El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes y servicios serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes y servicios suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos y/o servicios a ser requeridos cuentan con las siguientes especificaciones técnicas:
ADQUISICION DE FIREWALL EN ALTA DISPONIBILIDAD | ||
Detalle | Características | Mínimo Exigido |
Marca | Indicar | |
Modelo | Indicar | |
Origen | Indicar | |
Cantidad | Unidad | 1 (uno). |
Aclaratoria | Se requiere de una plataforma Firewall en alta disponibilidad con Analitica y reporteria. Todos los servicios informáticos en producción pasaran a través de esta plataforma. Se requiere una solución correspondiente en la última generación disponible, con suscripción a los servicios de seguridad con vigencia de 3 años. | Exigido. |
Descripción General y Funcionalidades Requeridas | Cortafuegos de próxima generación (NGFW). | Minimo. |
VPN de sitio a sitio y de acceso remoto. | Minimo. | |
Control de aplicaciones y filtrado web. | Exigido. | |
Reconocimiento de dispositivos IoT. | Exigido. | |
Prevención de intrusiones. | Exigido. | |
Antivirus, Anti-robot y Antispam. | Minimo. | |
Emulación de amenazas (sandboxing). | Exigido. | |
Política de acceso unificada: cortafuegos, control de aplicaciones, URLF. | Minimo. | |
Capas y subpolíticas de políticas. | Exigido. | |
Aceleración de objetos de Dominio, Dinámicos y de Tiempo. | Exigido. | |
VPN multinúcleo y aceleración de VPN. | Exigido. | |
Con disponibilidad de una aplicación móvil para brindar monitoreo en tiempo real de los eventos de la red, con alertas cuando la red está en riesgo, con lo cual permita bloquear rápidamente las amenazas de seguridad y configurar la política de seguridad para múltiples puertas de enlace. (Instantánea de seguridad de la red; Alertas de seguridad en tiempo real; Mitigación de amenazas en el acto; Informes y gráficos de estadísticas de red; Administracion de múltiples puertas de enlace). 500 usuarios remotos de clientes (Mobile VPN). | Minimo. | |
Prevención de amenazas de 2.000 Mbps. | Minimo. | |
Cortafuegos de próxima generación de 5.000 Mbps. | Minimo. | |
IPS Throughput de 5.500 Mbps. | Minimo. | |
Firewall Throughput de 7.500 Mbps. | Minimo. | |
Cortafuegos Paquetes UDP de 1518 bytes: 17.000 Mbps. | Minimo. | |
VPN AES-128 Throughput de 4.000 Mbps. | Minimo. | |
Conexiones por segundo de 56.000. | Minimo. | |
Conexiones simultáneas de 2.000.000. | Minimo. | |
Enrutamiento de unidifusión y multidifusión: OSPFv2, BGPv4, RIP, IGMP. | Minimo. | |
Debe permitir administración central y distribuida con acceso de configuración a través de WebI, GUI y SSH. | Exigido. | |
Debe permitir la creación de perfiles de administradores, basados en roles, que accedan a secciones parciales de administración o a la totalidad, indicando también si los perfiles son de solo lectura o lectura/escritura. | Exigido. | |
Las comunicaciones establecidas entre todos los componentes de la herramienta, como así también con los dispositivos administrados, debe ser encriptada con certificados propios. | Exigido. | |
Debe permitir configurar capas de políticas de reglas y subreglas, permitiendo a otras reglas, utilizar esas políticas o subreglas. | Exigido. | |
Debe permitir realizar cambios en la configuración establecida sin impactar directamente, hasta que sea indicado por el usuario aplicar los cambios realizados. | Exigido. | |
Debe permitir integrarse con otras tecnologías a través de API REST. | Exigido. | |
Debe poseer la capacidad de funcionar en alta disponibilidad, sincronizando con otro sistema de administración de seguridad centralizado, siendo del mismo fabricante y con las mismas características de software. | Exigido. | |
Debe permitir la aplicación concurrente a diferentes dispositivos los cambios de políticas. | Exigido. | |
Debe permitir restaurarse en otro servicio de servidor de gestión de terceras partes del mismo fabricante. | Exigido. | |
Debe integrar en una única consola gráfica segmentando el estado general de todos los dispositivos administrados, la configuración de la política de seguridad, los logs registrados y el monitoreo de toda la plataforma. | Exigido. | |
La herramienta de gestión centralizada no debe tener ningún límite de licencia por usuarios, por IP, por cantidad de logs generados por día, por cantidad de eventos generados por día o por almacenamiento consumido. | Exigido. | |
Debe almacenar distintos paquetes de políticas para aplicar a distintos dispositivos de seguridad en una misma consola de administración. | Exigido. | |
Debe permitir reutilizar los paquetes de políticas como segmentos de reglas compartidos en otros paquetes de políticas. | Exigido. | |
