El Suministro deberá incluir todos aquellos ítems que no hubiesen sido expresamente indicados en la presente sección, pero que pueda inferirse razonablemente que son necesarios para satisfacer el requisito de suministro indicado, por lo tanto, dichos bienes serán suministrados por el Proveedor como si hubiesen sido expresamente mencionados, salvo disposición contraria en el Contrato.
Los bienes suministrados deberán ajustarse a las especificaciones técnicas y las normas estipuladas en este apartado. En caso de que no se haga referencia a una norma aplicable, la norma será aquella que resulte equivalente o superior a las normas oficiales de la República del Paraguay. Cualquier cambio de dichos códigos o normas durante la ejecución del contrato se aplicará solamente con la aprobación de la contratante y dicho cambio se regirá de conformidad a la cláusula de adendas y cambios.
El Proveedor tendrá derecho a rehusar responsabilidad por cualquier diseño, dato, plano, especificación u otro documento, o por cualquier modificación proporcionada o diseñada por o en nombre de la Contratante, mediante notificación a la misma de dicho rechazo.
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
ESPECIFICACIONES TÉCNICAS DE LOS BIENES O SERVICIOS A SER ADQUIRIDOS
1. Especificaciones Técnicas
Alcance
Servicios Profesionales Solicitados:
· Transferencia tecnológica al momento de la activación.
· 20 horas de entrenamiento para el personal de la institución.
Licenciamiento:
El Licenciamiento será de uso perpetuo. El servicio de actualización de bases, definiciones y firmas de virus será por el término de 12 meses. Cualquier propuesta que difiera de la oferta base, deberá presentarse como una alternativa.
El servicio de actualización de versión estará vigente por el término que dure el servicio de actualización especificado en el punto anterior.
Diseño y Planificación:
El proveedor deberá presentar, junto a la propuesta técnica y económica, la planificación de las actividades a realizar para, despliegue y posterior soporte de la solución en cuestión.
Diseño de la Arquitectura de la solución de antivirus y componentes de software instalado:
· Software de Administración
· Base de Datos.
· Cliente
· Consola de Administración.
Diseño del despliegue de Software (y/o, Hardware, en caso necesario) a implementarse. Layout de la solución propuesta. Indicando detalladamente las especificaciones de cada uno de los componentes propuestos.
· Diseño y configuración de la Base de Datos que dará soporte a la solución.
· Diseño, configuración y operación de la Disponibilidad y Contingencia de la solución.
Deberá contemplarse la necesidad de realizar balanceo de carga.
· Diseño de los procesos de Operación de la solución. Este diseño deberá basarse en las mejores prácticas de finidas por el fabricante. Aquí deberán incluirse el proceso de copias de seguridad, respaldo, y restauración de la solución en forma integral.
· Diseño de los procesos de Medición de la solución.
Es muy importante tener en cuenta que todos los diseños y configuraciones que se presenten deberán estar en un todo de acuerdo con la documentación oficial del producto ofertado, considerando las Mejores Prácticas desarrolladas por el fabricante.
Servicios a Proveer:
En la presente licitación deberán proveerse los siguientes servicios:
1. Soporte on-site, en temas relacionados a la presente licitación, cuando sea requerido.
Esto mientras dure el licenciamiento.
2. Soporte vía telefónica, en temas relacionados a la presente licitación, cuando sea requerido, durante la vigencia del presente contrato.
3. Llevar a cabo capacitación del Equipo Técnico definido por la ANNP, cumpliendo con lo especificado en el punto Capacitación.
4. Configuración del módulo de actualización, para distribución centralizada automática de lista de virus.
A efecto de garantizar la correcta puesta en marcha de la solución de antivirus: En forma conjunta entre el Proveedor y el Equipo Técnico del cliente se procederá a llevarse a cabo el desarrollo de los contenidos especificados en el punto
Capacitación. El Equipo Técnico será el grupo de recursos humanos a capacitar.
