Deberá soportar la conexión de las siguientes plataformas: Red Hat Linux o MS Hyper-V o VMware. |
|
|
Aprovisionamiento dinámico: Deberá contar con la capacidad de Thin Provisioning para generar volúmenes de espacio virtual sobre el espacio físico que permita redimensionar el tamaño del volumen en demanda del crecimiento de la aplicación en el tiempo, en lugar de bloquear el espacio total requerido desde un principio y desperdiciar el espacio de disco que no está en uso. Debe ser configurable para el envío de notificaciones relacionadas con la utilización del espacio. Esta funcionalidad deberá entregarse para la máxima capacidad soportada por el equipo. |
|
|
El sistema de almacenamiento ofertado deberá incluir la funcionalidad de snapshots y clonados completamente licenciado para la máxima capacidad del almacenamiento ofertado. |
|
|
Se debe proveer el software de Multipath para el total de los servidores que serán conectados al sistema de almacenamiento. |
|
|
Debe incluirse el software de administración gráfica para el sistema de almacenamiento. El software deberá entregarse para la máxima capacidad soportada por el equipo. |
|
|
Deberán considerar incluidos todos los elementos (cables, patchcords, conectores, etc.), software, licencias y tareas necesarias para lo solicitado y garantizar el correcto funcionamiento. |
|
|
Certificados de calidad ISO 9000 o equivalente Catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ÍTEM 4 - Switches
Los switches serán utilizados para la conexión de todos los servidores, establecer troncales o para realizar una conexión punto a punto. Además los switches deberán estar stackeados.
Requisito | El bien ofertado cumple con las especificaciones requeridas (SI/NO) | Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: 2 (dos) unidades |
|
|
Deberá contar con al menos 24 puertos 1 Gigabit Ethernet instalados y al menos 4 (cuatro) SFP+ SR de 10G instalados para UPLINK. |
|
|
|
|
|
Manejo de subinterfaces en puertos físicos y canales de puertos. |
|
|
Manejo de interfaces virtuales de switcheo. |
|
|
Manejo de listas de permisos de acceso en capa 2. |
|
|
|
|
|
Manejo de listas de permisos de acceso en capa 3 del tipo IPv4, ICMP (Internet Control Message Protocol), TCP y UDP (User Datagram Protocol). |
|
|
Manejo de listas de permisos de acceso basadas en puertos. |
|
|
Manejo de ruteo estático. |
|
|
Soporte de 802.1s |
|
|
Soporte de 802.1w |
|
|
Compatibilidad con 802.1D. |
|
|
Soporte de instancias de MST (802.1s) |
|
|
Soporte de etiquetado de tramas para identificación de VLANs (802.1Q) |
|
|
Soporte de 10GE (802.3ae) |
|
|
Soporte de 802.3x |
|
|
Soporte mínimo de 3800 VLANs |
|
|
Soporte de OSPF |
|
|
Soporte de LACP (Link Aggregation Control Protocol) IEEE 802.3ad |
|
|
Manejo de IGMP (Internet Group Management Protocol) Snooping |
|
|
Clasificación de tráfico para calidad de servicio en capa 2 (IEEE 802.1p) |
|
|
Deberá contar con 6 colas de hardware por puerto |
|
|
Calidad de Servicio |
|
|
Configuración de calidad de servicio por puerto |
|
|
Manejo de DHCP (Dynamic Host Configuration Protocol) snooping |
|
|
Re-envío de DHCP. |
|
|
Deberá tener la capacidad de monitorear de forma remota mediante SNMP y permitiendo los queries de SNMP a través de la definición de direcciones IP autorizadas para realizar las consultas (v2c, v3) |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
|
ÍTEM 5 - Equipos de seguridad perimetral (Firewall)
Los equipos de seguridad perimetral ofrecerán servicios avanzados de seguridad de red a los servicios.
Constituyen el punto de control por parte de MITIC, para establecer políticas y controlar el tráfico entrante y saliente.