La herramienta debe estar licenciada para almacenar logs sin límite hasta agotar el almacenamiento disponible. | Exigido. | |
La política de seguridad debe permitir crear reglas con los siguientes campos: Nombre, Origen, Destino, VPN, Servicio/Aplicación, Contenido, Log. | Exigido. | |
La política de seguridad debe ser integrada por objetos que indiquen un cliente de la red, un grupo de clientes de la red, una anidación de grupos, objetos dinámicos de direcciones IP, objetos de tipo DNS, usuarios, grupos de usuarios, roles y equipos del tipo workstation (desktop o laptop). | Exigido. | |
La herramienta debe permitir gestionar de forma centralizada los túneles VPN y las VPN de acceso remoto de los usuarios. | Exigido. | |
Debe permitir el acceso concurrente de administradores, la modificación de la política de seguridad, la publicación de los cambios realizados antes de aplicarlos y la segregación de funciones según el administrador. | Exigido. | |
Debe permitir mantener distintas sesiones de administración concurrentes y sesiones del mismo usuario. | Exigido. | |
Debe validar y verificar la coherencia de los cambios en las política de seguridad, antes de permitir la aplicación de los cambios. | Exigido. | |
Debe soportar objetos "Datacenter" para importar VMWare vCenter Tags. | Exigido. | |
Debe soportar la gestión de identidades que sea compatible con varias marcas. | Exigido. | |
Debe permitir gestionar objectos de actualización automatica que permita conectarse a servicios de nube como Office365 o Azure. Estos objetos pueden ser el origen o destino de una regla de acceso y deben ser actualizados automáticamente por el dispositivo de seguridad sin intervención del usuario. | Exigido. | |
Debe mantener una base indexada de logs, pudiendo realizar rápidas búsquedas de logs con sintaxis estilo Google-Like, agregando estadística agrupadas por los filtros de la misma búsqueda, procesando toda la información en tiempo real. | Exigido. | |
Debe permitir la creación de filtros basados en cualquiera de las características del evento, tales como IP de origen y destino, servicio, tipo de evento, severidad del evento, nombre del ataque, país de origen o destino, etc. El administrador debe poder asignar estos filtros a diferentes líneas en un gráfico que sean actualizadas en intervalos regulares mostrando todos los eventos que concuerdan con ese filtro. Permitiendo que el operador se focalice en los eventos más importantes. | Exigido. | |
El sistema de reportes debe proveer información consolidada sobre al menos: - Eventos por Origen, Destino o Usuario - Eventos en una línea de tiempo - Lista de ataques por serveridad y producto |
Exigido. | |
Debe permitir exportar en formato XLSX o PDF los reportes generados. | Exigido. | |
Soporte de Syslog. | Exigido. | |
Los accesos remotos deben soportar multiples factores de autenticación y esquemas de autenticación. | Exigido. | |
Soporte de IoT Controller para visualizar dispositivos IoT, adquirir sus atributos y poder desplegar políticas de seguridad dinámicas. | Exigido. | |
Gestor de Ancho de banda. | Exigido. | |
Hardware | Cantidad minima a ser provisto. | 2 (dos). |
De 1U con soporte para rack. | Exigido. | |
Fuente redundante de 150W, 110-240VCA y consumo maximo de 94W. | Exigido. | |
Puerto WAN: 2 (dos) de 10/100/1000Base-T RJ-45 / 1000BaseF SFP. | Minimo. | |
Puerto DMZ: 1 (uno) de 10GbE Base-T RJ-45 / 10GbE SFP. | Minimo. | |
Puerto LAN Switch: 2 (dos) de 2.5GbE Base-T RJ-45 y 16 (dieciseis) de 10/100/1000Base-T RJ-45. | Minimo. | |
Puerto de Administracion: 1 (uno) de 10/100/1000Base-T RJ-45. | Minimo. | |
Puerto Consola: 1 (uno) USB y/o 1 (uno) RJ-45. | Minimo. | |
Puerto USB: 1 (uno) 3.0. | Minimo. | |
Almacenamiento: SSD de 200GB. | Minimo. | |
MTBF de almenos 10 años. | Minimo. | |
Licencias | Duración mínima de 3 años en la suscripción de los servicios solicitados y de seguridad incluidos. | Minimo. |
Política de Seguridad, Gestión Central y Control de Cambios, Almacenamiento de Logs, Correlación de Eventos y Reportes de Seguridad. | Minimo. | |
Las licencia deben estar incluidas para ambos hardware proveido que trabajen en HA. | Exigido. | |
Soporte de expansión de almacenamiento sin requerir licenciamiento adicional y Soporte de expansión de memoria RAM sin requerir licenciamiento adicional. | Exigido. | |
Alta disponibilidad Activa/Pasiva con sincronizacion de estado. | Exigido. | |
Se debe proveer de Software de Analitica de la marca, con un servicio de análisis basado en la inteligencia, que permita visualizar desde un panel, de manera directa la inteligencia sobre amenazas de redes y usuarios en tiempo real. Con capacidades de análisis detallado, registros de firewall, flujo de datos para detectar y resolver rápida y fácilmente problemas de seguridad, y de desempeño de la red. Con Reporteria y compatible con Office 365 Cloud. Vigencia minima de 3 años. |
