P á g i n a 1 | 40
SOLICITUD DE PROPUESTA
PRESTACIÓN DE SERVICIOS DE COMUNICACIONES: INTERNET (211), TRANSMISIÓN DE DATOS (200) Y CENTRO DE DATOS A LAS INSTITUCIONES DEL ESTADO
PANAMEÑO, PARA LA RENOVACIÓN DE LA RED NACIONAL MULTISERVICIOS, DURANTE EL PERIODO COMPRENDIDO ENTRE EL 1 DE ENERO DE 2017 AL 31 DE
DICIEMBRE DE 2020
AUTORIDAD NACIONAL PARA LA INNOVACION
GUBERNAMENTAL
P á g i n a 2 | 40
CONTENIDO
I. CONTEXTO Y OBJETO DE LA CONTRATACIÓN ....................................................... 3
II. DESTINATARIOS DE ESTE DOCUMENTO ............................................................... 3
III. RESPUESTA A ESTA SOLICITUD DE PROPUESTA .................................................... 3
IV. REQUISITOS LEGALES DE PARTICIPACION ............................................................ 3
V. PRESENTACIÓN DE PROPUESTAS ......................................................................... 5
VI. ESPECIFICACIONES TÉCNICAS .............................................................................. 7
P á g i n a 3 | 40
PRESTACIÓN DE SERVICIOS DE COMUNICACIONES: INTERNET (211), TRANSMISIÓN DE DATOS (200) Y CENTRO DE DATOS A LAS INSTITUCIONES
DEL ESTADO PANAMEÑO, PARA LA RENOVACIÓN LA RED NACIONAL MULTISERVICIOS, DURANTE EL PERIODO COMPRENDIDO ENTRE EL 1 DE
ENERO DE 2017 AL 31 DE DICIEMBRE DE 2020
I. CONTEXTO Y OBJETO DE LA CONTRATACIÓN
La Autoridad Nacional para la Innovación Gubernamental, en representación del Estado
Panameño, requiere bajo el concepto de Red Nacional Multiservicios, la contratación de los
siguientes servicios:
Servicio de Internet (211)
Servicio de Transporte de datos (200)
Servicio de centro de datos, que incluye alquiler de espacio físico y circuitería
Con la prestación de los servicios arriba solicitados, se requiere que el proveedor brinde un
centro de atención y mesa de servicio con la capacidad de brindar a las entidades
confiabilidad, eficiencia y flexibilidad a nivel de soporte de todos los componentes acorde a
los requerimientos y las necesidades actuales de las instituciones.
Esta contratación se realiza con los siguientes objetivos:
Mantener o Reducir los precios que actualmente paga El ESTADO por los servicios de
enlaces de comunicaciones y centros de datos.
Mejoras en las características y funcionalidades de los servicios de enlaces de
comunicaciones y centros de datos que se prestan al Estado Panameño.
Ahorros en tiempo, dinero y personal que las instituciones pueden asignar para el
desarrollo tecnológico de otros proyectos.
Inclusión de nuevas tecnologías en los servicios que se ofrecen a través de la Red
Nacional Multiservicios.
II. DESTINATARIOS DE ESTE DOCUMENTO Proveedores de servicios de comunicaciones: Internet (211), Transporte de datos (200) y
Centro de Datos participantes en el proceso, que hayan remitido anteriormente respuesta y
que estén en condiciones de dar cumplimiento a las prescripciones legales, técnicas y de
servicio expuestas en este documento.
III. RESPUESTA A ESTA SOLICITUD DE PROPUESTA Se espera como respuesta una propuesta en un solo documento que contenga:
Información solicitada en el Punto Requisitos Legales de Participación y
Especificaciones Técnicas
Descripción de los Servicios.
Condiciones económicas para la prestación del servicio.
Condiciones del Anexo I y Acuerdo de Nivel de Servicio
IV. REQUISITOS LEGALES DE PARTICIPACION
Los proponentes que entreguen su respuesta a esta solicitud de propuesta, deben presentar
los siguientes documentos de manera obligatoria.
P á g i n a 4 | 40
Tabla No.1: Requisitos de Obligatorio Cumplimiento
1 Estados Financieros de los periodos fiscales 2014 y 2015 debidamente certificados por un
Contador Público Autorizado (CPA) o una firma de auditores.
2
Convenio de Consorcio (en caso de que aplique). El proponente deberá presentar además
las respectivas actas que autoricen la participación en consorcio. Si la documentación
procede del extranjero la misma deberá venir debidamente confe pública y consularización,
o legalización del documento producido en el exterior. El proponente deberá completar el
Formato: Modelo de Convenio de Consorcio, incluido en el Anexo IV
3
Presentar Declaración Jurada ente Notario Público, firmada por el Representante Legal de
la empresa y/o apoderado general que certifique contar con al menos un (1) consultor con
un mínimo de 3 años de experiencia en proyectos similares y que posea certificación de
Project Management Professional (PMP) emitido por el Project Management Institute (PMI)
u otro organismo similar que avale su idoneidad en Gestión de Proyectos. En dicha
declaración se deberá adjuntar hoja de vida de los colaboradores certificados y sus
respectivas certificaciones para cada uno.
El consultor podrá o no estar dentro de la estructura organizacional de la empresa y sólo será necesario en la fase de implementación e interconexión funcional del proyecto, el cual debe coordinar con el Ingeniero que la Autoridad Nacional Para La Innovación Gubernamental destine para este fin. Se deberá acreditar el poder general mediante certificación del Registro Público.
4
Presentar carta original emitida por el (los) fabricante(s) de la solución propuesta para la
prestación de los servicios de comunicaciones dirigida a la AIG donde garantice que la
empresa cuenta con personal calificado para operar, administrar y dar soporte al switch
core, router y al core de la Red Nacional Multiservicio
5
Presentar por lo menos una (1) Carta de Referencias Bancarias, en la cual especifique que
el proponente maneja cuentas con siete (7) cifras bajas y/o es sujeto a líneas de crédito por
siete (7) cifras bajas, expresados en balboas. El periodo de vigencia de las Cartas de
Referencias no debe ser anterior a la fecha de entrega de la propuesta.
6
Copia de la Resolución emitida por la Autoridad Nacional de los Servicios Públicos (ASEP)
por medio de la cual dicha entidad le otorgó al proponente, las Concesiones para prestar
los servicios de Transporte de Datos (200) e Internet (211).
7
Presentar Declaración Jurada ante Notario Público, firmada por el Representante Legal y/o
Apoderado general de la empresa en la cual certifique:
Que cuenta en su estructura organizacional con al menos cinco (5) ingenieros
idóneos y que contará con este número de ingenieros, durante toda la vigencia del
contrato. Estos ingenieros deben estar certificados por el fabricante de la solución
propuesta para brindar el servicio de Transporte de Datos. Se debe aportar copia
simple de contratación, hoja de vida y copia simple de dichos certificados por cada
ingeniero. Los mismos deberán residir en la República de Panamá.
Que cuente con más de cinco (5) años brindando servicios de Telecomunicaciones
a nivel nacional o internacional.
Que cuenta con un centro NOC - SOC con disponibilidad 24x7 (veinticuatro horas
por siete días), con un mínimo de cinco (5) años en operación, en donde se manejen
servicios administrados para centro de atención a clientes, monitoreo de servicios
y mesa de ayuda o “Service Desk” para reportes y apertura de tiquetes a través de
herramientas de software y registro de incidentes.
P á g i n a 5 | 40
Tabla No.1: Requisitos de Obligatorio Cumplimiento
Que contará con las licencias, el soporte técnico y mantenimiento de todos los
componentes que forman parte de las plataformas de comunicaciones, Switch Core
y seguridad detalladas, proporcionando servicios y piezas de reemplazo en el sitio
directo del fabricante (en el caso de requerir), durante el tiempo de vigencia del
Contrato, con el fin de garantizar el correcto funcionamiento de las plataformas
adquiridas y por ende la continua operación de la Red Nacional Multiservicios. Se
entenderá que la licencia de uso de las soluciones descritas se hace extensiva a
todas las mejoras y actualizaciones que se hagan a los programas, lo que deberá
garantizarse a través del fabricante por un periodo igual a la garantía de piezas y
partes.
8 Presentar copia autenticada de certificación ISO 9001 de servicios de Centro de Datos,
vigente emitida por una empresa certificadora que acredite al proponente.
9
Presentar copia autenticada de Certificación de Gestión de Calidad ISO 9001:2008, vigente
y emitida por una empresa certificadora que acredite al proponente o en su defecto un
documento por parte de la empresa certificadora que acredite que el proponente está en
trámite de adquirir una certificación de gestión de calidad actualizada.
10 Presentar copia autenticada de la certificación del estándar de auditoría SSAE 16.
Cada uno de los documentos arriba señalados, deberá estar debidamente identificados en la
propuesta por medio de separadores, de manera tal que facilite su revisión, análisis o
evaluación.
Considérese que la respuesta a este documento, será considerada compromiso formal por
parte de los involucrados. Respondiendo a este documento, el proveedor adquiere el
compromiso de incorporar todos sus términos, contractualmente, en los procesos de
contratación.
En el momento de responder a esta solicitud de propuesta, el proveedor se declara con
capacidad de gestionar, no estar incurso en prohibición de contratar y solvencia económica,
financiera y técnica para prestar el servicio en los términos propuestos.
V. PRESENTACIÓN DE PROPUESTAS Las personas naturales o jurídicas, nacionales o extranjeras, interesadas en participar en esta
Solicitud de Propuesta (RFP), entregarán su oferta en forma impresa y digital en las Oficinas de
la Autoridad Nacional Para la Innovación Gubernamental y debe estar dirigida al Ing. Irvin
Halman, Administrador General , en el lugar, fecha y hora señalada.
La oferta debe contener expresamente los precios ofertados para los servicios solicitados, con
el correspondiente desglose de los impuestos que correspondan y la propuesta del servicio a
brindar, de conformidad con las exigencias de los requerimientos establecidos en esta Solicitud
de Propuesta.
La propuesta deberá estar firmada por el representante legal y/o el apoderado general de la empresa debidamente autorizado, de ser éste el caso, se deberá acreditar el poder general mediante certificación del Registro Público. Las propuestas físicas, serán presentadas en sobres cerrados, el cual contendrá la propuesta
ajustada a las especificaciones, el precio propuesto, además de los requisitos solicitados. Una
P á g i n a 6 | 40
vez entregados los sobres, no podrán devolverse por ningún motivo.
Los precios ofertados deberán ser en Balboas, en letras y números y deben detallarse solamente
hasta los centésimos (entero y dos decimales), incluyendo los impuestos que correspondan.
Deberán además detallarse, el precio de cada componente de la oferta por separado.
LUGAR, FECHA Y HORA PARA LA PRESENTACIÓN DE PROPUESTAS:
Lugar: Vía Ricardo Arango y Calle 61, Obarrio-Edificio Sucre Piso 3, Recepción de la Autoridad Nacional Para la Innovación Gubernamental
Viernes 16 de septiembre de 2016
Hora Inicio. 10:00AM
Hora Culmina. 11:00AM
P á g i n a 7 | 40
VI. ESPECIFICACIONES TÉCNICAS
1. DESCRIPCIÓN
Se requiere una red de datos MPLS multipunto en capa 3, exclusiva para uso del Estado
en donde el proveedor debe crear un esquema de VRF (Virtual Routing and Forwarding)
para cada institución, donde las instituciones puedan intercomunicar todas sus sedes a
nivel MPLS capa 3.
La VRF de cada institución debe ser única, exclusiva y homogénea en todos los
proveedores, es decir, que sin diferenciar los proveedores que puedan darle servicios a
una sede de una institución, todas las sedes deben estar interconectadas dentro de la
misma VRF.
Es necesario tener un RD (Route Distinguisher) que debe ser el mismo y único por
institución, es decir, sin diferenciar los proveedores deben todos mantener el mismo RD
para la entidad del estado.
Con la creación de estas Virtual Routing and Forwarding (VRF) para cada institución, se
necesita lo siguiente:
Comunicación entre los diferentes sitios de la misma institución dentro de la
Virtual Routing and Forwarding (VRF) creada para esa institución. Se incluye
la extensión de red que se haga de las instituciones en los centros de datos.
Gráfico1. Comunicación entre la Sede y regional de una misma Entidad
Este gráfico muestra la conectividad que existe entre la oficina principal A y su regional B a través
de la red MPLS, esta conectividad debe darse de la siguiente manera:
Por medio de los router que están en las premisas de cada cliente (CPE), se debe
configurar de tal forma que anuncien sus redes LAN hacia los proveedores de servicio,
(loopback, redes de datos, utilizando BGP como protocolo de enrutamiento.
EL Proponente debe configurar las VRF (Todas los sitios de la institución deben estar
interconectadas dentro de una misma VRF).
El Proponente debe realizar la comunicación a través de conmutación de paquetes en
base de etiquetas; cada equipo en la premisa del cliente (CPE) debe recibir información
de routing, avisando de los prefijos que otros Router (en este caso Router de oficinas
regionales) son capaces de alcanzar. Las etiquetas son anunciadas dentro de la red
MPLS.
RNMS
Oficina principal
Institución A Oficina Regional
Institución B
P á g i n a 8 | 40
Luego de hacer las configuraciones pertinentes las oficinas estarán comunicándose a
través de la Red MPLS.
En pocas palabras, la Oficina principal A, se comunica a través de la MPLS de la RNMS por
medio de enlaces de comunicaciones del Proveedor, donde las líneas naranjas indican envío
de paquetes y las verdes recepción de paquetes o viceversa, luego de haber configurado por
medio de protocolos BGP, los routers que se encuentran en las premisas de las entidades.
Comunicación entre los diferentes sitios de las instituciones - Comunicación
entre las Virtual Routing and Forwarding (VRF) creadas para cada institución,
únicamente con los permisos de acceso gestionados desde la plataforma de
seguridad interinstitucional. Se incluye la extensión de red que se haga de las
instituciones en los centros de datos.
Gráfico2. Comunicación entre Entidades, incluida la plataforma institucional
Este gráfico muestra la conectividad que existe entre la institución A y una institución B
(diferentes instituciones del estado) a través de la red MPLS, incluyendo la plataforma de
Seguridad institucional. Esta conectividad debe darse de la siguiente manera:
Por medio de los router que están en las premisas de cada cliente (CPE), se debe
configurar de tal forma que anuncien sus redes LAN hacia los proveedores de
servicio, (loopback, redes de datos, utilizando BGP como protocolo de enrutamiento.
EL Proponente debe configurar las VRF (Todas los sitios de la institución deben estar
interconectadas dentro de una misma VRF).
El Proponente debe realizar la comunicación a través de conmutación de paquetes
en base de etiquetas; cada equipo en la premisa del cliente (CPE) debe recibir
información de routing, avisando de los prefijos que otros Routers (en este caso
Router de oficinas regionales) son capaces de alcanzar. Las etiquetas son
anunciadas dentro de la red MPLS.
Oficina
Institución A
Plataforma de
Seguridad
Institucional
RNMS
Oficina
Institución B
P á g i n a 9 | 40
Configuración de accesos y permisos entre las redes de las instituciones en la
plataforma de seguridad interinstitucional. Esta tarea será desarrollada por la
Autoridad Nacional para la Innovación Gubernamental.
Luego de hacer las configuraciones pertinentes las oficinas estarán comunicándose
a través de la Red MPLS.