Requisito | El bien ofertado cumple con las especificaciones requeridas (SI/NO) | Indicar taxativa y detalladamente el cumplimiento de lo Ofertado. Incluir Referencia (Documento/Sección/ Ítem/pagina) |
Cantidad: 2 (dos) unidades |
|
|
La solución ofertada deberá tener la característica de soportar alta disponibilidad y ser tolerante a fallos sin interrupción de los servicios de red. |
|
|
La validez de las Licencias como del soporte de fábrica de la solución tendrá una vigencia de 3 (tres) años |
|
|
El equipo ofertado debe ser una plataforma de hardware de propósito específico denominado appliance. No serán admitidos servidores genéricos con un sistema de seguridad virtualizado o instalado sobre este servidor genérico. |
|
|
Deberá contar con un Throughput Firewall de al menos 30 Gbps |
|
|
Deberá contar Threat Protection Throughput de al menos 7 Gbps |
|
|
Deberá contar con Intrusión Prevention Throughput de al menos 10Gpbs |
|
|
Deberá contar con la funcionalidad de control de aplicaciones (AVC), Intrusion Prevention System (IPS), Control de navegación, User-ID, Antivirus y Antispyware |
|
|
Deberá soportar como mínimo 150.000 nuevas conexiones por segundo IPv4 o IPv6 |
|
|
Por razones de eficiencia de uso de energía, los equipos deberán contar con fuente de energía redundantes y ser del tipo hotswap 100240VAC (5060Hz) |
|
|
Los equipos ofertados deberán de contar al menos 2 interfaces Ethernet 40Gb QSFP+ con sus QSFP+ tipo SR instalados |
|
|
Deberá contar con soporte mínimo de al menos 4 interfaces Ethernet 1Gb, 8 interfaces con 8 SFP de 1Gb de corto alcance tipo SR y al menos 2 interfaces SFP+ de 10G de corto alcance tipo SR para UPLINK. |
|
|
|
| |
Los equipos ofertados deberá contar con 1 interfaz de red de 1 Gbps dedicada para administración |
|
|
Los equipos ofertados deberán contar con 1 interfaz de tipo consola o similar RJ45, 1 USB port o 1 micro-USB |
|
|
Deberá contar con reconocimiento de aplicaciones, prevención de amenazas, identificación de usuarios y control granular de permisos |
|
|
La plataforma deberá realizar análisis de contenido de aplicaciones en Capa 7 |
|
|
Los equipos ofertados deberán de contar con el software en su última versión estable esta información deberá ser corroborada con documentación oficial en el site del fabricante |
|
|
Soporte multicast PIM-SM (Protocol Independent Multicast - Sparse Mode); |
|
|
Soporte de 4094 VLAN Tags 802.1q |
|
|
Deberá soportar creación de objetos de red que puedan ser utilizados como dirección IP de interfaces L3 |
|
|
Deberá contar con la funcionalidad de DHCP Relays |
|
|
Deberá contar con soporte de DHCP Server |
|
|
Los equipos ofertados deberán soportar sub-interfaces Ethernet lógicas. |
|
|
Los equipos ofertados deberán soportar traducción de IP Puertos Network Address Translation (NAT) |
|
|
Los equipos ofertados deberán soportar NAT dinámico (Many-to-1) |
|
|
Los equipos ofertados deberán soportar NAT estático bidireccional 1-to-1 |
|
|
Soportar NAT de Origen y NAT de Destino simultáneamente |
|
|
Los equipos ofertados deberán contar con la capacidad de enviar log para sistemas de monitoreo externos denominados comúnmente como SIEM (Security Information and Event Management), simultáneamente |
|
|
Los equipos ofertados deberán de contar con funcionalidades de seguridad contra anti-spoofing; |
|
|
Los equipos ofertados deberán de soportar enrutamiento estático y dinámico (RIP, BGP y OSPFv2) para IPv4 |
|
|
Para IPv6, debe soportar enrutamiento estático y dinámico (OSPFv3) |
|
|
Los equipos ofertados deberán de soportar OSPF graceful restart |
|
|
Deberá contar funcionalidad NAT64, |
|
|
Deberá contar con la funcionalidad de Identificación de usuarios a partir de LDAP/AD |
|
|
Deberá contar con reglas de seguridad contra DoS (Denial of Service) |
|
|
Deberá contar con desencripción SSL y SSH |
|
|
Deberá contar con QoS, DHCPv6 Relay |
|
|
Deberá contar con la funcionalidad Activo/Activo |
|
|
Deberá contar con la funcionalidad Activo/Pasivo |
|
|
Deberá contar con las funcionalidades de SNMP (Simple Network Management Protocol) y NTP (Network Time Protocol) |
|
|
Deberá contar con NTP autenticado |
|
|
Deberá contar con SYSLOG |
|
|
Deberá contar con Domain Name System (DNS) |
|
|
Deberá contar con control de aplicaciones |
|
|
Los dispositivos de seguridad deben tener la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos dentro del mismo firewall, sin necesidad de tener que hacer uso de contextos virtuales: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2), Capa 3 (L3) y modo Transparente |
|
|