Capacitación
La finalidad es que el personal de la ANNP adquiera el conocimiento en el uso de las nuevas herramientas tecnológicas, para la administración de la plataforma de seguridad implementada. La modalidad requerida es On-Job-Training. La capacitación estará a cargo del proveedor.
El proveedor deberá detallar claramente el temario que incluirá la capacitación. Esta capacitación estará destinada a 3 técnicos de la Institución y el horario de realización de la misma será en coordinación con la Unidad TIC.
Servicio de Soporte Técnico y Mantenimiento:
Soporte Técnico telefónico o vía correo electrónico, respondiendo según la tabla de incidentes por grado de severidad. El horario de atención del soporte técnico será de 07:00 a 17:00hs. El oferente deberá indicar detalladamente todos los datos de contacto (teléfonos, direcciones de correo electrónico, etc.) para canalizar los reclamos y/o requerimientos de soporte técnico.
Si la consulta no pudiera ser resuelta por el proveedor, deberá ser derivada al fabricante para su resolución. Siendo los técnicos del proveedor los encargados de gestionar la consulta.
Las tareas principales del Soporte Técnico serán:
· Recepción de consultas de soporte técnico.
· Resolución de problemas. Tipificación y criticidad del problema (nivel de severidad)
· Apertura de solicitud y de incidentes. Derivación a /los sectores que correspondan.
El servicio debe ser provisto a la ANNP con las siguientes características:
· Soporte técnico en modalidad 5x10 (Lunes a Viernes de 07:00 a 17:00hs.)
· Tiempos de respuesta en función del nivel de severidad (ver tabla adjunta)
· En los niveles de Severidad 1 y 2, el reclamo será iniciado vía telefónica.
· En los niveles de Severidad 3 y 4, el reclamo podrá ser iniciado vía telefónica o por correo electrónico.
Nivel de Severidad |
Tiempo de asistencia remota desde que es tomado el reclamo |
1 |
4 horas laborales |
2 |
8 horas laborales |
3 |
72 horas laborales |
4 |
7 días |
Definición de Niveles de Severidad
- SEVERIDAD 1: El problema ha sido identificado y una o más funcionalidades del producto no permiten trabajar con el mismo. Serio riesgo en las aplicaciones del cliente. El problema puede causar la pérdida de los datos y/o restringir la disponibilidad de datos y/o causar impacto en las operaciones normales de Cliente.
- SEVERIDAD 2: Se ha identificado un problema que afecta o restringe la funcionalidad del producto en forma parcial. El problema detectado no restringe el funcionamiento de la red, y tampoco está causando que el cliente no pueda continuar trabajando. La resolución se puede extender en el tiempo sin causar impacto a los usuarios.
- SEVERIDAD 3: Un problema de menor importancia que no afecta en operaciones del producto.
Cliente puede continuar trabajando. La resolución del problema puede depender de una nueva actualización del fabricante.
- SEVERIDAD 4: Una condición o error de menor importancia, no afecta las operaciones del Cliente. El cliente puede continuar trabajando. La resolución puede depender de una nueva versión del producto.