En pocas palabras, las Oficinas, se comunican a través de la MPLS de la RNMS por medio de
enlaces de Comunicación del Proveedor, donde las líneas naranjas indican envío de paquetes y
las verdes recepción de paquetes o viceversa, luego de haber configurado por medio de
protocolos BGP, los routers que se encuentran en las premisas de la entidades. Antes de llegar
a su destino los paquetes pasan a través de la plataforma de seguridad institucional en donde se
valida el acceso de esos paquete por medio de la habilitación de reglas, tarea a realizar por la
Autoridad Nacional para la Innovación Gubernamental.
Comunicación hacia y desde Internet con los correspondientes permisos de
acceso gestionados en la plataforma de seguridad perimetral. Se incluye la
extensión de red que se haga de las instituciones en los centros de datos.
Gráfico3. Comunicación entre la Sede e internet, incluida la plataforma de Seguridad
Este gráfico muestra la conectividad que existe entre la oficina principal A y su comunicación a
internet, incluyendo la plataforma de Seguridad perimetral. Esta conectividad debe darse de la
siguiente:
P á g i n a 10 | 40
Por medio de los router en las premisas del cliente (CPE),se deben configurar para
que anuncien las redes de datos hacia el proveedor estas redes de datos deben
llegar a la plataforma de seguridad para que puedan tener salida a internet
El Proponente debe levantar interfaces de datos e internet (Envío o recepción de
paquetes) a través de protocolos BGP.
El Proponente le enviara por la VRF de datos de cada institución la ruta default para
la salida a Internet.
El Proponente debe realizar la comunicación a través de conmutación de paquetes
en base de etiquetas; cada equipo de premisa (CPE) debe recibir la ruta default para
la salida a Internet.
Los permisos de los usuarios de cada institución serán manejados por la Autoridad
Nacional para la Innovación Gubernamental.
Configuración de direcciones públicas a través de la plataforma de seguridad por
parte de la Autoridad Nacional para la Innovación Gubernamental.
Luego de hacer las configuraciones pertinentes, las oficinas de las entidades
estarán comunicándose a través de la Red MPLS del Estado hacia Internet.
En pocas palabras, la Oficina principal A, se comunica a través de la MPLS de la RNMS por
medio de enlaces de Comunicación del Proveedor, donde las líneas naranjas indican envío
de paquetes y las verdes recepción de paquetes o viceversa, luego de haber configurado por
medio de protocolos BGP, los routers que se encuentran en las premisas de la Entidad.
Antes de llegar a su destino los paquetes pasan a través de la plataforma de seguridad
perimetral en donde se valida el acceso de esos paquetes por medio de la habilitación de
reglas, tarea a realizar por la Autoridad Nacional para la Innovación Gubernamental
2. SERVICIOS A OFRECER
El Proponente debe brindar a las Instituciones del Estado según su necesidad, los
servicios de enlace de Comunicación y centro de datos según se definen en la tabla No.
2.
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos
A- Enlace de Comunicación utilizando un medio físico terrestre
Enlace de Comunicación de 4M
Enlace de Comunicación de 6M
Enlace de Comunicación de 10M
Enlace de Comunicación de 20M
Enlace de Comunicación de 30M
Enlace de Comunicación de 50M
Enlace de Comunicación de 75M
Enlace de Comunicación de 100M
Enlace de Comunicación de 200M
Enlace de Comunicación de 300M
Enlace de Comunicación de 1G
Servicios de Valor Agregado para enlace de Comunicación utilizando un medio terrestre
hasta 30M
Servicios de Valor Agregado para enlace de Comunicación utilizando un medio terrestre
hasta 100M
P á g i n a 11 | 40
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos
A- Enlace de Comunicación utilizando un medio físico terrestre
Servicios de Valor Agregado para enlace de Comunicación utilizando un medio terrestre
mayores de 100M a 300M
Servicios de Valor Agregado para enlace de Comunicación utilizando un medio terrestre
hasta de 1G
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Provincia de Panamá
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Provincia de Panamá Oeste
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Provincia de Colón
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Provincia de Darién
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Comarca Guna Yala
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Comarca Emberá-Wounaan
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Provincia de Coclé
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Provincia de Herrera
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Los Santos
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Veraguas
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Chiriquí
Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en
la Comarca Ngabe Buglé
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Bocas del Toro
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos
B- Enlace de Comunicación utilizando un medio Inalámbrico terrestre
Enlaces de Comunicación de 4M
Enlaces de Comunicación de 6M
Enlaces de Comunicación de 10M
Enlaces de Comunicación de 20M
Servicio de Valor Agregado de monitoreo proactivo y de valor Agregado para
enlace de Comunicación utilizando un medio inalámbrico terrestre*
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Panamá
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Panamá Oeste
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Colón
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
P á g i n a 12 | 40
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos
B- Enlace de Comunicación utilizando un medio Inalámbrico terrestre
terrestre en la Provincia de Darién
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Comarca Guna Yala
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Comarca Emberá-Wounaan
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Coclé
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Herrera
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Los Santos
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Veraguas
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Chiriquí
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Comarca Ngabe Buglé
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
terrestre en la Provincia de Bocas del Toro
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos
C- Enlace de Comunicación utilizando un medio Inalámbrico Satelital
Enlace de Comunicación de 2M
Enlace de Comunicación de 4M
Servicios de Valor Agregado para enlaces de Comunicación utilizando un medio
inalámbrico satelital*
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Panamá
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Panamá Oeste
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Colón
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Darién
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Comarca Guna Yala
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Comarca Emberá-Wounaan
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Coclé
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Herrera
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Los Santos
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Veraguas
P á g i n a 13 | 40
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos
C- Enlace de Comunicación utilizando un medio Inalámbrico Satelital
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Chiriquí
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Comarca Ngabe Buglé
Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico
satelital en la Provincia de Bocas del Toro
Tabla No2: Servicios de Enlace de Comunicación y Centro de datos
D- Servicios en Centro de Datos
Espacio físico de 2mts2
Circuito de 20 AMP/110V, monofásico
Circuito de 20 AMP/220V, monofásico
Circuito de 30 AMP/110V, monofásico
Circuito de 50 AMP/220V, monofásico
Nota 1: Precio del Servicio de Valor Agregado:
El servicio de valor agregado, variara únicamente por la capacidad a contratar. Se
mantendrá el mismo precio, sin importar la tecnología ni la zona donde se instalará el
servicio.
Nota 2 –Precio de Instalación de Enlaces de Comunicación:
El precio de instalación se cobra una sola vez por cada instalación realizada y debe ser
el mismo precio sin importar la capacidad a contratar; podrá cambiar por tipo de
tecnología y por zona donde se instalará el servicio.
Nota 3- Servicio de Monitoreo Básico
El CONTRATISTA debe monitorear cada uno de estos enlaces WAN 7X24X365,
incluyendo días feriados y festivos. Deberá entregar al administrador de la red de cada
Institución que adquiera como mínimo un enlace de comunicación de los definidos en la
Tabla N° 2, una herramienta que permita monitorear los enlaces a través de los protocolos
ICMP (ping) y SNMP, la cual debe indicar el estado de cada uno de los enlaces (activo o
inactivo).
Nota4- Servicio de Valor Agregado para Enlaces de Comunicaciones- Servicio de
Monitoreo Proactivo e Instalación, Administración, Configuración, Soporte de
Routers-
Servicio de Monitoreo Proactivo: debe cumplir con las funcionalidades y características
que se detallan a continuación:
o Contar con un centro de asistencia de configuración rápida y búsqueda de
dispositivos (Routers).
o Permitir compatibilidad con SNMP y SSH.
o Monitorear la infraestructura utilizada para la prestación del servicio ya sea
terrestre inalámbrica, física terrestre y/o satelital.
o Permitir la generación, recolección y procesamiento de alertas para informar a
los administradores de red sobre eventos de la red.
P á g i n a 14 | 40
o Incluir alertas de threshold, alertas de up/down, dependencias de alertas,
programación de alertas (scheduling), errores de configuración.
o Permitir la representación gráfica en tiempo real de rendimiento de los enlaces y
los anchos de banda utilizados.
o Permitir el acceso seguro de los clientes a la plataforma para revisión de sus
enlaces a través del usuario creado para ese cliente. Se crearán máximo 3
usuarios por Institución.
o Permitir acceso vía web y la creación de reportes estadísticos.
o Permitir informes recurrentes y distribución de informes personalizados,
exportación de informes por correo electrónico, Excel, pdf, texto, entre otros.
Observación: el servicio de Monitoreo proactivo arriba descrito, es parte de todos los
servicios de Valor Agregado para Enlace de Comunicación, sin importar la capacidad
contratada.
Adicional al servicio de monitoreo proactivo arriba descrito, el servicio de valor
agregado incluye la instalación, configuración, mantenimiento y soporte técnico de un
Router, el cual debe cumplir con las siguientes características:
Router -Válidos para Servicios de Valor Agregado de Enlace de Comunicación
utilizando un medio terrestre hasta 30M.
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de
comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio
equipo.
Soportar BGP.
Pasar varias VLANS.
Soportar configuración de balanceo de cargas.
Soportar configuración de redundancia.
Configuración IPv4 y IPv6.
Mantener como mínimo tres interfaces de 10/100/1000.
Mantener puertos SFP.
Fuentes Redundantes.
El equipo debe ser nuevo y funcional.
Que tenga opción de fuente de poder AC, PoE y DC.
El equipo deberá incluir todas las licencias necesarias para cumplir con las
especificaciones técnicas solicitadas.
Router- Válidos para Servicios de Valor Agregado para Enlace de Comunicación
utilizando un medio terrestre hasta 100M.
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de
comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio
equipo.
Soportar BGP.
Pasar varias VLANS.
P á g i n a 15 | 40
Soportar configuración de balanceo de cargas.
Soportar configuración de redundancia.
Configuración IPv4 y IPv6.
Mantener como mínimo tres interfaces de 10/100/1000.
Mantener puertos SFP.
Fuentes Redundantes.
El equipo debe ser nuevo y funcional.
Que tenga opción de fuente de poder AC, PoE y DC.
El equipo deberá incluir todas las licencias necesarias para cumplir con las
especificaciones técnicas solicitadas
Router- Válidos para Servicios de Valor Agregado para Enlace de Comunicación
utilizando un medio terrestre hasta 300M.
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de
comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio
equipo.
Soportar BGP, SSH
Pasar varias VLANS
Soportar configuración de balanceo de cargas
Soportar configuración de redundancia
Configuración IPv4 y IPv6
Mantener como mínimo tres interfaces de 10/100/1000
Mantener 2 puertos SFP como mínimo
Fuentes Redundantes
El equipo debe ser nuevo y funcional.
El equipo deberá incluir todas las licencias necesarias para cumplir con
las especificaciones técnicas solicitadas.
Router- Válidos para Servicios de Valor Agregado para Enlace de Comunicación
utilizando un medio terrestre hasta 1G.
Para capacidades hasta 1G, los equipos deben mantener las características arriba
citadas, e incluir lo siguiente:
Mantener como mínimo cuatro interfaces de 10/100/1000
Mantener 3 puertos SFP como mínimo y un puerto Rj45
Mantener un Throughput de 500 Mbps hasta 1Gbps
o EL CONTRATISTA deberá entregar un acta de recibido conforme a la entidad
gestora de su equipo funcional y con pruebas.
o EL CONTRATISTA, debe ofrecerle a la entidad un usuario de lectura para
visualización de la configuración de su equipo.
o EL CONTRATISTA debe ofrecer el servicio de instalación, administración,
actualización, configuración y soporte técnico del Router, puesto en marcha y
reportes semestrales de su desempeño.
P á g i n a 16 | 40
o En el caso en que la entidad contrate enlaces de comunicaciones de otro
proveedor, EL CONTRATISTA se encargará de las configuraciones para
redundancia del servicio.
o Debe permitir un usuario de lectura del equipo a las Entidades del Estado.
o Ofrecer los servicios de recepción de incidentes mediante un “Service Desk”
(Mesa de servicio), con un (1) Centro de red y Servicios (NOC/SOC), que
autentica e identifica al cliente, abre tiquetes a través de herramientas de
software y mantiene un registro de incidentes a través de una aplicación de
registro de incidentes 24 x 7 x 365 días. Una vez registrado el incidente en caso
de ser necesario tendrá la responsabilidad de elevar el caso al fabricante del
hardware o software con el propósito de que se resuelva el problema. O en su
defecto remplazo del equipo.
3. ARQUITECTURA GENERAL DEL SERVICIO- REQUISITOS TECNICOS DE LA RED DEL PROPONETE
EL PROPONENTE debe:
Anunciar las redes de la Red Nacional Multiservicios a Internet a través de un canal de
mínimo un (1) Gbps con revisión y ajuste anual dependiendo del consumo de los usuarios
de la Red. El anuncio a Internet de las redes de la Red Nacional Multiservicios, debe ser
con conexión a tres (3) proveedores diferentes de acceso a la red mundial de Internet, dos
(2) de estos deben ser del tipo TIER 1 y estas conexiones deberán contar con una
antigüedad no menor de cinco (5) años.
Contar con redundancia de equipos para la salida a Internet de la Red Nacional
Multiservicios. La alimentación de los equipos debe ser redundante dentro del mismo IDC.
El equipo utilizado para anunciar las redes de la Red Nacional Multiservicios a Internet,
debe estar identificado por los bloques de direcciones IP y el Sistema Autónomo
(Autonomous System - AS) que ha sido asignado a la Autoridad Nacional Para la
Innovación Gubernamental para uso del Estado Panameño.
Entregar enlaces de datos para cada sitio de las instituciones y los mismos deben ser
Metro MPLS Capa 3 que permitan diferenciar entre tipos de servicios, ancho de banda con
diferentes velocidades, para garantizar la expansión de los servicios. La red de
comunicaciones debe soportar agregación de servicio según sea la demanda.
Contar con una red MPLS con estructura de comunicación provista por Provider Edge
(PE) redundantes a nivel nacional.
Ofrecer en el Core de la Red MPLS como mínimo diez (10) sitios con PE Routers con una
capacidad de conmutación de mínimo 320 Gbps y su interconexión debe ser con interfaces
de 10Gbps. Los Provider Edge (PE) routers deben ser redundantes en cada provincia y
comarca, en donde se ofrezca el servicio. Esta redundancia debe ser en:
o Equipo
o Alimentación eléctrica- fuente de poder
o Enlaces de Comunicaciones
La red MPLS debe tener la capacidad de que los Provider Edge (PE) routers MPLS puedan
clasificar los paquetes por tipo de servicio diferenciado (datos WAN, LAN capa 2 emulada
para conexión IDC e Internet) y aplicar las políticas de calidad de servicio (QoS) dentro de
la red MPLS a nivel de LSP (Labeled Switched Path) y VRF (Virtual Routing and
Forwarding).
• Soportar el despliegue para brindar servicios a las instituciones de datos e Internet tanto
en IPv4 como en IPv6.
P á g i n a 17 | 40
• Enrutar las direcciones IP´s públicos (IPv4) e IPv6 para
o La navegación de los usuarios finales de cada uno de los sitios de las instituciones
que adquieran enlaces de comunicaciones.
o La asignación de recursos para servidores tipo Web, correo, entre otros.