Modo Mirroring, para inspección vía puerto espejo del tráfico de datos de la red |
|
|
Modo Capa 2 (L2), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación |
|
|
Modo Capa 3 (L3), para inspección de datos en línea y tener visibilidad del control del tráfico en nivel de aplicación operando como default Gateway de las redes protegidas |
|
|
Modo Transparente, para poder inspeccionar de datos en línea y tener visibilidad del control de tráfico en nivel de aplicación sobre 2 puertos en modo bridge/Transparente. |
|
|
Modo mixto de trabajo Sniffer, Transparente, L2 e L3 simultáneamente en diferentes interfaces físicas del mismo equipo; |
|
|
Los equipos ofertados deberán de soportar la configuración de alta disponibilidad Activo/Pasivo y Activo/Activo |
|
|
Los equipos ofertados deberán de poder sincronizar las configuraciones estando en alta disponibilidad tanto en modo transparente (Modo Firewall) o en modo Layer 3 (Modo Route): |
|
|
Sesiones TCP/IP |
|
|
Sesiones VPNs |
|
|
Políticas de Firewall |
|
|
Configuraciones de NATs |
|
|
Entradas de NATs |
|
|
Configuraciones de QoS |
|
|
Objetos de Red |
|
|
Certificados para desencripción |
|
|
Los equipos ofertados en modo de Alta-Disponibilidad (HA) deberá de contar con mecanismos de monitoreo de fallo de link. |
|
|
Los equipos ofertados deberán de soportar controles por zona de seguridad |
|
|
Los equipos ofertados deberán de soportar inspección de protocolos IPSec (IP Secure) |
|
|
Los equipos ofertados deberán de contar con controles de políticas por puerto y protocolo |
|
|
Control de políticas por aplicaciones grupos estáticos de aplicaciones, grupos dinámicos de aplicaciones (basados en características y comportamiento de las aplicaciones) y categorías de aplicaciones. |
|
|
Control de políticas, IPs, redes y zonas de seguridad. |
|
|
Control de políticas por País |
|
|
Control, inspección y desencripción de tráfico SSL por política para tráfico de entrada (Inbound) y Salida (Outbound) con capacidad mínima 600.000 de sesiones SSL (Secure Socket Layer) concurrentes |
|
|
Debe desencriptar tráfico Inbound y Outbound en conexiones negociadas con TLS (Transport Layer Security) 1.2 |
|
|
Debe desencriptar tráfico que use certificados ECC |
|
|
Deberá permitir Traffic shaping QoS basado en políticas (Prioridad, Garantía y Máximo) |
|
|
Soporte a objetos y Reglas IPv6. |
|
|
Soporte a objetos y Reglas multicast. |
|
|
Deberá poseer la capacidad de reconocer aplicaciones, independiente del puerto y protocolo |
|
|
Reconocimiento de aplicaciones diferentes, incluyendo, más no limitado: el tráfico relacionado a peer-to-peer, redes sociales, acceso remoto, update de software, protocolos de red, VoIP (Voice over IP), audio, vídeo, proxy, mensajería instantánea, compartición de archivos, e- mail; |
|
|
Deberá inspeccionar el payload (carga útil) del paquete de datos con el objetivo de detectar a través de expresiones regulares firmas de aplicaciones conocidas por los fabricantes independiente del puerto y protocolo. |
|
|
El chequeo de firmas también debe determinar si una aplicación está utilizando su puerto default o no |
|
|
Deberá identificar el uso de tácticas evasivas, o sea, debe tener la capacidad de visualizar y controlar las aplicaciones y los ataques que utilizan tácticas evasivas vía comunicaciones cifradas, como ataques mediante el puerto 443. |
|
|
Para tráfico Cifrado (SSL y SSH), debe permitir la desencripción de paquetes con el fin de posibilitar la lectura del payload para chequeo de firmas de aplicaciones conocidas por el fabricante |
|
|
Deberá Actualizar la base de firmas de aplicaciones automáticamente. |
|
|
Deberá poder limitar el ancho de banda (download/upload) usado por aplicaciones (traffic shaping), basado en IP de origen, usuarios y grupos del LDAP/AD (Lightweight Directory Access Protocol / Active Directory); |
|
|
Deberá soportar múltiples métodos de identificación y clasificación de las aplicaciones, por lo menos chequeo de firmas, decodificación de protocolos |
|
|
Deberá poseer módulo de IPS, Antivirus y Anti-Spyware integrados en el propio appliance de Firewall |
|
|
Deberá incluir firmas de prevención de intrusos (IPS) y bloqueo de archivos maliciosos (Antivirus y Anti- Spyware) |
|
|
Las funcionalidades de IPS, Antivirus y Anti-Spyware deben operar en carácter permanente, pudiendo ser utilizadas por tiempo indeterminado, incluso si no existe el derecho de recibir actualizaciones o que no haya contrato de garantía de software con el fabricante. |
|
|
Debe sincronizar las firmas de IPS, Antivirus, Anti- Spyware cuando esté implementado en alta disponibilidad Activo/Activo e Activo/pasivo |