Términos de Referencia de productos y servicios solicitados
LICENCIA DE CONSOLA ANTIVIRUS
Especificaciones Técnicas |
Características |
Mínimo Exigido |
|
Nombre del Producto |
ESET ENPOINT ANTIVIRUS |
Exigido |
|
Origen / Procedencia |
ESLOVAQUIA |
Exigido |
|
Protección para estaciones de Trabajo y Servidores de Archivo |
350 (trescientos cincuenta) |
Exigido |
|
Versión |
|
||
Características del Producto |
|||
• Antivirus y antispyware. • Detección y Prevención de Instrucciones. • Protección para Sistemas Operativos Windows. • Control de Dispositivos, aplicaciones y web. • Administración centralizada. • Identificación de Nuevas Amenazas y de Día Cero. • Identificación de programas ejecutados. • Único agente para todas las funciones. • Integración con solución de Control de Acceso a la Red. • Integración con Directorio Activo. • Protección para el navegador. • Elaboración de informes avanzados. • Licenciamiento perpetuo. • Actualización de definición de virus por 12 meses. |
|
||
Detalles específicos |
|||
Detalles específicos Los equipos a proveer deberán estar vigentes y no poseer fecha de discontinuidad de fabricación o de entrada en back level en caso del software, a la fecha de presentación de la oferta y/o a la fecha de entrega de los bienes. |
|
||
Instalación, configuración y administración centralizada con opción a administrar múltiples dominios. |
|
||
La solución deberá permitir incluir las actualizaciones de firmas, versiones y updates de Virus, así como también las actualizaciones para todos los componentes que formen parte de la suite de seguridad ofertada por el período de Veinticuatro (12) meses |
|
||
La solución deberá poseer, como mínimo, las siguientes características técnicas y funcionalidades: |
|||
Toda la Solución ofrecida deberá correr sobre un único servidor central y todos los módulos ofrecidos deberán ser del mismo fabricante |
Exigido |
||
La totalidad de los componentes de la Solución deben requerir de un único agente que se debe instalar en las estaciones de trabajo, la cual deberá realizarse vía protocolo http, de forma remota, desatendida y centralizada. |
Exigido |
||
Para las estaciones clientes el agente deberá garantizar que se puede instalar en máquinas con características mínimas de procesador (Intel Celeron D, 2266 Mhz, Intel Celeron D, 2.53 MHz, Mobile Intel Pentium M 735 (1.7GHz)), 256 megas de RAM o superior, Linux, Windows XP o superior, Macintosh. |
Exigido |
||
La Solución deberá integrar las distintas herramientas que la conforman de manera nativa. |
Exigido |
||
Deberá permitir cifrar la información a ser remitida desde un dispositivo hacia la consola de la Solución. |
Exigido |
||
El paquete de instalación deberá pesar menos de 70MB. |
Exigido |
||
Actualización de la base de firmas de virus al menos una vez por día. |
Como Mínimo |
||
Control de medios extraíbles de almacenamiento. Deberá de bloquea el acceso al sistema para los dispositivos no autorizados (unidades de CD, DVD y USB). Debe permitir crear reglas para grupos de usuarios con el objetivo de cumplir con las normativas y políticas corporativas. Las reglas de bloqueo de advertencia deben de notificar al usuario final que se bloqueó su dispositivo y dar la opción de acceder a él pero registrando la actividad. |
Exigido |
||
Soporte para computadoras portátiles. Capacidad de posponer tareas cuando se ejecute con la batería. |
Deseable |
||
El producto ofertado deberá detectar virus en archivos compactados, sin importar el número de niveles de compresión, en los siguientes formatos: .zip, .rar, .arj, .cab, .lzh, .tar, .gz, ace, izh, upx y otros. |
Exigido |
||
El producto ofertado deberá tener un motor heurístico proactivo y preciso de tecnología avanzada. |
Exigido |
||
El producto ofertado deberá soportar el escaneo y limpieza de paquetes en tráfico HTTP y FTP; tanto en los servidores como en las computadoras personales. |
Exigido |
||
El producto ofertado deberá importar o exportar configuraciones de clientes por medio de archivos XML. |
Exigido |
||
El producto ofertado deberá tener la capacidad de poder enviar a los centros de soporte técnico las muestras de virus o códigos maliciosos, con la finalidad de que puedan ser analizados, y clasificados para su contingencia inmediata. |