Estos recursos (IP´s) y el Sistema Autónomo (AS), serán asignados por la Autoridad
Nacional Para la Innovación Gubernamental.
EL CONTRATISTA asumirá durante toda la vigencia del Contrato, los gastos asociados al medio
de transporte (incluye planta externa, facilidades especiales como por ejemplo gastos asociados a
postes, ductos, reubicaciones y otros) y los equipos que se deberán instalar en las premisas de las
Instituciones, necesarios para la prestación de los servicios de telecomunicaciones en la Red
Nacional Multiservicio, de conformidad con los requisitos técnicos solicitados.
EL ESTADO asumirá única y exclusivamente los gastos asociados a la recepción de servicios de
enlaces de comunicaciones y centro de datos (espacio físico y circuitería).
4. INTERCONEXION CON OTROS PROVEEDORES El proponente de convertirse en operador de la Red Nacional Multiservicio debe contar con un
Router de Interconexión para realizar Network 2 Network Interface (NNI), con los demás
operadores de servicios de comunicaciones, utilizando el protocolo BGP/MPLS. Esta
interconexión debe contar como mínimo con las siguientes especificaciones:
Conexión física con cada uno de los otros operadores de la RNMS, utilizando mínimo
dos (2) pares de hilos de fibra los cuales deben tomar rutas totalmente diferentes y
redundantes. Al momento de esta interconexión los operadores deberán presentar
la topología de la red y las rutas alternativas.
o Deber ser monomodo tener núcleo seco y protegido contra humedad. El mismo
debe ser protegido con un compuesto de relleno o protegido con materiales
hinchables.
o Debe soportar condiciones climáticas según la norma NESC Light.
o Debe ser una fibra autosoportada.
o Debe cumplir con las normas ITU-T G.652D, TIA/EIA 492-CAAB, ISO 11801
o Las terminaciones de la fibra deben llegar a los racks de ambos centro de datos
que se incluyen en el objeto de esta contratación.
La conexión por cada par de hilos debe ser con interfaces de mínimo 20 Gbps (Gigabit-
Ethernet).
Cada par de hilo debe tener en su extremo equipos por separado que lo reciban y cada
equipo debe tener redundancia en electricidad.
Esta interconexión debe soportar el tráfico tanto en IPv4 como IPv6.
La disponibilidad de esta interconexión debe ser del 100% durante el ciclo de vida del
proyecto.
Los proveedores deben crear un esquema de VRF (Virtual Routing and Forwarding) para
cada institución, donde las instituciones puedan intercomunicar todas sus sedes a nivel
MPLS capa 3. La VRF de cada institución debe ser única, exclusiva y homogénea en
todos los proveedores, es decir, que sin diferenciar los proveedores que pueda tener una
institución, todas las sedes deben estar interconectadas dentro de la misma VRF. Esto
implica que cada institución tendrá interconexión entre todos los proveedores en el
Network 2 Netowork Interface (NNI).
P á g i n a 18 | 40
Es necesario tener un RD (Route Distinguisher) que debe ser el mismo y único por
institución, es decir, sin diferenciar los proveedores, todos deben mantener el mismo RD
para la entidad del estado.
La Autoridad Nacional para la Innovación gubernamental proporcionará a EL CONTRATISTA
listado de RD actual de las entidades y EL CONTRATISTA debe conservar la numeración
actual.
El equipo utilizado, debe ser exclusivo para el uso de la Interconexión con los otros
operadores de la Red Nacional Multiservicios y debe ser diferente al equipo que se utiliza
para la conexión a Internet. Cada equipo de interconexión entre proveedores debe
identificarse como NNI RNMS y debe contar con redundancia en alimentación eléctrica.
Observación: El operador podrá iniciar la prestación de los servicios de comunicaciones a través
de la Red Nacional Multiservicios, únicamente cuando este interconectado con todos y cada uno
de los otros operadores que serán también operadores de la Red.
EL CONTRATISTA debe presentar un reporte trimestral que muestre el tráfico de interconexión
entre operadores
5. INTERCONEXIÓN ENTRE EL CENTRO DE DATOS Y EL CORE DE LA RED NACIONAL MULTISERVICIOS
El contratista debe ofrecer una conexión de diez (10) Gigabit Ethernet como mínimo en cada
centro de datos para comunicación con la Red Nacional Multiservicios. Los equipos utilizados
para esta interconexión deben mantener redundancia físicamente y en alimentación eléctrica,
durante el ciclo de vida del proyecto.
6. SWITCH CORE EN CENTRO DE DATOS
EL PROPONENTE debe contar con un Switch VXLAN (LAN Virtual sobre MPLS) que será de
uso exclusivo del ESTADO durante la vigencia del Contrato. Este equipo debe permitir emulación
de la LAN-LAN/VLAN local sobre MPLS desde todas las sedes de las instituciones del estado
hacia el centro de datos. Este equipo debe contar como mínimo, con las siguientes
especificaciones:
Capacidad de enlace de 10G con arquitectura para soportar Fiber Channel over
Ethernet.
Capacidad de Virtualización, conmutación, alta disponibilidad y rendimiento.
Mantener como mínimo 1500 puertos
Con manejo de tráfico como mínimo de 10Gbps
Capacidades desde 10/100/1000 ethernet / giga ethernet a nivel de puertos
Debe mantener un Sistema operativo actualizado durante todo el ciclo del proyecto.
Redundancia de supervisora.
Redundancia de fuentes de poder y conexión a circuitos diferentes.
Mantener un CPU Quad-Core de 2.13 Ghz equivalente o superior
Debe soportar protocolo BGP.
Desde el punto de vista de seguridad, el switch debe estar en capacidad de realizar las
siguientes funciones:
Limitar la cantidad de direcciones MAC que un puerto puede tolerar
P á g i n a 19 | 40
Definir direcciones MAC específicas que un puerto va a conmutar. En caso de que una
estación con una MAC diferente a las permitidas traten de acceder al puerto, el mismo
debe poder bloquear la dirección específica o bloquearse completamente.
Para proteger la red de ataques de Denial of Service contra los servidores de DHCP,
el switch deberá estar en capacidad de limitar la tasa de paquetes de tráfico DHCP
hacia los servidores.
Para evitar ataques de ARP spoofing, el switch debe tener algún mecanismo para
permitir o denegar asociaciones IP-MAC en su tabla de ARP. Las asociaciones válidas
se podrán introducir de forma manual en la configuración del switch o ser aprendidas
dinámicamente a través de DHCP.
El switch deberá contar con algún mecanismo para aislar y configurar contra el tráfico
o tormenta de Broadcast y Multicast entre puertos de la misma Vlan.
El switch deberá contar con algún mecanismo para asociar direcciones IP con puertos
específicos de tal forma que un usuario no pueda cambiar su dirección con la intención
de obtener otros derechos de acceso. Las asociaciones válidas se podrán introducir de
forma manual en la configuración del switch o ser aprendidas de forma dinámica a
través de DHCP.
7. PLATAFORMA DE SEGURIDAD
Se requiere una plataforma de seguridad informática para la Red Nacional Multiservicios. Esta
plataforma incluye funcionalidades ya existentes en la actual Red y se aumentan y consolidan
nuevas, de acuerdo a las mejoras y novedades que actualmente se encuentran disponibles en
la industria de seguridad informática. Esta plataforma será de uso exclusivo para el Estado,
durante la vigencia de este Contrato.
Para la plataforma de seguridad, el proponente debe considerar en su diseño y propuesta lo
siguiente:
Cada institución que se afilie a la Red Nacional Multiservicios debe contar con una VLAN
de conexión con la plataforma de Seguridad del proveedor de servicios
correspondientes.
Para la plataforma de Seguridad Perimetral de Internet, debe existir una sesión BGP
entre la plataforma y el proveedor correspondiente a esta plataforma. En dicha sesión el
proveedor anunciará todas las redes que pertenecen a la institución, incluyendo las redes
que pertenecen a la institución pero son servidas por otro proveedor dentro de la RNMS.
La plataforma de seguridad perimetral de Internet solo distribuirá la ruta default 0.0.0.0/0
en cada VLAN para que cada cliente pueda navegar a Internet.
Para la plataforma de Seguridad Interinstitucional (datos), debe existir una sesión BGP
entre la plataforma y el proveedor correspondiente a esta plataforma. En dicha sesión el
proveedor anunciara únicamente las redes de la institución que tienen servicios con este
proveedor, filtrando y no anunciando las redes que tienen servicio con otro operador
RNMS.
La plataforma de seguridad interinstitucional solo distribuirá la ruta agregada 10.0.0.0/8
en cada VLAN para que cada cliente pueda encontrar los servicios de otras instituciones
a través de la plataforma de seguridad interinstitucional. Adicionalmente debe existir una
sesión BGP entre la plataforma de seguridad interinstitucional y el proveedor donde la
plataforma anunciará todas las redes aprendidas en cada una de las VLAN de los
clientes afiliados, mientras que el proveedor anunciará todas las redes de todos los
clientes afiliados al resto de proveedores de servicio de RNMS.
Esta sesión será correspondiente en los otros proveedores de servicios a fin de
intercambiar las redes que están en los proveedores a través de una sesión única para
que las conexiones de instituciones que están en un proveedor pasen en la VLAN
P á g i n a 20 | 40
asignada a través de la plataforma de seguridad correspondiente a dicho proveedor,
luego pasen por la sesión única entre esta plataforma y el proveedor, luego entre este
proveedor y el proveedor homólogo, luego entre este homólogo y la sesión única con la
plataforma de seguridad homóloga y finalmente entre la plataforma de seguridad
homóloga y el proveedor homólogo en la VLAN correspondiente a la institución.
Debe contar con las siguientes funciones:
Control del tráfico entrante y saliente.
Permitir acceso remoto seguro de los usuarios.
Controlar la navegación y uso de aplicaciones que se conectan a Internet.
Proteger de amenazas conocidas.
Proteger de amenazas desconocidas.
Proteger contra ataques de negación de servicio.
Evaluar la postura de seguridad de las reglas configuradas.
Establecer una separación de roles para configurar y administrar las políticas.
La arquitectura incluye una configuración idéntica en cada proveedor de servicio que participe
en la red, con la posibilidad de evaluar anualmente y de acuerdo al avance tecnológico en materia
de seguridad informática, la inclusión de nuevas funcionalidades y mayor dimensionamiento,
debido a la creciente demanda de usuarios.
La arquitectura debe contener como mínimo:
Servicio de administración centralizada de la plataforma.
Plataforma de Next Generation Firewall, con funcionalidades de control de acceso,
manejo avanzado de tráfico, filtrado de navegación y control de aplicaciones, protección
de amenazas conocidas y desconocidas, en alta disponibilidad, para el acceso a Internet.
Plataforma de Next Generation Firewall, con protección de amenazas conocidas y
desconocidas, en alta disponibilidad, para el acceso entre entidades.
Plataforma contra Ataques de Negación de Servicio y para la Prevención de Intrusos.
Plataforma de Acceso Remoto de Red Privada Virtual, VPN, para usuarios remotos
móviles
Sistema de monitorización de la disponibilidad de los sistemas de seguridad e
infraestructura.
La solución propuesta deberá ser compatible con un equipo de administración centralizada para
dar visibilidad de lo que está ocurriendo en la red, así como también una consola única que
permita administrar todos los equipos. El equipo de administración deberá consolidar y
correlacionar los historiales de forma que se pueda convertir en eventos para la toma de
decisiones en tiempo real.
El proveedor deberá contemplar herramientas de hardware y software para implementar una
completa solución de seguridad que integre como mínimo lo siguiente:
7.1 Administración Centralizada de Toda la Plataforma de Seguridad
Un (1) dispositivo de administración centralizada de Firewalls.
Un (1) dispositivo de administración centralizada del Sistema de Protección contra
Intrusos (IPS).
Un (1) Sistema de monitorización de la disponibilidad de los sistemas de seguridad e
infraestructura.
P á g i n a 21 | 40
Un (1) dispositivo de administración centralizada del Firewall, que cuente con las siguientes
especificaciones mínimas:
No. REQUISITOS-DISPOSITIVO DE ADMINISTRACIÓN CENTRALIZADA DE
FIREWALL
Requerimientos del equipo de administración
Debe ser capaz de soportar la administración de al menos 20 equipos.
Debe tener al menos 2TB de disco con redundancia de al menos 2 discos.
Debe soportar al menos 10,000 eventos crudos (logs) indexados por segundo.
Debe soportar un almacenamiento de eventos correlacionados de al menos 10GB de
logs diarios.
Debe incluir un puerto de administración fuera de banda (LOM) y fuentes de poder
redundantes cambiables en caliente (hotswap).
Requerimientos de administración de la plataforma
Soportar Gestión de Políticas de forma centralizada para la plataforma de seguridad.
Debe tener interfaz gráfica basada en objetos, donde la creación de reglas pueda ser
creada mediante objetos.
La consola de administración debe hacer verificación de errores en las políticas
creadas antes de aplicarlas.
La solución debe permitir revertir la política de seguridad a una versión anterior.
Debe soportar administración basada en roles, donde a los administradores se les
otorgue perfiles personalizables de administración.
Debe poder auditar los cambios realizados por los administradores.
Todos los productos de seguridad deben soportar ser configurados desde una única
consola gráfica.
Debe poder soportar una Autoridad emisora de Certificados Externa, provista por un
tercero.
Debe soportar definición de tiempo de expiración a las reglas de seguridad, de modo
que estén activas en intervalos específicos de tiempo.
Debe tener contador de utilización en las reglas de seguridad, para saber que tanto se
utilizan las reglas. Éste contador debe ser visible en la misma lista de reglas de
seguridad.
La solución debe soportar creación de múltiples versiones de la política de seguridad
de modo que puedan ser consultadas en caso de necesitar revertir algún cambio. Estas
versiones deben poder ser creadas manual o automáticamente.
Debe soportar autenticación por una base de datos local, LDAP, TACACS, RADIUS o
SecureID.
Debe soportar IPv6.
Gestión Centralizada
Debe tener una vista global que permita detectar notificaciones o estado de los
equipos.
Debe soportar ejecución programada de script en los equipos que permita correr
comandos como creación de backups, reinicios de equipo, aplicación de cambios de
políticas entre otros.
Monitoreo de Cumplimiento de Regulaciones
La consola centralizada debe incluir un módulo de monitoreo de políticas de
regulaciones y mejores prácticas en la configuración de seguridad.
P á g i n a 22 | 40
No. REQUISITOS-DISPOSITIVO DE ADMINISTRACIÓN CENTRALIZADA DE
FIREWALL
Debe incluir al menos 100 recomendaciones de mejores prácticas directas del
fabricante. Las verificaciones de cumplimiento deben revisarse con cada cambio hecho
en las políticas de seguridad.
Debe tener una sección de alertas donde se resalten violaciones a recomendaciones
o regulaciones.
Este módulo de monitoreo de cumplimiento debe ser parte integral de la consola de
administración centralizada.
Debe incluir al menos 20 regulaciones internacionales entre ellas debe incluirse al
menos: ISO 27001, HIPPA, PCI DSS, NIST 800-41, SOX y FIPS 200.
Un (1) dispositivo de administración centralizada del Sistema de Protección contra Intrusos (IPS),
que cuente con las siguientes especificaciones mínimas:
No. REQUISITOS DISPOSITIVO DE ADMINISTRACION DE SISTEMA DE
PROTECCIÓN CONTRA INTRUSOS Y DENEGACIÓN DE SERVICIO
Requerimientos del equipo de administración
Debe incluir al menos 2 puertos de administración Gigabit Ethernet.