|
|
Deberá soportar granularidad en las políticas de IPS Antivirus y Anti-Spyware, permitiendo la creación de diferentes políticas por zona de seguridad, dirección de origen, dirección de destino, servicio y la combinación de todos esos ítems. |
|
|
Debe permitir el bloqueo de ataques dirigidos a vulnerabilidades. |
|
|
Deberá permitir el bloqueo de exploits conocidos |
|
|
Deberá incluir seguridad contra ataques de denegación de servicios. |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como Synflood |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como ICMPflood |
|
|
Deberá ser inmune y capaz de impedir ataques básicos como UDPfloof |
|
|
Deberá poseer firmas específicas para la mitigación de ataques DoS (Denial of Service) |
|
|
Deberá poseer firmas específicas para la mitigación de ataques buffer overflow; |
|
|
Deberá permitir el bloqueo de virus y spyware en, por lo menos, los siguientes protocolos: HTTP, FTP, SMB, SMTP e POP3 |
|
|
Deberá identificar y bloquear comunicaciones generadas por botnets; |
|
|
Deberá registrar en la consola de monitoreo las siguientes informaciones sobre amenazas identificadas: |
|
|
Deberá permitir captura de paquetes (PCAP - Packet Capture) |
|
|
Deberá poseer la función resolución de direcciones vía DNS, para que conexiones como destino a dominios maliciosos sean resueltas por el Firewall como direcciones (IPv4 e IPv6), previamente definidos |
|
|
Los eventos deberán identificar el país de donde partió la amenaza |
|
|
Deberá ser posible la configuración de diferentes políticas de control de amenazas y ataques basados en políticas del firewall considerando: |
|
|
Usuarios |
|
|
Grupos de usuarios, |
|
|
Origen |
|
|
Destino |
|
|
Zonas de seguridad |
|
|
Deberá Soportar la creación de políticas de QoS por: |
|
|
Dirección de origen |
|
|
Dirección de destino |
|
|
por puertos |
|
|
por aplicaciones |
|
|
Ancho de Banda garantizado |
|
|
Ancho de Banda Máximo |
|
|
por cola de prioridad |
|
|
Soportar la creación de políticas por Geolocalización, permitiendo que el tráfico de determinados País/Países sean bloqueados. |
|
|
Soportar VPN Site-to-Site y Client-To-Site |
|
|
Soportar IPSec VPN |
|
|
Soportar SSL VPN |
|
|
La VPN IPSec deberá soportar: |
|
|
DES y 3DES (triple Data Encryption Standard) |
|
|
Autenticación MD5 (Message Digest version 5) e SHA-1 (Secure Hash Algorithm) |
|
|
Diffie-Hellman Group 1, Group 2, Group 5 y Group 14 |
|
|
Algoritmo Internet Key Exchange (IKEv1 & IKEv2) |
|
|
AES 128, 192 e 256 (Advanced Encryption Standard) |
|
|
Autenticación vía certificado IKE PKI (Public Key Infrastructure) |
|
|
El agente de VPN SSL client-to-site debe ser compatible con sistemas operativos windows, linux actuales. |
|
|
El log de una regla debe permitir registrar la conexión, enviar una alerta SNMP |
|
|
Debe proteger implementaciones de VoIP, soportando SIP (Session Initiation Protocol). |
|
|
La solución de VPN debe soportar la conectividad de Smart Phones, al menos las siguientes plataformas, iPhone, iPad y Android. Permitiendo que todas las aplicaciones nativas puedan ser accedidas por clientes remotos desde el smart phone. |
|
|
La solución de VPN debe soportar la integración con los siguientes protocolos de autenticación: Lightweight Directory Access Protocol (LDAP) Servers, RADIUS (Remote Authentication Dial-in User Service), authenticated by trusted CAs. |
|
|
El Firewall Web debe tener la capacidad de identificar y bloquear herramientas de proxy bypass sobre protocolos estándar y no estándar (sin la necesidad de instalar un agente en los hosts o licencias adicionales). |
|
|
La solución debe controlar (traffic shapping) el ancho de banda de las aplicaciones por regla, horario |
|
|
La solución debe permitir la creación de objetos de tiempo por aplicación o grupo de aplicaciones en las reglas, para que una acción definida se cumpla sólo durante tiempos especificados |
|
|
Se deberán presentar catálogos de imágenes y especificaciones del equipo ofertado. |
|
|
Deberá contar con autorización del fabricante en el caso de ser distribuidor o del distribuidor autorizado en el caso de ser Reseller. |
|
|
Garantia de 36 meses. Contados a partir de la instalación y puesta en funcionamiento, deberá ser realizado por técnicos certificados del CAS (Centro Autorizado de Servicios) avalado por el fabricante. |
|
RECEPCIONES
En este apartado se describen los procesos de recepción de los Bienes y Servicios
Acta de Recepción de bienes: El Administrador del Contrato emitirá el Acta de Recepción Provisoria de Bienes una vez recepcionados los bienes Bienes.