Exigido |
||
Deberá de ser compatible por lo menos los siguientes sistemas operativos: Microsoft Windows 10, 8.1, 8, 7, Vista, XP, 2000, y versiones posteriores de S.O. mientras dure el contrato de actualización. |
Exigido |
||
Permitirá crear una imagen de arranque del sistema operativo de forma automática con una solución de seguridad instalada para limpiar en profundidad los dispositivos infectados. |
Exigido |
||
Características técnicas y funcionalidades respecto a la Consola de Administración |
|||
Si la solución cuenta con una consola de administración basada en Windows, la misma podrá ser instalada en los equipos destinados como consolas de administración, sin necesidad de incurrir en costos de licencias adicionales |
Exigido |
||
El componente del servidor deberá de poder instalarse tanto en servidores Windows así como Linux, y también como en un dispositivo virtual; manejando la comunicación con los agentes y recopilando y almacenando todos los datos de la aplicación en la base de datos. |
Exigido |
||
Exigido Las herramientas de diagnóstico deben estar incluidas en la consola de administración remota. |
Exigido |
||
Debe poder realizarse la ejecución remota de scripts y paquetes MSI con derechos de administrador a través de la consola de administración. |
Exigido |
||
Reportes vía email y/o SNMP. |
Exigido |
||
Debe poseer herramientas de línea de comando (CLI) para la exploración y limpieza de virus. Se deberá poder acceder a la consola de administración desde equipos (clientes) con las siguientes características mínimas: Equipos Pentium IV 2.8 Ghz con 1GB de RAM. |
Exigido |
||
Deberá permitir la utilización de una única consola para todas las funcionalidades de administración de la solución. |
Exigido |
||
Deberá de poseer al menos un componente front-end, es decir, una consola basada en web, administrar la seguridad cotidiana de la red. Cumplir con la función de interpretar los datos almacenados en la base de datos, mostrarlos en paneles informativos claros y en listas con capacidad de profundizar el nivel de detalle; también emitir órdenes para los agentes y otras aplicaciones del mismo software. |
Exigido |
||
Deberá de contar con al menos un proxy que maneje la recopilación y el agregado de datos desde equipos en ubicaciones distantes y los reenvíe al servidor centralizado. |
Exigido |
||
Las jerarquías y los permisos de acceso deberán poder ser controlados por el servidor central y por su estructura de permisos de acceso. |
Exigido |
||
Deberá ser capaz de asignar permisos de uso a cada usuario de la consola de administración con la capacidad de limitar las funcionalidades de los equipos administrados. |
Exigido |
||
Debe permitir generar log´s de auditoría, de las transacciones que realicen los usuarios que manejan la Solución. |
Exigido |
||
Deberá restringir parcial y totalmente el acceso de los usuarios finales a la configuración local de los productos de protección instalados, limitando a los mismos para que no puedan desinstalar, remover o quitar de memoria la protección antivirus de la solución. |
Exigido |
||
La consola de gestión debe mostrar en tiempo real la lista de servidores y estaciones que tienen el antivirus instalado, conteniendo la siguiente información mínima: nombre de la máquina, direcciones ip, media access control address, versión de antivirus, versión del motor, fecha de la vacuna, cuarentenas, registros de dispositivos móviles, registros de HIPS, registros de eventos, registros de firewall, registros de control de dispositivos, la última fecha de verificación y el estado. |
Exigido |
||
La consola de gestión debe permitir establecer los permisos de manera que sólo el administrador pueda cambiar la configuración, desinstalar o detener el antivirus de las estaciones. |
Exigido |
||
Deberá administrar de manera centralizada y realizar tareas de instalación, actualización y configuración remota de los dispositivos protegidos por la solución. |
Exigido |
||
Deberá de contar con sensor detector de equipos no autorizados. |
Exigido |
||
Posibilidad de rollback de la última versión anterior de vacunas, desde la consola de administración. |
Exigido |
||