Debe poder administrar un mínimo de 4 dispositivos
Debe incluir disco de al menos 500 GB.
Requerimientos de gestión del IPS
Debe incluir una consola de gestión centralizada que permita monitoreo y alertas en
tiempo real, además de ataques de violaciones de políticas, procesos no estándares,
potencial fraude o robos de identidades.
Debe incluir una vista general (dashboard) que permita ver los ataques actuales y la
intensidad de cada uno y que los administradores puedan personalizarlo y tener vistas
históricas de ataques
Debe incluir funcionalidad para reportes de seguridad de la gestión
Un (1) Sistema de monitorización de la disponibilidad de los sistemas de seguridad e
infraestructura, que cuente con las siguientes especificaciones mínimas:
No. REQUISITOS SISTEMA DE MONITORIZACIÓN
Se requiere una solución que permita el monitoreo y gestión de redes, aplicaciones y
servidores, ya sean físicos o virtuales.
Debe soportar el monitoreo de flujo de tráfico, para análisis de rendimiento de red, que
permita alertar, analizar acerca del tráfico y uso de ancho de banda en tiempo real.
Debe soportar monitoreo integrado para máquinas virtuales.
Debe monitorear proactivamente la disponibilidad y rendimiento de los equipos.
El licenciamiento debe estar basado en cantidad de dispositivos
La consola debe tener vistas de equipos personalizables.
Debe soportar descubrimiento capa 2 y capa 3.
Debe soportar escanear y descubrir recursos y poder crear mapas de conectividad.
Debe soportar SNMP, ICMP, SSH.
Debe soportar poder programar los escaneos de red o poder ejecutarse manualmente.
Debe poder crear mapas de topologías capa 2 y capa 3 con la conectividad de los
equipos entre sí.
P á g i n a 23 | 40
Debe tener monitores activos (TCP, ICMPM, etc.), pasivos (Syslog, Windows logs, etc.)
y de rendimiento (cpu, memoria, disco, etc. mediante SNMP).
Debe contar con un centro de alertas.
Debe contar con al menos 200 reportes predefinidos.
Debe incluir licenciamiento para al menos 500 nodos.
7.2 Perímetro de la Red- Salida hacia Internet. Dos (2) dispositivos Next Generation Firewall en clúster de salida a Internet.
Un (1) dispositivo de protección contra ataques de denegación de Servicio (DDoS)
Un (1) dispositivo o servicio de Emulación de Amenazas (Sandboxing)
Dos (2) dispositivos para Acceso Remoto de Red Privada Virtual, VPN, para
usuarios remotos móviles
El proveedor deberá suministrar dos (2) dispositivos Next Generation Firewall en clúster, que
contengan los siguientes requisitos mínimos:
No. REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL
SALIDA A INTERNET
Requerimiento del dispositivo
Rendimiento mínimo de 10 Gbps de Throughput en Firewall con tráfico de producción
Rendimiento mínimo de 3.5 Gbps de Throughput en IPS con tráfico de producción
Debe soportar mínimo 2 millón de conexiones concurrentes y 120,000 conexiones por
segundo
Debe soportar IPv4 e IPv6
Debe soportar Link Aggregation (802.3ad) en modo pasivo y activo
Debe tener al menos 8 interfaces Ethernet 10/100/1000 RJ45, y 4 interfaces ópticos
Gigabit
El equipo debe soportar alta disponibilidad en modo activo/activo y activo/pasivo. Debe
soportar sincronización de sesiones para el tráfico cifrado y no cifrado.
El equipo debe incluir un puerto LOM (Lights Out Management).
Requerimiento de Funcionalidades básicas
Network Address Translation (NAT), automático y manual, y granular para diferentes
orígenes, destinos y servicios.
Debe soportar túneles VPN punto a punto y túneles de acceso remoto
Debe incluir soporte para topologías Sitio a Sitio, todos contra todos (Full Mesh),
Oficinas remotas hacia oficina central (Topología Estrella), Hub y Spoke (Sitio remoto
a través del sitio central hacia otros sitios).
Requerimientos de manejo avanzado de tráfico
Debe soportar sumarización de rutas (route aggregation) y redistribución de rutas a
otros protocolos (route redistribution).
Debe soportar ruteo dinámico con RIP versión 2, OSPFv2, y BGP versión 4. Estos 3
protocolos deben ser soportados también en IPv6
La consola de administración también debe permitir monitorear el estado de la alta
disponibilidad.
Requerimientos para Sistema de Prevención de Intrusos
La solución debe proveer un sistema de prevención de intrusos (IPS) integrado a la
solución de seguridad.
P á g i n a 24 | 40
No. REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL
SALIDA A INTERNET
Debe proveer miles de protecciones preventivas y proactivas listas para usarse sin
configuración previa del equipo (out-of-the-box).
Debe proveer cobertura de protecciones para amenazas de clientes, servidores,
sistemas operativos, infecciones de malware y gusanos.
Debe soportar protección basada en ubicación geográfica.
Debe permitir creación de grupos de protecciones o perfiles.
Debe soportar distribución de inspección de IPS para correr en paralelo entre múltiples
núcleos (cores) del procesador.
Debe soportar inspección de firmas en múltiples partes de los paquetes como lo son
URL, encabezados de HTTP; y análisis de protocolos de múltiples conexiones como
tráfico de voz sobre IP.
Debe contar con mecanismo de detección de amenazas de múltiples niveles o
métodos: detección por firmas en vulnerabilidades, validación de protocolos, detección
de anomalías, detección basada en comportamiento y correlación de múltiples
elementos.
Debe soportar activación de protecciones basado en su nivel de severidad, confianza
y nivel de impacto en rendimiento.
Debe poder realizar captura de tráfico para análisis forense.
Debe proveer información detallada de cada protección, que incluya descripción de la
amenaza, severidad, nivel de impacto en rendimiento y confianza de la protección.
Debe soportar realizar excepciones a las protecciones.
Requerimientos de identificación de identidades
Visibilidad y control granular basada en usuarios, grupos de usuarios, máquinas.
Debe permitir agregar usuarios, grupo de usuarios y maquinas a las defensas de
seguridad.
Debe soportar integración con protocolo LDAP sin la necesidad de instalar un agente
en el controlador de dominio o en las máquinas de los usuarios.
Identificación de usuarios y máquinas externas mediante portal captivo.
Requerimientos de control de aplicaciones
Capacidad para identificar, permitir, bloquear o limitar el uso de las aplicaciones por
usuario o grupos limitando de esta forma la web 2.0, redes sociales,
independientemente del puerto o protocolo o técnica evasiva para atravesar la red.
Debe poder realizar límites de ancho de banda para controlar aplicaciones que
consumen mucho tráfico.
Debe contar con un identificador de usuario el cual le permite enviar alertas a los
empleados en tiempo real acerca de sus limitaciones de acceso a aplicaciones.
Debe prevenir infecciones de malware provenientes de aplicaciones y widgets de redes
sociales.
Requerimientos de filtrado de navegación
Solución debe tener un motor integrado de control de navegación web con
categorización en la nube en tiempo real y con más de 200 millones de sitios
categorizados.
Debe contar con un identificador de usuario el cual le permite enviar alertas a los
usuarios en tiempo real acerca de sus limitaciones de acceso a sitios web.
P á g i n a 25 | 40
No. REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL
SALIDA A INTERNET
Debe proteger a los usuarios contra explotaciones de vulnerabilidades de los
exploradores web.
Debe poder filtrar tráfico cifrado HTTPS sin realizar inspección SSL.
Debe prevenir que los usuarios se salten las políticas de seguridad mediante la
utilización de proxies externos.
Debe filtrar páginas traducidas y en cache.
Debe permitir configurar una política de NO inspección HTTPS/SSL para URLs
personalizados
Requerimientos de protección antivirus
Solución integrada para prevención de virus y amenazas.
Capacidad de eliminar virus en los archivos descargados.
Motor de inspección basado en firmas y análisis de comportamiento.
Debe poder evitar que se visiten sitios conocidos con infecciones.
Brindar protección en los protocolos HTTP, HTTPS, FTP, POP3 y SMTP.
Requerimientos de protección contra máquinas infectadas de malwares
Detección de máquinas infectadas con malwares que convierten el equipo en tipo
zombie enviando tráfico malicioso hacia otras máquinas en la red y hacia internet (bots
informáticos).
Bloqueo de Comunicación bot desde maquinas infectadas.
Un (1) dispositivo de protección contra ataques de denegación de Servicio (DDoS) por cada
centro de datos, que cuente con las siguientes especificaciones mínimas:
No. REQUISITOS DISPOSITIVO DE PROTECCION CONTRA ATAQUES DE
DENEGACION DE SERVICIOS (DDoS)
Requerimientos del dispositivo de seguridad
El dispositivo de seguridad debe soportar un mínimo de 1gbps. y 1 millón de
conexiones concurrentes.
Debe soportar ataque DDoS con un flujo de prevención de al menos 1 millón de
paquetes por segundo.
Debe poder proteger dos segmentos en cobre (4 interfaces 10/100/1000 Ethernet) y
dos segmento en fibra (4 puertos 1GE SFP)
Debe tener interfaces de administración dedicadas Ethernet RJ45.
Debe operar en modo bridge transparente (capa 2).
Debe soportar al menos los siguientes modos de despliegue: en línea, SPAN Port y
Out-of-path.
Debe soportar IPv6.
Incluir mecanismos bypass fail-open y fail-close.
Requerimientos de funcionalidades de Seguridad
Solución de mitigación de ataques, en tiempo real que proteja contra amenazas de red
y de aplicaciones.
Debe proteger contra amenazas y ataques dirigidos a causar caída o lentitud en
aplicaciones, explotar vulnerabilidades en aplicaciones, distribución de malware,
anomalías de red y robo de información.
Debe detectar y mitigar ataques de negación de servicio distribuido DDoS y DoS
conocidos y de día cero en tiempo real.
P á g i n a 26 | 40
No. REQUISITOS DISPOSITIVO DE PROTECCION CONTRA ATAQUES DE
DENEGACION DE SERVICIOS (DDoS)
Debe mantener la continuidad de negocio incluso cuando se esté bajo ataque
incluyendo situaciones de altos niveles de paquetes por segundo.
Debe incluir protección para aplicaciones contra ataques: HTTP/HTTPS & DNS flood,
escaneos y ataques al protocolo SIP, Ataques de fuerza bruta en páginas de login
incluyendo ataques en SSL; y robo de información.
Debe proteger contra ataques que vulneran debilidades en aplicaciones de red como
Web, Mail, DNS, FTP y SQL Server.
Debe incluir contacto con un centro de atención 24 x 7 directo con el fabricante, que
ofrezca soporte experto cuando se esté bajo ataque en tiempo real para mitigar y
restaurar el nivel operacional.
El proveedor deberá suministrar dos (2) dispositivos para Acceso para Usuarios Remotos de Red
Privada Virtual, VPN, que contengan los siguientes requisitos mínimos:
No. REQUISITOS DE LOS DISPOSITIVOS DE ACESSO PARA USUARIOS REMOTOS
DE VPN
Requerimiento del dispositivo
Rendimiento mínimo de 500 Mbps de VPN
Debe soportar mínimo 1 millón de conexiones concurrentes y 100,000 conexiones por
segundo
Debe soportar IPv4 e IPv6
Debe tener al menos 8 interfaces Ethernet 10/100/1000 RJ45
El equipo debe soportar alta disponibilidad en modo activo/activo y activo/pasivo. Debe
soportar sincronización de sesiones para el tráfico cifrado y no cifrado.
Requerimiento de Funcionalidades básicas
Debe soportar túneles VPN punto a punto
Debe soportar túneles de acceso remoto
Licencia incluida para crear VPN para el acceso remoto de usuarios tipo móviles
mediante IPSec.
Licencia incluida para crear VPN para el acceso remoto de usuarios tipo móviles
mediante SSL, sin necesidad de instalar un cliente previo.
Pueda validar VPN por medio de certificados digitales o llaves secretas.
Capacidad de realizar SSL VPN a dispositivos móviles inteligentes.
Debe incluir licenciamiento para al menos 1000 usuarios VPN.
Requerimientos para control de acceso remoto desde dispositivos móvil
Solución de acceso remoto a aplicaciones corporativas para dispositivos smartphones,
tabletas o PC’s.
Debe soportar conexión segura mediante tecnología SSL VPN, SSL, y tecnología de
conexión VPN de Capa 3.
Para dispositivos móviles debe proteger ante robo de dispositivo mediante bloqueo de
dispositivo o borrado remoto de datos corporativos (remote-wipe)
Verificación de cumplimiento de requerimientos mínimo de portátiles.
El portal web debe poder acceder a las aplicaciones web, archivos compartidos e email
y soportar múltiples lenguajes.
Requerimientos de identificación de identidades
Visibilidad y control granular basada en usuarios, grupos de usuarios, máquinas.
P á g i n a 27 | 40
No. REQUISITOS DE LOS DISPOSITIVOS DE ACESSO PARA USUARIOS REMOTOS
DE VPN
Debe permitir agregar usuarios, grupo de usuarios y maquinas a las defensas de
seguridad.
Debe soportar integración con protocolo LDAP sin la necesidad de instalar un agente
en el controlador de dominio o en las máquinas de los usuarios.
Identificación de usuarios y máquinas externas mediante portal captivo.
Un (1) Sistema o Servicio de Emulación de Amenazas (Sandboxing), que cuente con las
siguientes especificaciones mínimas:
No. REQUISITOS SISTEMA DE EMULACIÓN DE AMENAZAS (SANDBOXING)
Debe poder entregar una versión segura del documento potencialmente malicioso,
eliminando contenido explotable, así como contenido activo y objetos embebidos,
reconstruyendo el documento para eliminar posibles amenazas.
Debe poder identificar malware desconocido escondido en al menos 40 tipos de
archivos, tales como archivos de Microsoft Office, PDF, Java, Flash, ejecutables y
archivos comprimidos.
Debe poder emular en múltiples ambientes de Sistema Operativos.
Luego de entregar el archivo reconstruido, no se debe permitir el acceso al archivo
original hasta que finalice el análisis de la emulación.
Debe soportar implementación en línea y en modo de nube privada o pública, de modo
que el firewall de perímetro le pueda enviar los archivos para inspección.
Debe soportar inspección de tráfico cifrado SSL y TLS.
Debe evitar emulación de archivos maliciosos ya conocidos mediante un módulo de
Antivirus integrado en la misma solución, de modo que pueda bloquear en tiempo real
usando firmas de malwares conocidos.
Debe poder proporcionar un reporte detallado para cada archivo emulado, que incluya
información forense acerca de cualquier intento malicioso provocado por el archivo
emulado. Incluyendo tomas de pantalla (screenshots) de la simulación mientras se
ejecutaba.
Debe soportar emular archivos de al menos 15 MB y 1,000,000 archivos por mes.
El sistema o servició puede ser compartido con el sistema para Seguridad
Interinstitucional- Comunicación entre Instituciones.
Seguridad Interinstitucional- Comunicación entre Instituciones.
Dos (2) dispositivos Next Generation Firewall en clúster.
Un (1) dispositivo de Emulación de Amenazas (Sandboxing) en cada centro de
datos.