Exigido. | |
Accesorios e Insumos | Se debera proveer de 4 (cuatro) modulos SFP+ 10G con sus respectivos Patchcord. | Exigido. |
El proveedor deberá proveer todos los insumos y accesorios para el correcto funcionamiento de la actualización de plataforma. | Exigido. | |
Instalación | El Oferente deberá realizar las instalaciones y la migracion de todos los servicios actuales a la nueva plataforma solicitada, ademas de la capacitacion correspondiente a los funcionarios del area de TI del Instituto con certificacion de la empresa. | Exigido. |
Debera realizar la migracion de los servicios actuales a la plataforma adquirida. En esta instalacion se debe considerar la provisión de por lo menos: a) 2 (dos) switches, cada uno con 24 puertos SFP 1GbE, 2 puertos Uplink RJ-45 de 10/100/1000 Mbps y 4 puertos SFP+ de 10GbE con sus respectivos módulos SFP/SFP+ y cables (toda instalación dentro del mismo datacenter), capacidad de switching minima de 128Gb/s, capa 3, para levantar de manera correcta la alta disponibilidad del Firewall. b) 2 (dos) switches, cada uno con 24 puertos RJ-45 de 10/100/1000 Mbps, 2 puertos Uplink RJ-45 de 10/100/1000 Mbps y 2 puertos SFP/SFP+ 10GbE con sus respectivos módulos SFP/SFP+ y cables (toda instalacion dentro del mismo datacenter), capacidad de switching minima de 128Gb/s, capa 3, para levantar de manera correcta la alta disponibilidad del Firewall. Todo esto debe ser considerado para dejar en producción el esquema completo en alta disponibilidad, con enlaces redundantes hacia el core LAN, Servidores, y enlaces externos. |
Exigido. | |
El oferente deberá contar como mínimo con: 2 (dos) técnicos con certificaciones ITIL y/o Cartas de Referencias de los clientes de los Oferentes o contratos/facturas de Servicio de Soporte; Autorización del fabricante expresamente dirigido a la convocante; Contar con una plataforma y/o sistema de ticket para atención de casos de soporte técnico, a fin de garantizar la respuesta de manera profesional y organizada 24x7. Estos documentos deben presentar con la oferta. | Exigido. | |
El oferente debe presentar autorización del fabricante para presentar oferta. | Exigido. | |
El proveedor deberá asumir todos los detalles para el correcto funcionamiento de la plataforma implementada. | Exigido. | |
Fabricación | Todos los bienes deben ser nuevos y encontrarse en comercialización. | Exigido. |
Garantía | Soporte de atención, repuestos, Mano de Obra y mantenimiento correctivo a cargo del Oferente. | 3 años. |
El área solicitante, la Dirección de Tecnologías de la Información, Comunicación y Gestión Estratégica del Instituto Nacional de Tecnología, Normalización y Metrología (INTN), a cargo del Lic. Cesar Lezcano y el Lic. Rogney Caballero, quienes realizaron el pedido a través del Memorando DINF N° 60/2022.
Se requiere de una plataforma Firewall en alta disponibilidad para el filtrado de los datos que tratan de entrar o salir de los dispositivos, con la función es aceptar o denegar conexiones entre equipos informáticos. Debe incluir Analítica y repostería, se una solución de la última generación disponible, con suscripción a los servicios de seguridad con vigencia de 3 años.
La entrega de los bienes se realizará de acuerdo al plan de entrega y cronograma de cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el proveedor indicado a continuación:
Ítem | Descripción del bien | Cantidad | Unidad de medida | Lugar de entrega de los bienes | Fecha(s) final(es) de entrega de los bienes |
1 | Adquisición de Firewall | 1 | unidad | Sede Central INTN - Avda. Artigas c/ Gral Roa | Provisión, Instalación, Configuración y migración, dentro de los 30 días corridos, posterior a la recepción de la Orden de Compra/Servicio. |
Ítem |
Descripción del servicio |
Cantidad |
Unidad de medida de los servicios |
Lugar donde los servicios serán prestados |
Fecha(s) final(es) de ejecución de los servicios |
(Indicar el N°) |
(Indicar la descripción de los servicios) |
(Insertar la cantidad de rubros de servicios a proveer) |
(Indicar la unidad de medida de los rubros de servicios |
(Indicar el nombre del lugar) |
(Indicar la(s) fecha(s) de entrega requerida(s) |
|
|
|
|
|
|
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Nota de Remisión / Acta de recepción 1 |
Nota de Remisión / Acta de recepción |
Documento requerido para acreditar el cumplimiento contractual será el Informes de Realización de la implementación de la Plataforma. |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de Bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la Convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|