Deberá contar con una base de datos en la cual se deberá guardar todos los informes sobre la detección de virus, adware y spyware |
Exigido |
||
Deberá traer una herramienta para el mantenimiento de la base de datos. |
Exigido |
||
Se deberá visualizar globalmente, de manera resumida y en tiempo real, el estado del equipamiento informático protegido por la solución. |
Exigido |
||
Deberá detectar cualquier equipo nuevo que se conecte a la red, debiendo verificar si la maquina tiene agente o antivirus y permitir tomar una acción, como mínimo, la instalación del agente y su actualización. |
Exigido |
||
Deberá incluir una herramienta que verifique que parches de Microsoft de seguridad tiene o le hacen falta. |
Exigido |
||
Deberá conectarse al sitio de actualizaciones de forma automática cada hora para verificar nuevas actualizaciones de listas de antivirus, malware, anti-spyware y templates de Microsoft. |
Exigido |
||
Deberá obtener las actualizaciones de mejoras y nuevas versiones desde el sitio de Internet del fabricante. |
Exigido |
||
Deberá configurar el modelo de obtención de actualizaciones por Push o Pullo ambas. |
Exigido |
||
Deberá de disponer de una comunicación segura entre pares utilizando el estándar de seguridad de la capa de transporte (TLS) 1.0 y emplear certificados propios creados y distribuirlos especialmente para firmar en forma digital y cifrar las comunicaciones entre los componentes individuales de la solución con el objetivo de identificar los pares. |
Exigido |
||
Se deberá de poder crear una infraestructura de clave pública (PKI) con certificados y con una entidad de certificación autorizada, durante el proceso de instalación o en una fecha posterior. Como alternativa, los administradores podrán optar por usar sus propios certificados. |
Exigido |
||
Los despliegues de los productos deberán disponer de dos pasos para su implementación. Primero se desplegará el agente y luego el mismo deberá de instalar el producto en donde el software debe de determinar automáticamente el tipo de agente que debe de ser instalado según el sistema operativo de destino. Todos los programas para la instalación de los productos deberán estar disponibles en los servidores del software y guardar un registro en la memoria cache de proxy web para eliminar la descarga de duplicados entro de la red corporativa. |
Exigido |
||
Distribuir las actualizaciones de manera incremental, automática y desatendida. |
Exigido |
||
Distribuir actualizaciones sin tener que realizar nuevas validaciones, ni depender de la agrupación de los equipos informáticos en dominios. |
Exigido |
||
Permitir configurar clientes para que se actualicen de diferentes fuentes o equipos según su ubicación y distribución en la estructura de la red. Si la opción fuera por protocolo ftp, deberá incluir la modalidad de descarga ftp pasivo. |
Exigido |
||
No requerir el reinicio de la estación de trabajo protegidas luego de la actualización de listas de virus y motores de búsqueda. |
Exigido |
||
Deberá mostrar el status de cuando se está bajando las actualizaciones y el porcentaje de actualizaciones. |
Exigido |
||
Deberá integrarse con una estructura de directorio LDAP, agregando las máquinas de forma automática. |
Exigido |
||
Administrar la configuración de los distintos componentes de la solución permitiendo: Configurar los distintos programas de la solución en tiempo real. |
Exigido |
||
Aplicar políticas de acciones y procedimientos a seguir ante la detección de virus. |
Exigido |
||
Iniciar rastreos parciales o totales en los nodos protegidos de la red. |
Exigido |
||
Planificar rastreos automáticos especificando nodos protegidos de la red tanto en el día y hora de inicio. |
Exigido |
||
Deberá permitir la configuración de las acciones a tomar ante la detección de un virus y/o malware. |
Exigido |
||
Deberá emplear un enfoque centrado en el cliente, similar al de Active Directory, con el cual el software de protección se sincronizará en forma automática, y adoptará la estructura de grupos. Los clientes podrán asignarse ya sea a grupos estáticos o dinámicos. El administrador los criterios de inclusión para un grupo determinado en donde todos los clientes que coincidan con dichos criterios deben de pasar a pertenecer automáticamente al grupo respectivo. También deberá de ser posible asignar políticas a un grupo dinámico. Esto deberá de realizarse sin la interacción del administrador ni el usuario. |