Acta de Recepción Provisoria de la Solución: El Administrador del Contrato emitirá el Acta de Recepción Provisoria de la Solución una vez aprobados los Procedimientos de Pruebas de Aceptación en Sitio (SAT).
Acta de Recepción Definitiva: El Administrador del Contrato emitirá el Acta de Recepción Definitiva de la Solución a solicitud del Proveedor cuando no exista ningún pendiente ni observaciones con respecto a la solución provista.
FORMAS DE PAGO
La forma y condiciones de pago al Proveedor en virtud del Contrato serán las siguientes:
Forma de pago por los Bienes y Servicios de Montaje, Instalación y Puesta en Servicio del monto total del valor del contrato.
Las condiciones de pago al Proveedor en virtud del Contrato serán las siguientes:
1- Hasta el 20% (veinte por ciento) en concepto de Anticipo.
2- El 30% (treinta por ciento), contra Acta de Recepción Provisoria de Bienes.
3- El 50% (cincuenta por ciento) contra Acta de Recepción Definitiva.
Hito | Descripción | Responsable | Plazo |
Orden de Inicio | El inicio de dichas actividades se dará a partir de la emisión de una Orden de Inicio por parte de LA CONTRATANTE | MITIC |
|
Presentación del Plan de Trabajo (SOW)contados a partir de la emisión de la Orden de Inicio.
| Elaboración del Plan de Trabajo. | Proveedor | 30 días corridos |
Ajustes y Aprobación del Plan de Trabajo,a partir de la entrega del Plan de Trabajo | MITIC da el visto bueno al documento presentado. Esto no exime de responsabilidad al Proveedor. | MITIC y Proveedor | 10 días corridos |
Entrega de Bienes, desde la aprobación del Plan de Trabajo. Emisión del Acta de Recepción Provisoria de Bienes.
| Suministro de equipos en depósito del Proveedor. | Proveedor | 150 días corridos |
Montaje, Instalación y puesta en servicio de la Solución, posterior a la emisión del Certificado de Recepción Provisoria de Bienes. | Ejecución del Plan de Montaje, Instalación y puesta en servicio para Infraestructura y Conectividad. | Proveedor | 60 días corridos |
Pruebas y Ajustes, posterior a la notificación, por parte del Proveedor al Administrador del Contrato, de la finalización del Montaje, Instalación y Puesta en Servicio de la Solución. Emisión del Acta de Recepción Provisoria de la Solución.
| Ajustes y Ejecución del Protocolo de Pruebas de Aceptación (SAT). | MITIC y Proveedor | 30 días corridos |
ACTIVIDADES | Duración en Semanas | ||||||||||||||||||||||||||||||||||||||||||||
1 | ## | ## | ## | ## | 6 | ## | ## | ## | ## | 11 | ## | ## | ## | ## | 16 | ## | ## | ## | ## | 21 | ## | ## | ## | ## | 26 | ## | ## | ## | ## | 31 | ## | ## | ## | ## | 36 | ## | ## | ## | ## | 41 | ## | ## | |||
Orden de Inicio | |||||||||||||||||||||||||||||||||||||||||||||
Presentación y Aprobación del Plan de Trabajo | 40 días | ||||||||||||||||||||||||||||||||||||||||||||
Recepción de Bienes | 150 días | ||||||||||||||||||||||||||||||||||||||||||||
Montaje, Instalación y puesta en servicio de la Solución | 60 días | ||||||||||||||||||||||||||||||||||||||||||||
Pruebas y Ajustes | 30 días | ||||||||||||||||||||||||||||||||||||||||||||