El proveedor deberá suministrar dos (2) dispositivos Next Generation Firewall en clúster que
contengan los siguientes requisitos mínimos:
No. REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL
COMUNICACIÓN ENTRE INSTITUCIONES
Requerimiento del dispositivo de seguridad
Rendimiento mínimo de 10 Gbps de Throughput en Firewall con tráfico de producción
Rendimiento de más de 3.5 Gbps con IPS Activo con tráfico de producción
P á g i n a 28 | 40
No. REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL
COMUNICACIÓN ENTRE INSTITUCIONES
Debe soportar mínimo 2 millones de conexiones concurrentes Y 100,000 conexiones por
segundo
Debe soportar IPv4 e IPv6
Debe soportar Link Aggregation (802.3ad) en modo pasivo y activo
Debe Soportar implementación en modo transparente (Layer 2) o en modo ruteo (Layer 3)
Debe soportar creación por lo menos 1000 Vlans en el equipo
Debe tener al menos 8 interfaces Ethernet 10/100/1000 RJ45 y 4 interfaces ópticos Gigabit
El equipo debe soportar alta disponibilidad en modo activo/activo y activo/pasivo. Debe
soportar sincronización de sesiones para el tráfico cifrado y no cifrado. Contar con
mecanismos de detección de fallas y detección de pérdida de enlaces.
Requerimiento de Funcionalidades básicas
Network Address Translation (NAT), automático y manual, y granular para diferentes
orígenes, destinos y servicios.
Requerimientos de manejo avanzado de tráfico
Debe soportar Bootp / DHCP Relay
Debe soportar sumarización de rutas (route aggregation) y redistribución de rutas a otros
protocolos (route redistribution).
Debe soportar ruteo dinámico con RIP versión 2, OSPFv2, y BGP versión 4. Estos 3
protocolos deben ser soportados también en IPv6.
El software de aceleración debe soportar los modos de alta disponibilidad del equipo, ya sea
activo / activo o activo / pasivo.
El motor de alta disponibilidad debe tener sincronización de estado y éste sea soportado con
el protocolo de alta disponibilidad propietario por el fabricante y por soluciones de terceros
de alta disponibilidad.
Requerimientos para Sistema de Prevención de Intrusos
La solución debe proveer un sistema de prevención de intrusos (IPS) integrado a la solución
de seguridad.
Debe proveer miles de protecciones preventivas y proactivas listas para usarse sin
configuración previa del equipo (out-of-the-box).
Debe proveer cobertura de protecciones para amenazas de clientes, servidores, sistemas
operativos, infecciones de malware y gusanos.
Debe soportar protección basada en ubicación geográfica.
Debe soportar software configurable para realizar bypass en caso de alta carga, para
garantizar rendimiento de la red.
Debe tener protección contra ataque DDoS.
Debe permitir creación de grupos de protecciones o perfiles.
La solución debe tener las siguientes características clave: resistencia a evasiones, control
granular, confianza y precisión en sus protecciones.
Debe soportar distribución de inspección de IPS para correr en paralelo entre múltiples
núcleos (cores) del procesador.
Debe soportar inspección de firmas en múltiples partes de los paquetes como lo son URL,
encabezados de HTTP; y análisis de protocolos de múltiples conexiones como tráfico de voz
sobre IP.
P á g i n a 29 | 40
No. REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL
COMUNICACIÓN ENTRE INSTITUCIONES
Debe contar con mecanismo de detección de amenazas de múltiples niveles o métodos:
detección por firmas en vulnerabilidades, validación de protocolos, detección de anomalías,
detección basada en comportamiento y correlación de múltiples elementos.
Debe soportar creación de firmas personalizadas basado en lenguaje de código abierto.
Debe soportar activación de protecciones basado en su nivel de severidad, confianza y nivel
de impacto en rendimiento.
Debe poder realizar captura de tráfico para análisis forense.
Debe soportar realizar excepciones a las protecciones.
Requerimientos de protección antivirus
Solución integrada para prevención de virus y amenazas.
Prevenir infecciones de malwares a nivel de gateway.
Sistema de inspección debe contener más de 4 millones de firmas de virus y más de 250,000
sitios conocidos como fuentes de infección.
Protección en tiempo real en la nube.
Capacidad de eliminar virus en los archivos descargados.
Motor de inspección basado en firmas y análisis de comportamiento.
Debe poder evitar que se visiten sitios conocidos con infecciones.
Brindar protección en los protocolos HTTP, HTTPS, FTP, POP3 y SMTP.
Requerimientos de protección contra máquinas infectadas de malware
Detección de máquinas infectadas con malwares que convierten el equipo en tipo zombie
enviando tráfico malicioso hacia otras máquinas en la red y hacia internet (bots informáticos).
Seguridad en tiempo real en la nube.
Bloqueo de Comunicación bot desde maquinas infectadas.
Administración centralizada por una sola consola.
Base de datos con un mínimo de 4 millones de firmas de malware.
Un (1) Sistema o Servicio de Emulación de Amenazas (Sandboxing), que cuente con las
siguientes especificaciones mínimas:
No. REQUISITOS SISTEMA DE EMULACIÓN DE AMENAZAS (SANDBOXING)
Debe poder entregar una versión segura del documento potencialmente malicioso,
eliminando contenido explotable, así como contenido activo y objetos embebidos,
reconstruyendo el documento para eliminar posibles amenazas.
Debe poder identificar malware desconocido escondido en al menos 40 tipos de
archivos, tales como archivos de Microsoft Office, PDF, Java, Flash, ejecutables y
archivos comprimidos.
Debe poder emular en múltiples ambientes de Sistema Operativos.
Luego de entregar el archivo reconstruido, no se debe permitir el acceso al archivo
original hasta que finalice el análisis de la emulación.
Debe soportar implementación en línea y en modo de nube privada o pública, de
modo que el firewall de perímetro le pueda enviar los archivos para inspección.
Debe soportar inspección de tráfico cifrado SSL y TLS.
Debe evitar emulación de archivos maliciosos ya conocidos mediante un módulo de
Antivirus integrado en la misma solución, de modo que pueda bloquear en tiempo
real usando firmas de malwares conocidos.
P á g i n a 30 | 40
Debe poder proporcionar un reporte detallado para cada archivo emulado, que
incluya información forense acerca de cualquier intento malicioso provocado por el
archivo emulado. Incluyendo tomas de pantalla (screenshots) de la simulación
mientras se ejecutaba.
Debe soportar emular archivos de al menos 15 MB y 1,000,000 archivos por mes.
El sistema o servició puede ser compartido con el Perímetro de la Red- Salida hacia
Internet.
LICENCIAMIENTO, SERVICIO DE SOPORTE TÉCNICO, MANTENIMIENTO Y OTROS SERVICIOS DE ESTRICTO CUMPLIMIENTO PARA LA PLATAFORMA DE SEGURIDAD
No. REQUISITOS
Licenciamiento- Administración de Firewalls
Administración de 20 máquinas mínimo y Monitoreo en tiempo real
Almacenamiento de Logs
Correlación de eventos y reportes
Cumplimiento de regulaciones y políticas
Licenciamiento- Administración de IPS y DDoS
Administración de 4 equipos mínimo y monitoreo en tiempo real
Reportes de seguridad
Licenciamiento – Internet
Firewall, IPS; Antimalware: Antivirus, Bots, Filtrado de navegación: URLs, Aplicaciones
Emulación de amenazas, limpieza de documentos infectados
VPN de Acceso Remoto
Licenciamiento Perímetro
Firewall, IPS, Antimalware: Antivirus, bots
Emulación de amenazas, limpieza de documentos infectados
Servicio de soporte y mantenimiento local
Atención, soporte de daños, incidentes y problemas en horario 24 horas, los 7 días de
la semana, 365 días del año.
Tiempo de Respuesta: 2 horas máximo después de la solicitud de soporte.
Mantenimiento correctivo de hardware/software.
Servicio de mantenimiento preventivo de hardware/software mensual.
Acceso a portal de servicio web, para seguimiento de casos de soporte.
Instalación de actualizaciones, parches y hotfixes.
Servicio de soporte y mantenimiento de fábrica
Mantenimiento y actualización de versiones de software.
Corrección de errores en software (bug).
Servicio de reemplazo de hardware defectuoso.
Acceso a portal de servicio web del fabricante, para seguimiento de casos de soporte
Acceso al repositorio de conocimiento web del fabricante para búsquedas de
soluciones y preguntas comunes.
EL CONTRATISTA, luego de la Implementación, integración y puesta en marcha inicial de todos los componentes de la plataforma de seguridad solicitada (administración, Perímetro e Interinstitucional), entregará la administración de las mismas a la Autoridad Nacional para la Innovación Gubernamental.
P á g i n a 31 | 40
8. CENTRO DE DATOS El proponente debe contar con al menos un IDC dentro de la República de Panamá con las
siguientes características:
Tier III en diseño.
Disponibilidad para el arrendamiento de espacio físico dentro del IDC.
Disponibilidad de alquiler de circuitos eléctricos.
Disponibilidad eléctrica de 99.982% como mínimo.
Disponibilidad para recibir conexiones con diferentes proveedores (Carrier neutral).
Generación de energía redundante.
Sistema de almacenamiento de energía (UPS).
Sistema de UPS redundante.
Componentes redundantes (N+1).
Sistema de enfriamiento basado en el esquema de confinamiento de pasillo frío.
Sistema de detección, extinción y supresión de fuego.
Cableado eléctrico protegido con tuberías galvanizadas a nivel del piso falso
Cableado de fibra óptica y cobre independientes uno del otro.
Los gabinetes provistos deberán contar con abanicos, regletas, puertas frontales y
laterales con cerraduras.
Sistema de tierras físicas y pararrayos.
Diseño hidrosanitario y pluvial.
Operaciones y seguridad interna y externa 24/7.
El acceso al área de gabinetes debe estar controlado al menos por tarjeta de proximidad,
video vigilancia y guardia de seguridad.
Plantas de emergencia.
Sistemas de acceso con lectores de tarjetas magnéticas, código de acceso y lectores
biométricos, apoyado por sistema de Circuito Cerrado de Televisión.
Acceso de visitantes con cita previa.
Sistema de circuito cerrado (CCTV).
Muro perimetral alrededor de toda la edificación.
Sistema de Monitoreo de consumo eléctrico , manteniendo reportes semestrales
9. DESCRIPCIÓN DE EQUIPOS DE LAS PREMISAS DE LAS INSTITUCIONES Para la Operación de la Red Nacional Multiservicios, los equipos que se encuentren en las
premisas deben permitir la configuración para al menos dos enlaces de comunicaciones de
proveedores distintos. Deben soportar como mínimo:
Router para enlace de Comunicación utilizando hasta 30M.
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de
comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio
equipo.
Soportar BGP.
Pasar varias VLANS.
Soportar configuración de balanceo de cargas.
Soportar configuración de redundancia.
Configuración IPv4 y IPv6.
Mantener como mínimo tres interfaces de 10/100/1000.
P á g i n a 32 | 40
Mantener puertos SFP.
Fuentes Redundantes.
El equipo debe ser nuevo y funcional.
Que tenga opción de fuente de poder AC, PoE y DC.
El equipo deberá incluir todas las licencias necesarias para cumplir con las
especificaciones técnicas solicitadas.
Router para enlace de Comunicación utilizando hasta 100M
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de
comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio
equipo.
Soportar BGP.
Pasar varias VLANS.
Soportar configuración de balanceo de cargas.
Soportar configuración de redundancia.
Configuración IPv4 y IPv6.
Mantener como mínimo tres interfaces de 10/100/1000.
Mantener puertos SFP.
Fuentes Redundantes.
El equipo debe ser nuevo y funcional.
Que tenga opción de fuente de poder AC, PoE y DC.
El equipo deberá incluir todas las licencias necesarias para cumplir con las
especificaciones técnicas solicitadas
Router para enlace de Comunicación utilizando hasta 300M
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de
comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio
equipo.
Soportar BGP, SSH
Pasar varias VLANS
Soportar configuración de balanceo de cargas
Soportar configuración de redundancia
Configuración IPv4 y IPv6
Mantener como mínimo tres interfaces de 10/100/1000
Mantener 2 puertos SFP como mínimo
Fuentes Redundantes
El equipo debe ser nuevo y funcional.
El equipo deberá incluir todas las licencias necesarias para cumplir con
las especificaciones técnicas solicitadas.
Router para capacidades hasta 1G, los equipos deben mantener las
características arriba citadas (hasta 300M), e incluir lo siguiente:
P á g i n a 33 | 40
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de
comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio
equipo.
Soportar BGP, SSH
Pasar varias VLANS
Soportar configuración de balanceo de cargas
Soportar configuración de redundancia
Configuración IPv4 y IPv6
Mantener como mínimo cuatro interfaces de 10/100/1000
Mantener 3 puertos SFP como mínimo y un puerto Rj45
Fuentes Redundantes
El equipo debe ser nuevo y funcional.
El equipo deberá incluir todas las licencias necesarias para cumplir con
las especificaciones técnicas solicitadas
10. DIAGRAMA DE LA RED NACIONAL MULTISERVICIOS
11. CONFIGURACIÓN, MANTENIMIENTO, SOPORTE Y ACTUALIZACIONES Con el fin de salvaguardar los mejores intereses del Estado, todos los equipos que se
utilizarán para la prestación de los servicios de Datos, Internet y Centro de Datos incluyendo
la plataforma de seguridad, monitoreo, servicio de mesa de ayuda, deben contar con sus
respectivos contratos de mantenimiento y soporte técnico local y de fábrica, durante la
vigencia del Contrato.
EL PROPONENTE, debe incluir en su propuesta las actualizaciones de software, tomando
en cuenta configuraciones futuras, mantenimientos y soportes de los equipos por el
P á g i n a 34 | 40
proveedor o el fabricante.
El contratista una vez finalizada la instalación física, configuración inicial y puesta en marcha
de todos los componentes de las plataformas de seguridad (perimetral e institucional), le
entregará la administración de la misma a La Autoridad Nacional Para la Innovación
Gubernamental por medio de un Acta de Aceptación.
12. SERVICIO DE CENTRO DE OPERACIONES Y MESA DE AYUDA (HELP DESK) EL CONTRATISTA debe incluir en su propuesta el servicio de centro de operaciones y mesa
de ayuda para la atención de reportes en casos de fallas o consultas de las Entidades. El
Centro de Atención debe proveer un número local en Panamá para su atención y el idioma
de atención debe ser en español. Es de suma importancia contar con personal calificado
para operar, administrar y dar soporte a los servicios de comunicaciones solicitados.
La Autoridad Nacional para la Innovación Gubernamental debe gestionar un número de
tiquete para el seguimiento hacia EL CONTRATISTA y EL CONTRATISTA debe trasmitir
la información bajo el tiquete suministrado por la AIG.
Una vez terminada la resolución de fallas o cierres del Ticket, EL CONTRATISTA debe
informar a la Autoridad Nacional Para La Innovación Gubernamental a través de un correo
formal indicando la resolución por medio del tiquete brindado por la AIG.