Exigido |
||
Deberá permitir agrupar los dispositivos protegidos de la red en grupos, como mínimo por rango de dirección IP y nombre del equipo, con el objeto de: |
|||
Iniciar rastreos. |
Exigido |
||
Planificar rastreos automáticos. |
Exigido |
||
Implementar configuraciones particulares. |
Exigido |
||
Aplicar políticas de acciones y procedimientos a seguir ante la detección de virus. |
Exigido |
||
Efectuar tareas de monitoreo de los nodos protegidos. |
Exigido |
||
Capacidad de aplicar diferentes reglas, a los grupos definidos. |
Exigido |
||
Exigido Deberá contar con una herramienta para la verificación de la conectividad entre la funcionalidad de administración de la solución y los nodos protegidos de la red. |
Exigido |
||
Contar con la funcionalidad de administración de instalación remota de la protección de los nodos de la red de la solución que provea lo siguiente: |
|||
Selección de los de los nodos de la red a instalar. |
Exigido |
||
Selección del producto de software de la solución a instalar y versión. |
Exigido |
||
Comunicación con el nodo a instalar mediante protocolo de red TCP/IP. |
Exigido |
||
Permitir que el reinicio de la estación de trabajo sea opcional. |
Exigido |
||
Características técnicas y funcionalidades respecto al Agente: |
|||
El agente deberá ser una pequeña aplicación que maneje la comunicación de la administración remota y que se ejecute de forma independiente de la solución de seguridad en sí. Se conectará a al mismo y debe de ejecutar las tareas, recopilar los registros de las aplicaciones, interpretarlas y exigir el cumplimiento de las políticas; realizar otras tareas como el despliegue del software y el monitoreo general de los equipos. |
Exigido |
||
El Agente instalado deberá ejecutar tareas e interpretar la lógica del servidor de forma local, debe de reaccionar ante los problemas de seguridad y debe de eliminarlos incluso cuando el cliente no está conectado al servidor. |
Exigido |
||
El agente deberá ser flexible en la instalación por medio de login, script, ejecutable, vía remota |
Exigido |
||
Certificaciones |
|
Exigido |
|
- Lic. Juan Newton Ayala, Unidad de Tecnologia de la Informacion y Comunicacion.
- La ANNP con esta adquisición pretende tener defensa y resguardo de sus datos.
- Las licencias se renuevan cada 12 meses
-Se adecua al SOFTWARE ANTIVIRUS que tiene la ANNP instalada en sus servidores.
La entrega de los bienes se realizará de acuerdo al Plan de Entrega y Cronograma de Cumplimiento, indicado en el presente apartado. Así mismo, de los documentos de embarque y otros que deberá suministrar el Proveedor indicados a continuación:
Item |
Descripción del Bien |
Cantidad |
Unidad de medida |
Lugar de entrega de los Bienes |
Fecha(s) final(es) de Ejecución de los Bienes |
1 |
Renocacion de Licencias |
1 |
Unidad | Paraguayo Independiente c/ Colon - Ofic de TIC |
10 dias habiles desde la firma del contrato. |
|
|
|
|
|
|
|
|
|
|
|
|
Para la presente contratación se pone a disposición los siguientes planos o diseños:
No aplica
El embalaje, la identificación y la documentación dentro y fuera de los paquetes serán como se indican a continuación:
No aplica
Las inspecciones y pruebas serán como se indica a continuación:
No aplica
El documento requerido para acreditar el cumplimiento contractual, será:
Planificación de indicadores de cumplimiento:
INDICADOR |
TIPO |
FECHA DE PRESENTACIÓN PREVISTA (se indica la fecha que debe presentar según el PBC) |
Nota de Remisión / Acta de recepción 1 |
Nota de Remisión / Acta de recepción |
Diciembre 2022 |
De manera a establecer indicadores de cumplimiento, a través del sistema de seguimiento de contratos, la convocante deberá determinar el tipo de documento que acredite el efectivo cumplimiento de la ejecución del contrato, así como planificar la cantidad de indicadores que deberán ser presentados durante la ejecución. Por lo tanto, la convocante en este apartado y de acuerdo al tipo de contratación de que se trate, deberá indicar el documento a ser comunicado a través del módulo de Seguimiento de Contratos y la cantidad de los mismos.
La Convocante adjudicará el contrato al oferente cuya oferta haya sido evaluada como la más baja y cumpla sustancialmente con los requisitos de las bases y condiciones, siempre y cuando la convocante determine que el oferente está calificado para ejecutar el contrato satisfactoriamente.
1. La adjudicación en los procesos de contratación en los cuales se aplique la modalidad de contrato abierto, se efectuará por las cantidades o montos máximos solicitados en el llamado, sin que ello implique obligación de la convocante de requerir la provisión de esa cantidad o monto durante de la vigencia del contrato, obligándose sí respecto de las cantidades o montos mínimos establecidos.
2. En caso de que la convocante no haya adquirido la cantidad o monto mínimo establecido, deberá consultar al proveedor si desea ampliarlo para el siguiente ejercicio fiscal, hasta cumplir el mínimo.
3. Al momento de adjudicar el contrato, la convocante se reserva el derecho a disminuir la cantidad de bienes requeridos, por razones de disponibilidad presupuestaria u otras razones debidamente justificadas. Estas variaciones no podrán alterar los precios unitarios u otros términos y condiciones de la oferta y de los documentos de la licitación.
En aquellos llamados en los cuales se aplique la modalidad de contrato abierto, cuando la convocante deba disminuir cantidades o montos a ser adjudicados, no podrá modificar el monto o las cantidades mínimas establecidas en las bases de la contratación.
La comunicación de la adjudicación a los oferentes será como sigue:
1. Dentro de los cinco (5) días corridos de haberse resuelto la adjudicación, la convocante comunicará a través del Sistema de Información de Contrataciones Públicas, copia del informe de evaluación y del acto administrativo de adjudicación, los cuales serán puestos a disposición pública en el referido sistema. Adicionalmente el sistema generará una notificación a los oferentes por los medios remotos de comunicación electrónica pertinentes, la cual será reglamentada por la DNCP.
2. En sustitución de la notificación a través del Sistema de Información de Contrataciones Públicas, las convocantes podrán dar a conocer la adjudicación por cédula de notificación a cada uno de los oferentes, acompañados de la copia íntegra del acto administrativo y del informe de evaluación. La no entrega del informe en ocasión de la notificación, suspende el plazo para formular protestas hasta tanto la convocante haga entrega de dicha copia al oferente solicitante.
3. En caso de la convocante opte por la notificación física a los oferentes participantes, deberá realizarse únicamente con el acuse de recibo y en el mismo con expresa mención de haber recibido el informe de evaluación y la resolución de adjudicación.
4. Las cancelaciones o declaraciones desiertas deberán ser notificadas a todos los oferentes, según el procedimiento indicado precedentemente.
5. Las notificaciones realizadas en virtud al contrato, deberán ser por escrito y dirigirse a la dirección indicada en el contrato.
Una vez notificado el resultado del proceso, el oferente tendrá la facultad de solicitar una audiencia a fin de que la convocante explique los fundamentos que motivan su decisión.
La solicitud de audiencia informativa no suspenderá ni interrumpirá el plazo para la interposición de protestas.
La misma deberá ser solicitada dentro de los dos (2) días hábiles siguientes en que el oferente haya tomado conocimiento de los términos del Informe de Evaluación de Ofertas.
La convocante deberá dar respuesta a dicha solicitud dentro de los dos (2) días hábiles de haberla recibido y realizar la audiencia en un plazo que no exceda de dos (2) días hábiles siguientes a la fecha de respuesta al oferente.
Luego de la notificación de adjudicación, el proveedor deberá presentar en el plazo establecido en las reglamentaciones vigentes, los documentos indicados en el presente apartado.
|
|
|
|
|
|
|
2. Documentos. Consorcios |
|
|
|
|