La Autoridad Nacional Para la Innovación Gubernamental estará validando la información
con la entidad gestora y aplicando los parámetros de calidad de servicio a nivel de
incidentes, fallas y solicitudes según los tiempos de respuestas presentados:
Acuerdo de Nivel de Servicio:
o Incidencias De Servicio- Tiempo De Restauración
o Fallos de última Milla,
o Tiempo de disponibilidad del core de la Red Nacional Multiservicios,
Tiempo de respuesta por tipo de incidencia
En el presente documento:
o Tiempo de Activación / Modificación de Parámetros de Redes y Centro de
Datos)
El Centro de Atención debe indicar una persona de contacto que estará velando en todo el
ciclo del proyecto por la comunicación con la Autoridad Nacional Para La Innovación
Gubernamental respecto a los reportes, solicitudes, incidentes, fallas o casos con las
Entidades del Estado que mantengan servicios brindados a través de la Red Nacional
Multiservicio.
Esta persona será responsable a través del centro de operaciones y mesa de ayuda, llevar
reuniones mensuales de seguimiento con la Red Nacional Multiservicio.
Los Servicios a ser brindados deben garantizar los siguientes cometidos:
Garantizar la continua operación de las plataformas de datos (enlace de
comunicaciones), Internet, Switch Core y Centro de Datos, componentes entregarles
de la RNMS.
P á g i n a 35 | 40
Proporcionar servicios de alta calidad de configuración en los equipos, incluyendo
los equipos a instalar en las premisas del cliente.
Gestión y planificación de cambios en la red para minimizar las interrupciones.
Identificar las áreas problemáticas y coordinar las acciones correctivas, antes que
los servicios se vean afectados.
Generar la apertura de incidentes relacionados con problemas en la red de Datos e
Internet, Switch Core y centro de datos de RNMS.
Coordinar la oportuna resolución de problemas en la Red Nacional Multiservicio.
12.1 MONITOREO DE LA RED EL CONTRATISTA debe proporcionarle los 365 días del año en horario 24X7, incluyendo días
festivos y feriados visualización centralizada de los enlaces de comunicaciones de las entidades
que mantienen servicio de comunicaciones.
El servicio de monitoreo debe brindar las siguientes características:
Monitorear disponibilidad y rendimiento de la infraestructura desde su WAN hasta los
enrutadores. (Es decir, capacidad, si está activo o no el enlace)
Debe soportar capa 2 y capa 3
Mantener monitoreo de redes compatibles con protocolos de rutas como: BGP,RIP v2,
OSPFv2/v3, EIGRP
Debe poder administrar, rastrear y monitorear direcciones IPv4 y IPv6.
Mantener un inventario de los equipos monitoreados.
Alertas de cambio de estado de un dispositivo ( Router- validar estado activo e inactivo)
Tráfico de uso de ancho de banda (gráfico MRTG)
Dashboard (Pantalla de Control Central en línea) web que permita un Mapa con
geolocalización de todos los Sitios de cada entidad gestora que forman parte de la Red
Nacional Multiservicio con su estado actual de servicios (activo o no activo). Permitir
acceso web y móvil.
Alarmas y escalamiento por duración de los incidentes, según se específica en los
Acuerdos de Niveles de Servicio (4.3 Tiempo De Respuesta Por Tipo De Incidencia)
Acceso al sistema de monitoreo mediante usuario y contraseña.
Enviar registros de eventos mensualmente por correo electrónico automáticamente a
El servicio de monitoreo se requiere para garantizar la optimización del ancho de banda de las
entidades del estado, encontrar y solucionar problemas antes de darse la afectación y
automatizar la generación de alertas, inventario y generación de reportes eficientes.
12. 2 ACTIVACIÓN / MODIFICACIÓN DE PARÁMETROS DE REDES y CENTRO DE DATOS
El NOC deberá realizar las tareas de configuración necesaria para habilitar o modificar los
parámetros, políticas o servicios de acuerdo a los tiempos establecidos en la siguiente tabla:
P á g i n a 36 | 40
Plataforma
Tiempo máx. de
habilitación de
nuevos
parámetros/
políticas/ servicios
Tiempo de
Seguimiento Max
Tiempo máx. de
modificación de
parámetros/
políticas/
servicios
Tiempo de
Seguimiento Max
para
modificaciones
Plataforma de Enlaces
de Comunicaciones
(Datos e internet)
1 día 2 días 1 día 2 días
Plataforma de Switch
Core
1 día 2 días 1 día 2 días
Centro de Datos 10 días 2 días 5 días 2 días
Tiempo de respuesta para creaciones / modificaciones de parámetros –Redes y Centro
de Datos
Se entiende como habilitación de nuevos parámetros o modificaciones de políticas / servicios, lo
siguiente:
Plataforma Parámetros
Plataforma de Enlaces de
comunicaciones (Incluyendo
administración de Router)
Pre-configuración del Medio
Migraciones
Agregar, modificar o eliminar redes
Activar o desactivar sesiones de datos e
internet
Anunciar y Filtrar Redes en la VRF de la
institución.*
Plataforma de Switch Core
Agregar, modificar o eliminar puertos
Configurar VLANs, Agregar VLANs a los
puertos TRUNK.
Configurar Interfaces Virtuales para ser
Gateway de las redes extendidas detrás del
Switch CORE.
Configurar Sesión BGP para agregar
interfaces virtuales a las VRF de las
instituciones
Centro de Datos
Nuevos Parámetros
Acondicionar espacio físico
Instalar intrafacility ( Fibra interna del idc)
Dejar patchcord en puerto
Instalar circuitería
Modificación de Parámetros
Mover un intrafacility
Mover un patchcord
Hacer cambio de circuito
El CONTRATISTA debe tomar en cuenta que la VRF es única para cada ENTIDAD de EL
ESTADO.
EL CONTRATISTA debe cumplir con los tiempos de creaciones o modificaciones de parámetros
P á g i n a 37 | 40
Tiempo de respuesta para creaciones / modificaciones de parámetros. En caso que la Entidad
no conteste en el tiempo establecido de seguimiento, su tiquete será cerrado y se enviará un
correo de notificación.
12.4 ESCALAMIENTO DE REPORTES Cuando se da una falla o un problema que no esté resuelto dentro de los períodos máximos
establecidos, se iniciará el procedimiento de escalamiento. Este procedimiento se aplicará en
caso de mantenerse la falla, de igual forma para cada uno de los niveles de escalamiento
establecidos a continuación:
Nivel Tipo de Evento Acción
1 Apertura de Reporte Contactar al Servicio Centro de
operación y Mesa de Ayuda.
2 Después de finalizados los
Tiempos indicados en los
tiempos de respuesta para
habilitación y modificación de
parámetros de redes y centro
de datos
Contactar al coordinador del
Servicio Centro de operación y
Mesa de Ayuda.
Escalamiento de reportes por evento
12.6 PANEL DE VISUALIZACIÓN/ CENTRO DE CONTROL EL PROPONENTE debe brindar a la Autoridad Nacional para la Innovación Gubernamental
acceso al sistema que utiliza para monitorear los servicios de datos, Internet, Switch Core y
centro de datos.
La información desplegada, debe ser igual y en tiempo real a la que se muestra en el Centro
de operaciones y mesa de Ayuda de EL CONTRATISTA y debe ser establecida en horario 24 x
7 los 365 días al año, incluyendo días festivos o feriados.
EL PROPONENTE debe brindar una persona encargada en caso de que se pierda conectividad
del servicio de monitoreo.
Requerimiento Físico:
EL PROPONENTE debe proporcionar en el sitio que La Autoridad Nacional Para la Innovación
Gubernamental (AIG) designe los siguientes requerimientos:
Un enlace de 30M dividido en:
Un enlace de 20M dedicado para el servicio de Monitoreo
Un enlace de 10 M de comunicaciones para validación.
Cuatro (4) Monitores led de 55 pulgadas, empotrados en pared.
Un equipo para la gestión de la administración de los Sistemas de Monitoreo
(Incluyendo los cuatros monitores.)
EL PROPONENTE debe dejar funcional el panel de visualización y brindar capacitación del
sistemas de monitoreo. Esta Capacitación debe ser brindada a como mínimo cinco (5) personas
que serán designadas por la Autoridad Nacional para la Innovación Gubernamental
La capacitación de los Sistemas de Monitoreo debe contener como mínimo:
Configuración del sistema de Monitoreo a través de la consola principal de
administración.
P á g i n a 38 | 40
Explicación y definición de cada campo de visualización
Búsqueda de entidades, alarmas.
Identificación de tipo de alarmas
Generar reportes.
Los requerimientos mínimos para utilizar el portal de usuario de visualización del sistema de
monitoreo, son los siguientes:
Software que permita adaptarse al uso de tecnologías como smartphones,
tablets, laptops, PCs, u otros.
Eficiencia y rapidez en el despliegue del portal, optimización de consulta y
grabación de datos para la mejor experiencia
Permitir el registro de más de un usuario. La Autoridad Nacional Para La
Innovación Gubernamental, destinará las personas para este acceso.
Mantener alertas de mensajes o alarmas sobre la red (Vía correo electrónico,
mensajes de texto).
Mostrar contador por tipo de servicio. Ejemplo: Un contador para ver cuantas
entidades están integradas en datos e internet.
o El contador debe permitir que al hacer clic salga un buscador de las
Entidades que mantienen el Servicio.
o El buscador debe permitir escribir el nombre de cualquiera de las Entidades
que forman parte del Gobierno Central y descentralizado. Ejemplo:
Universidad de Panamá.
o Cuando se haga la búsqueda, la misma debe desplegar los sitios que
forman parte de esa entidad y mantienen los servicios de Red Nacional
Multiservicio.
Entre la información que debe desplegar cada sitio de la Entidad
tenemos:
Nombre de la entidad.
Dirección física del Sitio.
Coordenadas
Tipo de medio físico
Cantidad de Enlaces
Capacidad de los enlaces
FE/OE/CID
Ocupación del enlace
Si cuenta o no Servicio de Valor agregado
Si mantiene servicios activos de datos o internet
IP WAN/LAN
Debe mostrar un Mapa de la República de Panamá con geolocalización de todos
los Sitios de la Red Nacional Multiservicio con su estado actual de servicios
(activo o no activo). Permitir acceso web y móvil.
Descargar reportes sobre los gráficos presentados.
El sistema debe permitir a través de usuarios de lectura, poder exportar reportes
o entrega de informes.
EL CONTRATISTA debe permitir que el sistema de monitoreo se pueda acceder desde equipos
móviles y consola de administración. El Contratista realizará las configuraciones necesarias para
cumplir este requisito.
P á g i n a 39 | 40
EL CONTRATISTA debe dejar documentado las configuraciones realizadas en manuales y
procedimientos. (Instalación y configuración)
12.7 INFORMES DE SERVICIOS Y RENDICIÓN DE CUENTAS EL PROPONENTE debe entregar a la Autoridad Para la Innovación Gubernamental un reporte
trimestral sobre el estado de los Servicios prestados a la Red Nacional Multiservicio.
El Informe Trimestral debe mantener como mínimo la siguiente información:
Origen de la Información ( De donde se extrajo la información a presentar en el informe)
Para llevar a cabo el informe es necesario mantener como mínimo los siguientes
indicadores: Solicitudes, migraciones, fallas, tiempos de respuesta.
Incidentes que ocurrieron en el transcurso del periodo.
o Presentar un resumen gráfico del total de tiquetes que se dieron en el periodo. Esta
información debe venir sustentada.
o Desglosar las entidades que realizaron solicitudes respecto al número de tiquetes.
o Presentar por tipo de incidencia respecto a las Plataformas que mantiene la Red
Nacional Multiservicio, las entidades.
o Reporte de los tiempos de atención de solicitudes o de respuesta a las Entidades.
o Presentar desglosado los casos relevantes del periodo, colocándole nombre de la
entidad y número de tiquete.
o Plan de acciones y recomendaciones, respecto aquellas eventualidades mantenidas
durante el periodo.
Listado de las Entidades con enlaces facturados al sector gobierno para cada una de
las zonas de cobertura presentada en el SLA.
Este listado debe ser presentado en una tabla, como mínimo con los siguientes campos:
Zona de Cobertura
Entidad Dirección
Física FE/OE/CID
Tipo de Medio de
Transmisión
Capacidad Coordenadas
Tipo de Servicio de Valor
Agregado
En caso de darse la cancelación o modificación de algún sitio, el mismo debe ser avisado y
actualizado a la Autoridad Nacional para la Innovación Gubernamental en el sistema de
monitoreo e informes futuros.
EL CONTRATISTA debe realizar reuniones mensuales sobre incidencias, reportes o tickets de
la plataforma de datos e internet, switch Core y centro de datos, para validar la calidad de
Servicios hacia las entidades del Estado.
EL ESTADO proporcionará un personal idóneo de contacto, para trabajar en conjunto con EL
CONTRATISTA suministrando la información necesaria, así como para coordinar reuniones de
seguimiento de los Servicios de datos e internet y centro de datos
P á g i n a 40 | 40
13. UBICACIÓN EL PROPONENTE seleccionado deberá proveer los servicios objeto de este contrato dentro
del Territorio Nacional. Las Zonas de Cobertura definidas se presentan a continuación:
Tabla No 3 Zonas de Cobertura
Zonas de
Cobertura Provincia
A
Panamá
Panamá Oeste
Colón
Darién
Comarca Guna Yala
Comarca Emberá- Wounaan
B
Coclé
Veraguas
C Herrera
Los Santos
D
Bocas del Toro
Chiriquí
Comarca Ngäbe Buglé
Para mayor detalle del alcance geográfico. Ver en el acuerdo de Servicio Punto 2 ALCANCE
GEOGRÁFICO DEL SERVICIO-- DIVISIÓN DE ZONAS DE LA REPÚBLICA DE PANAMÁ.
Adicional en el Anexo I que forma parte de este documento, se incluye las coordenadas de los
sitios a nivel nacional a las que como mínimo se les debe proveer servicios.
PROCEDIMIENTOS Y ACTAS
Prestación de Servicios de Comunicaciones: Internet (211),
Transmisión de Datos (200) y Centro de Datos a las Instituciones del
Estado Panameño, utilizando la Red Nacional Multiservicios durante
el periodo comprendido entre el 1 de enero de 2017 al 31 de
diciembre de 2020
1
CONFIDENCIALIDAD DE LA INFORMACIÓN
La información incluida en este documento ha sido preparada para ser utilizada en el contexto de
este proyecto.
Este documento no debe ser copiado por ningún medio sin la autorización de las partes
involucradas.
Se ha realizado un gran esfuerzo en la preparación de este documento para asegurar que la
información presentada sea correcta al momento de su firma e impresión
2
DEFINICIONES DE LOS ELEMENTOS DE PROCEDIMIENTOS
1. PROCEDIMIENTO DE ADQUISICIÓN/ INSTALACIÓN DEL SERVICIO
1. Solicitud de Servicio
La Entidad del Estado solicita el Servicio de Telecomunicaciones que desea, a través del Vendedor
de Gobierno de su Contratista.
2. Recibe Solicitud
El Vendedor de Gobierno del Contratista recibe solicitud (vía correo, telefónica) de la entidad.
3. Realizar Acercamiento
El Vendedor de Gobierno realiza acercamiento con la Entidad del Estado, para conocer los
requerimientos o necesidades que mantiene la Entidad.
Involucrado: Vendedor de Gobierno (Contratista)
4. Realizar Reunión
Se realiza reunión entre La Entidad del Estado y el Contratista, para requerimiento o necesidades
que mantenga la misma.
Involucrado: Director de Informática, Vendedor de Gobierno (Contratista)
5. Documentar Requerimiento
El Vendedor de Gobierno documenta los requerimientos del cliente y comienza los trámites
internos dentro de su Organización.
Involucrado: Vendedor de Gobierno (Contratista)
6. Verificar Requerimiento
Ingeniería del Contratista realizara las verificaciones correspondientes si tienen disponibilidad del
servicio de telecomunicaciones, solicitado por la entidad.
Involucrado: Ingeniería (Contratista)
7. Hay Disponibilidad de Servicio?
Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista.
8. Informar No Disponibilidad
El Departamento de Ingeniería debe indicarle al Departamento de Ventas que no se puede ofrecer
el servicio de Telecomunicaciones que desea la Entidad.
El Vendedor de Gobierno debe indicarle la respuesta de Ingeniería a su Cliente (Entidad)
Involucrado: Ingeniería/ Vendedor de Gobierno (Contratista)
9. Consultar otro Contratista
La Entidad debe dirigirse a otro Contratista que pueda brindarle el Servicio de Telecomunicaciones.
Involucrado: Director de Informática (Entidad del Estado)
3
10. Evento
Finalización del evento
11. Confirmar disponibilidad
El Departamento de Ingeniería confirma el servicio que desea adquirir la entidad del Estado al
Departamento de Ventas. El Vendedor de Gobierno debe informar a la Entidad Solicitante.
Involucrado: Ingeniería/ Vendedor de Gobierno (Contratista)
12. Crear Orden de Compra
Personal del Departamento de Compras de la Entidad debe crear orden de Compra.
Involucrado: Entidad del Estado
13. Generar Orden de Compra refrendada
Subproceso de generar Orden de Compra a través de personal de Contraloría General de La Nación.
14. Enviar Orden de Compra
La Entidad debe enviar la orden de compra refrendada al Contratista
Involucrado: Entidad del Estado
15. Compuerta de Tareas Paralelas
El Contratista verifica la Orden de Compra y realiza sus procesos internos, para enviar los
documentos necesarios para inicio de instalación. Es importante indicar que a partir del recibido de
la Orden de compra por el Contratista, comienzan a regir los Tiempos de Instalación, presentados
en Acuerdo de Nivel de Servicios.
16. Es Datos RNMS?
Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista.
18. Enviar Información
El Vendedor de Gobierno, enviará a su cliente el cronograma de instalación, ya sea un Enlace de
Comunicaciones con opción de consumo RNMS, o que no lo sea.
Involucrado: Vendedor de Gobierno (Contratista)
19. Recibe Información
La Entidad, recibe información de cronograma y de pre configuración del medio en caso de que
desee consumir los servicios de la RNMS.
Involucrado: Director de Informática (Entidad del Estado)
20. Recibe Confirmación
El Contratista recibe confirmación conforme sobre el cronograma.
21. Realizar proceso de Instalación
El Contratista realiza la instalación del medio, bajo el cronograma de trabajo entregado por
Vendedor de Gobierno.
Involucrado: Ingeniería (Contratista)
22. ¿Cumple Con Instalación?
4
Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista.
23. Indicar a Contratista / Indicar a AIG
Subproceso, en donde la Entidad le indica al vendedor de gobierno y a la AIG, que actualmente el
contratista no está cumpliendo con los tiempos de Instalación.
Involucrado: Director de Informática (Entidad del Estado)
24. Recibe Información
25. Enviar Nuevo Estatus de Instalación
El Contratista debe enviar el estatus de un nuevo cronograma, de no cumplir con las fechas de
instalación indicadas en el cronograma inicial.
Involucrado: Vendedor de Gobierno (Contratista)
26. Enviar acta de aceptación
Se envía Acta de Entrega para validación conforme sobre instalación del servicio. Ver tipo de
formulario en Anexo 3
Involucrado: Vendedor de Gobierno (Contratista)
27. Recibe Acta
La Entidad del Estado, recibe el acta de aceptación y debe verificar que todos los campos estén
correctos.
Involucrado: Director de Informática (Entidad del Estado)
28. Firmar Acta de aceptación
La Entidad procederá a firmar acta de aceptación, para luego ser enviada al contratista, Ver
elemento 30.
Involucrado: Director de Informática (Entidad del Estado)
29. Enviar Acta Escaneada
Involucrado: Director de Informática (Entidad del Estado)
30. Recibe Acta
Involucrado: Vendedor de Gobierno (Contratista)
31. Enviar Acta a AIG/ Entidad
El Contratista debe enviar (Acta de Entrega para validación conforme sobre instalación del servicio)
con las firmas correspondientes a la Autoridad Para la Innovación Gubernamental
([email protected]) y la Entidad a la cual se le brindo el servicio.
Involucrado: Vendedor de Gobierno (Contratista)
32. Pre configurar Servicio
El Contratista debe enviar a su Departamento de Ingeniería Pre configurar el Servicio de RNMS a
través del medio físico.
Involucrado: Ingeniería (Contratista)
33. Evento
Finalización del Proceso de Adquisición de Medios de Comunicación. Documentación por parte de
5
los Involucrados (Entidad, Contratista, AIG).
1.1 SUB PROCESO INDICAR A CONTRATISTA/ INDICAR A AIG
1. Comunicar Internamente
El Vendedor de Gobierno, comunica dentro de su Organización el inconveniente que mantiene a
nivel de instalación.
Involucrado: Vendedor de Gobierno (Contratista)
2. Es Inconveniente Interno?
Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista.
3. Crear Nuevo Cronograma
El vendedor debe presentar a la Entidad del Estado nuevo Cronograma de Instalación.
Involucrado: Vendedor de Gobierno (Contratista)
4. Compuerta Exclusiva
Es la Unión de ambas tareas para llevar a un resultado.
5. Enviar al Cliente y Estado
El Contratista debe indicarle nuevo cronograma a la Entidad y Autoridad Para la Innovación
Gubernamental (AIG- info.rnms@innovación.gob.pa).
Involucrado: Vendedor de Gobierno (Contratista)
6. Indicar Inconveniente al Cliente
El contratista debe indicar el Inconveniente que mantiene, por el cual no puede cumplir con el
cronograma de instalación inicial.
Involucrado: Vendedor de Gobierno (Contratista)
2. PROCEDIMIENTO DE INSTALACIÓN FUERA DE HORARIO DE SERVICIO
1. Solicita Instalación FH
La Entidad del Estado le comunica a su vendedor de Gobierno la necesidad de instalar su servicio
de Telecomunicaciones fuera del horario de atención, acordado en el Acuerdo Servicio de SLA.
Involucrado: Director de Informática (Entidad del Estado)
2. Cumple SLA?
Elemento de Decisión (Si o No) para la Entidad del Estado.
3. Indicar a Contratista
La Entidad debe indicar a su Contratista, que dentro de los horarios de fuera de instalación, no
cumplen con el Acuerdo de Servicio.
Involucrado: Director de Informática (Entidad del Estado)
4. Recibe Información
Confirmación de Recibido
5. Cumple?
Elemento de Decisión (Si o No) para la Entidad del Estado. Si cumple el acta de aceptación
conforme, enviada por el Contratista.
6
Involucrado: Director de Informática (Entidad del Estado)
6. Finalización
Finaliza el Proceso de Instalación Fuera de Horario de Servicio
7. Indicar a AIG
Subproceso donde la Entidad, debe indicarle a la Autoridad Para La Innovación Gubernamental
que no se cumple con el Acuerdo de Servicio.
Involucrado: Director de Informática (Entidad del Estado)
8. Indicar al Cliente
El Contratista notifica a la Entidad a través de su vendedor de Gobierno que no es posible llevar a
cabo la instalación fueras de las horas presentadas por el Cliente
Involucrado: Vendedor de Gobierno (Contratista)
9. Recibe confirmación
Recibido Conforme
10. Recibe Solicitud
El Vendedor de Gobierno del Contratista recibe solicitud (vía correo, telefónica) de la entidad.
Involucrado: Vendedor de Gobierno (Contratista)
11. Informar internamente
El Vendedor de Gobierno informa dentro de su organización la posibilidad de realizar una
instalación fuera del horario presentado en el Acuerdo de Servicio para Entidades del Estado.
Involucrado: Vendedor de Gobierno (Contratista)
12. Confirma disponibilidad
El Departamento de Ingeniería confirma el servicio que desea adquirir la entidad del Estado al
Departamento de Ventas. El Vendedor de Gobierno debe informar a la Entidad Solicitante.
Involucrado: Ingeniería/ Vendedor de Gobierno (Contratista)
13. Crear Orden de Compra
Personal del Departamento de Compras de la Entidad debe crear orden de Compra.
Involucrado: Entidad del Estado
14. Generar Orden de Compra refrendada
Subproceso de generar Orden de Compra a través de personal de Contraloría General de La Nación.
15. Enviar Orden de Compra
La Entidad debe enviar la orden de compra refrendada al Contratista
Involucrado: Entidad del Estado
16. Enviar Información
El Vendedor de Gobierno, enviará a su cliente el cronograma de instalación, ya sea un Enlace de
Comunicaciones con opción de consumo RNMS, o que no lo sea.
Involucrado: Vendedor de Gobierno (Contratista)
17. Compuerta de Tareas Paralelas
El Contratista verifica la Orden de Compra y realiza sus procesos internos, para enviar los
7
documentos necesarios para inicio de instalación. Es importante indicar que a partir del recibido de
la Orden de compra por el Contratista, comienzan a regir los Tiempos de Instalación, presentados
en Acuerdo de Nivel de Servicios.
18. Recibe Información
La Entidad, recibe información de cronograma y de pre configuración del medio en caso de que
desee consumir los servicios de la RNMS.
Involucrado: Director de Informática (Entidad del Estado)
19. Enviar Cronograma de Instalación
Se debe Enviar cronograma de Instalación con las fechas exactas para la instalación del servicio.
Involucrado: Vendedor de Gobierno (Contratista)
20. Pre configurar Servicio
El Contratista debe enviar a su Departamento de Ingeniería Pre configurar el Servicio de RNMS a
través del medio físico.
Involucrado: Ingeniería (Contratista)
21. Es Datos RNMS?
Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista.
22. Realizar proceso de Instalación
El Contratista realiza la instalación del medio, bajo el cronograma de trabajo entregado por
Vendedor de Gobierno.
Involucrado: Ingeniería (Contratista)
23. Enviar Acta de Aceptación
Se envía Acta de Entrega para validación conforme sobre instalación del servicio. Ver tipo de
formulario en Anexo 3
Involucrado: Vendedor de Gobierno (Contratista)
24. Enviar Acta
Se envía Acta de Entrega para validación conforme sobre instalación del servicio. Ver tipo de
formulario en Anexo 3
Involucrado: Director de Informática (Entidad del Estado)
25. Enviar Acta a Entidad / AIG
El Contratista debe enviar (Acta de Entrega para validación conforme sobre instalación del servicio)
con las firmas correspondientes a la Autoridad Para la Innovación Gubernamental
([email protected]) y la Entidad a la cual se le brindo el servicio.
Involucrado: Vendedor de Gobierno (Contratista)
2.1 SUB PROCESO INDICAR A AIG (AUTORIDAD PARA LA INNOVACIÓN
GUBERNAMENTAL)
1. Recibe Inconvenientes de Entidades
La Autoridad para la Innovación Gubernamental recibe de la Entidad en el inconveniente que
mantiene al incumplir Acuerdo de Servicio (SLA).
Involucrado: Autoridad Para la Innovación Gubernamental (AIG)
8
2. Verificar Tipo de Inconveniente
La AIG, verifica el tipo de inconveniente que mantiene.
Involucrado: Autoridad Para la Innovación Gubernamental (AIG)
3. Que inconveniente es?
Compuerta para toma de decisión, se escoge solo un tipo de servicio a la Vez.
4. Instalación Fuera de Horario
Tipo de incidencia que puede mantener la Entidad.
5. No Cumple Instalación?
Tipo de incidencia que puede mantener la Entidad.
6. Daños o imprevistos?
Tipo de incidencia que puede mantener la Entidad.
7. Hablar con Contratista
La AIG se comunica con el Vendedor de Gobierno, para validar por qué no se puede llevar a cabo
la instalación fuera de horario o porque no se cumple la instalación bajo los parámetros
establecidos en el acuerdo de Servicio.
Involucrado: Autoridad Para la Innovación Gubernamental (AIG)
8. Indicar a Contratista/ Verificar SLA
La AIG verifica el SLA respecto al incumplimiento del Contratista.
Involucrado: Autoridad Para la Innovación Gubernamental (AIG)
9. Verificar SLA
La AIG verifica el SLA respecto al incumplimiento del Contratista.
Involucrado: Autoridad Para la Innovación Gubernamental (AIG)
10. Enviar Información
Luego de haber notificado el inconveniente y de comprobar que sea un incumplimiento con el
Acuerdo de Servicio. La AIG remite información al Contratista, para que verifiquen el caso y
puedan solventar el inconveniente, antes de entrar a penalidades.
Involucrado: Autoridad Para la Innovación Gubernamental (AIG)
3. PROCEDIMIENTO DE TIEMPOS DE RESTAURACIÓN EN FALLAS
1. Depósito de Datos
Base de Datos
2. Reporta la Falla
La Entidad del Estado realiza un reporte de Falla a través del Noc-Soc ([email protected]) de
la Red Nacional Multiservicio (RNMS) para aquellas entidades que forman parte del proyecto RNMS.
El Noc-Soc reporta al Contratista con el que mantiene servicio la Institución.
En caso que la Entidad del Estado consuma los Servicios a través de su Contratista, debe reportar
la Falla directo.
Involucrado: Entidad del Estado
3. Que falla es?
9
Compuerta de decisión, se escoge un tipo de falla a la vez.
4. Fallas de Incidente (Mayor, Menor y Crítico)
Tipo de Falla
5. Fallas de Restauración
Tipo de Falla
7. Recibe Información Preliminar
La Entidad del estado recibe información sobre de que se trata el Tipo de falla que mantiene.
Involucrado: Entidad del Estado
8. Verificar los tiempos de Restauración
Las Entidades del estado, dependiendo de la falla, verifican el Acuerdo de Servicio a nivel de los
tiempos de respuestas de fallas.
Involucrado: Entidad del Estado
9. Cumple SLA?
Compuerta de Decisión (Si o No)
10. Esperar Confirmación
La Entidad espera confirmación por parte del Proveedor sobre la falla que mantienen.
11. Recibe y Documenta
Es la finalización del proceso una vez la falla cumpla con tiempos de respuestas.
12. Indicar a AIG/ Contratista
Sub proceso en donde la entidad, notifica a su Contratista y la Autoridad Para la Innovación
Gubernamental, el incumplimiento en Tiempos de Restauración presentados en Acuerdo de Nivel
de Servicio.
13. Verificar Tipo de Falla
El Contratista verifica el tipo de falla que le indica la Entidad del Estado.
14. Enviar Reporte Preliminar de Falla
El Contratista enviará un reporte preliminar indicando de qué se trata la falla y el tiempo estimado
en que se puede solventar el incidente. Tomando siempre en cuenta los tiempos de recuperación,
presentados en Acuerdo de Nivel de Servicio.
15. Seguimiento de Falla
El Contratista debe dar seguimiento al incidente o falla, para poder brindar reporte final.
16. Enviar Reporte Final
El Contratista envía al Estado el reporte final del Incidente.
.
PARTE II- PROCEDIMIENTOS
PROCEDIMIENTOS
1- PROCEDIMIENTO DE ADQUISICIÓN / INSTALACION DEL SERVICIO
Fig.1- Adquisición de Medios de Comunicación.
2-PROCEDIMIENTO DE INSTALACIÓN FUERA DE HORARIO DE SERVICIO
Fig.2- Instalación Fuera de Horario de Servicio.
3- PROCEDIMIENTO DE TIEMPOS DE RESTAURACIÓN EN FALLAS
Fig.3- Tiempos de Restauración en Fallas.
3
PARTE III-ACTA DE ACEPTACION
FORMULARIO DE ACTA DE ACEPTACION DE SERVICIOS
Acta de Aceptación de Servicios
Estado de Panamá
Entidad del Estado
Nombre de Contacto
de Entidad
Dirección Física del
Sitio o entidad
Teléfono de
Contacto
Proveedor
Contratista
Encargado
Coordenada Latitud
# de Facilidad Longitud
Tipo de Medio de
Transmisión
Fecha de Inicio
Fecha de
Finalización
Pruebas del Servicio.
Datos del Equipo Instalado
Serie/ Placa Descripción
Detalles de Instalación
Aceptación
Firma de la Entidad
Fecha
Se Ratifica que la Instalación / Soporte ha sido realizada con los equipos, conforme
a las especificaciones y los procedimientos establecidos en el SLA de Servicio de
Telecomunicaciones
Firma del
Proveedor
Nota: Adjuntar a este documento pruebas de Potencias,
graficas, entre otras.
FORMULARIO DE ACTA DE ACEPTACION DE ROUTER
Acta de Aceptación de Routers
Estado de Panamá
Entidad del Estado
Nombre de Contacto de Entidad
Dirección Física del Sitio o entidad
Teléfono de Contacto
Proveedor
Contratista Encargado
Tipo de Medio de Transmisión
Fecha de Entrega
Especificaciones básicas requeridas:
Especificaciones: Cumple Observaciones
Integrar dos enlaces de comunicaciones
Posee Garantías
Soportar BGP, SSH
Pasar varias VLANS
Soportar configuración de balanceo de cargas
Soportar configuración de redundancia
Configuración IPv6
Mantener como mínimo tres interfaces de 10/100/1000
Ethernet hasta 1G
Mantener puertos SFP
Fuentes Redundantes
El equipo debe ser nuevo y funcional.
Posee todas las licencias y actualizaciones
Datos del Equipo Instalado
Serie/ Placa Descripción
Detalles de Instalación
Aceptación
Firma de la Entidad
Fecha
Se Ratifica que la Instalación / Soporte ha sido realizada con los equipos, conforme a las especificaciones
y los procedimientos establecidos en el SLA de Servicio de Telecomunicaciones.
Firma del Proveedor
Prestación de Servicios de Comunicaciones: Internet (211),
Transmisión de Datos (200) y Centro de Datos a las Instituciones del
Estado Panameño, utilizando la Red Nacional Multiservicios durante
el periodo comprendido entre el 1 de enero de 2017 al 31 de
diciembre de 2020
1
CONFIDENCIALIDAD DE LA INFORMACIÓN
La información incluida en este documento ha sido preparada para ser utilizada en el contexto de
este proyecto.
Este documento no debe ser copiado por ningún medio sin la autorización de las partes
involucradas.
Se ha realizado un gran esfuerzo en la preparación de este documento para asegurar que la
información presentada sea correcta al momento de su firma e impresión
2
CONTENIDO
CONFIDENCIALIDAD DE LA INFORMACIÓN............................................................................ 1
CONTENIDO ...................................................................................................................................... 2
LISTADO DE TABLAS Y FIGURAS .............................................................................................. 3
INFORMACION GENERAL ............................................................................................................. 4
OBJETIVOS DEL ACUERDO DE NIVEL DE SERVICIO ........................................................... 5
DEFINICIONES .................................................................................................................................. 6
PARTE I- ACUERDO DE NIVEL DE SERVICIO.......................................................................... 7
1. SERVICIO .............................................................................................................. 7
1.1. DESCRIPCIÓN DEL SERVICIO ......................................................................................... 7
1.2. DESCRIPCIÓN DE LA RED NACIONAL MULTISERVICIOS ................................................ 7
1.3. DEFINICIÓN DE ENLACES DE COMUNICACIONES ......................................................... 7
1.4. DEFINICIÓN DE MEDIO FÍSICO TERRESTRE ................................................................... 7
1.5. DEFINICIÓN DE MEDIO FÍSICO INALÁMBRICO .............................................................. 7
1.6. DEFINICIÓN DE MEDIO INALÁMBRICO SATELITAL ........................................................ 7
1.7. DEFINICIÓN SERVICIO DE CENTRO DE DATOS .............................................................. 7
2. ALCANCE GEOGRÁFICO DEL SERVICIO-- DIVISIÓN DE ZONAS DE LA REPÚBLICA DE PANAMÁ ................................................................................................... 7
3. PROVISIÓN DE NUEVOS SERVICIOS ................................................................ 9
3.1. TIEMPO DE INSTALACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES ................... 9
3.2. HORARIO DE SERVICIO DE INSTALACIÓN ..................................................................... 9
3.3. RESPONSABILIDADES DEL ESTADO Y EL CONTRATISTA .............................................. 11
4. INCIDENCIAS DE SERVICIO- TIEMPO DE RESTAURACIÓN ......................... 11
4.1 FALLOS DE ÚLTIMA MILLA .......................................................................................... 11
4.2 TIEMPO DE DISPONIBILIDAD DEL CORE DE LA RED NACIONAL MULTISERVICIOS ...... 12
4.3 TIEMPO DE RESPUESTA POR TIPO DE INCIDENCIA ..................................................... 13
4.4 PROCEDIMIENTO DE REPORTES DE FALLAS: ............................................................... 14
5. PLAZO PARA CONTESTAR Y ENTREGAR DOCUMENTACIÓN .................... 15
6. PENALIDADES ................................................................................................... 16
6.1. INCUMPLIMIENTO DE INSTALACIÓN. ......................................................................... 16
6.2. INCUMPLIMIENTOS EN TIEMPOS DE RESTAURACIÓN, FALLAS Y DISPONIBILIDAD DEL CORE DE LA RED NACIONAL MULTISERVICIOS. ................................................... 16
6.3. INCUMPLIMIENTOS EN PLAZO DE ENTREGA DE DOCUMENTACIÓN .......................... 16
3
LISTADO DE TABLAS
TABLAS
Tabla No 1: Zonas de Cobertura 8
Tabla No. 2: Valores de Provisión de Servicios 9
Tabla No.3: Horarios de Instalación en la premisa del Estado 10
Tabla No.4: Tiempo de Respuestas 12
Tabla No. 5: Disponibilidad del Core de la Red Nacional Multiservicios 13
Tabla No. 6: Disponibilidad de enlaces de la Red Nacional Multiservicios 13
Tabla No. 7: Tiempo de respuesta por tipo de incidente 13
Tabla No. 8: Tiempo de Respuestas de entrega de documentación 15
4
INFORMACION GENERAL
Datos del Servicio:
Nombre del Servicio:
Acuerdo de Calidad para la Prestación de
Servicios de Comunicaciones de Internet
(211), Transmisión de datos (200) y Centro
de datos a las Instituciones del Estado
Panameño, utilizando la Red Nacional
Multiservicios
Número Acuerdo de Nivel de Servicio (SLA):
Datos del Proveedor del Servicio:
Nombre del Dueño del Servicio:
Organización:
Número de teléfono:
e-mail:
Domicilio (ubicación):
Datos del Cliente:
Nombre del Dueño del Servicio: Irvin Halman
Organización: Autoridad para la Innovación
Gubernamental
Número de teléfono: 520-7400
e-mail: [email protected]
Domicilio (ubicación):
Edificio Sucre, Arias y Reyes, Nivel 300,
Calle 61 y Ave. Ricardo
Arango, Obarrio
Vigencia del Acuerdo de Nivel de Servicio:
Fecha de Inicio:
Fecha de Término:
Fecha de Revisión: Mensual
5
OBJETIVOS DEL ACUERDO DE NIVEL DE SERVICIO
El presente documento representa un Acuerdo de Nivel de Servicio entre
__________________________ (de ahora en adelante llamado “EL CONTRATISTA” y Autoridad
para la Innovación Gubernamental (AIG) (de ahora en adelante llamado “EL ESTADO”), para la
“Prestación de Servicios de Comunicaciones Internet (211), Transmisión de datos (200) y
Centro de Datos a las Instituciones del Estado Panameño, utilizando la Red Nacional
Multiservicios durante el periodo comprendido entre el 1 de enero de 2017 al 31 de diciembre
de 2020”con la finalidad de establecer de forma clara las características del Servicios en cuestión,
las responsabilidades, esquema de interacción y los niveles de servicio comprometidos.
6
DEFINICIONES
SLR – Requerimientos de Niveles de Servicio
SLA – Acuerdos de Niveles de Servicio
OLA – Acuerdo de Nivel Operacional
Incidente – Algo que interrumpe o pudiera interrumpir la calidad en el funcionamiento de
los sistemas del Centro de Contacto Gubernamental.
Disponibilidad- Mide el grado con el que los recursos del sistema están disponibles para
su uso por el usuario final a lo largo de un tiempo dado.
VSAT- Redes de comunicación por satélite que permiten el establecimiento de enlaces entre
un gran número de estaciones remotas con antenas de pequeño tamaño, con una estación
central normalmente llamada Hub.
Fibra Óptica (FO)- Medio de transmisión empleado habitualmente en redes de datos; un
hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían
pulsos de luz que representan los datos a transmitir.
Cable de Cobre (Cu) - El medio de transmisión constituye el soporte físico a través del cual
emisor y receptor pueden comunicarse en un sistema de transmisión de datos.
Microondas- Se conoce como radioenlace a cualquier interconexión entre terminales de
telecomunicación efectuada por ondas electromagnéticas, específicamente por aquellas
que entran en el rango de las señales de radio.
OTDR- es un reflectómetro óptico en el dominio tiempo. Es un instrumento de medición que
envía pulsos de luz, a la longitud de onda deseada para luego medir sus “ecos”, o el tiempo
que tarda en recibir una reflexión producida a lo largo de la FO.
7
PARTE I- ACUERDO DE NIVEL DE SERVICIO
1. SERVICIO
1.1. DESCRIPCIÓN DEL SERVICIO
Se requiere definir los niveles para la calidad en la prestación de los servicios de comunicaciones
que se prestarán a través de la Red Nacional Multiservicios y el desempeño de la misma red,
con el objetivo de definir aspectos tales como el tiempo de respuesta, disponibilidad horario,
documentación disponible procesos, personal asignado, entre otras.
1.2. DESCRIPCIÓN DE LA RED NACIONAL MULTISERVICIOS
La Red Nacional Multiservicio está compuesta de enlaces de comunicaciones que transportan
servicios de telecomunicaciones como datos e internet hacia distintas instituciones del ESTADO
Panameño. Los tipos de medios de transmisión considerados para la prestación de dichos
servicios son: fibra óptica, coaxial, cobre, VSAT, microondas u otros medios que EL
CONTRATISTA disponga y con los cuales cumpla las condiciones convenidas
contractualmente.
1.3. DEFINICIÓN DE ENLACES DE COMUNICACIONES
Consiste en una infraestructura o medio físico, a través del cual se transporta la información
desde la fuente hasta el destino, y con base en esa infraestructura se ofrecen a los usuarios los
diversos servicios de telecomunicaciones, comprende toda la transmisión y equipos asociados.
1.4. DEFINICIÓN DE MEDIO FÍSICO TERRESTRE
Consiste en utilizar medios físicos, utilizando conductores eléctricos de señal, tales como son
las líneas de par de cobre, cable coaxial y fibra óptica.
1.5. DEFINICIÓN DE MEDIO FÍSICO INALÁMBRICO
Consiste en aquel que no necesita un medio físico entre el emisor y el receptor para llevar a fin
el mensaje, se ocupa un canal de transmisión en este caso en el espacio.
1.6. DEFINICIÓN DE MEDIO INALÁMBRICO SATELITAL
Servicio de telecomunicaciones a través de satélites que se encuentran en la órbita terrestre. En
este servicio se permite manejar las zonas de cobertura para la comunicación en diferentes
bandas, como lo son la banda C, Ku y L.
1.7. DEFINICIÓN SERVICIO DE CENTRO DE DATOS
Un centro de datos es un espacio exclusivo donde se mantiene y operan infraestructura TI. El
servicio que Red Nacional Multiservicio consiste en brindar espacio, circuitería y monitoreo de
consumo dentro de los espacios físico mantenidos por las Entidades del Estado.
2. ALCANCE GEOGRÁFICO DEL SERVICIO-- DIVISIÓN DE ZONAS DE LA REPÚBLICA DE
PANAMÁ
Por la Naturaleza y distribución de la República de Panamá, los datos que se presentarán en
adelante hacen referencia a las áreas donde EL CONTRATISTA debe ofrecer los servicios de
8
telecomunicaciones en cada una de las Zonas.
A continuación se detalla la conformación de cada Zona abarcadas en el proyecto:
Zonas de
Cobertura Provincia Áreas que cubre (Distritos)
A
Panamá Balboa, Chepo, Chimán, Panamá, San
Miguelito, Taboga
Panamá
Oeste
Arraiján, Capira, Chame, La Chorrera, San
Carlos
Colón Chagres, Colón, Donoso, Portobelo, Santa
Isabel
Darién Chepigana, Pinogana
Comarca
Guna Yala Comarca Guna Yala
Comarca
Emberá-
Wounaan
Cémaco, Sambú
B
Coclé Aguadulce, Antón, La Pintada, Nata, Olá,
Penonomé
Veraguas
Atalaya, Cañazas, Calobre, la Mesa, Las
Palmas, Mariato, Montijo, Río de Jesús,
San Francisco, Santa Fe, Santiago, Soná
C
Herrera Chitré, Las Minas, Los Pozos, Ocú, Parita,
Pese, Santa María
Los Santos Guararé, Las Tablas, Los Santos,
Macaracas, Pedasí, Pocrí, Tonosí
D
Bocas del
Toro
Almirante,Bocas del Toro, Changuinola,
Chiriquí Grande
Chiriquí
Alanje, Barú, Boquerón, Boquete, Bugaba,
David, Dolega, Gualaca, Remedios,
Renacimiento, San Félix, San Lorenzo,
Tolé
Comarca
Ngäbe
Buglé
Ñürüm, Besikó Kankintú, Kusapín, Mironó,
Müna, Nole Duima; Jirondai
Tabla No. 1: Zonas de Cobertura
Para las Zonas de Cobertura se toma en cuenta todos los corregimientos de los distritos
presentados y lugares que estén bajos el área de cobertura.
9
3. PROVISIÓN DE NUEVOS SERVICIOS
3.1. TIEMPO DE INSTALACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES
EL CONTRATISTA suministrará los servicios de instalación una vez recibida la orden de
compra refrendada u orden de proceder. Tomando en cuenta todas las zonas de cobertura
presentada en el punto 2. ALCANCE GEOGRÁFICO DEL SERVICIO DIVISION DE ZONAS
DE LA REPUBLICA DE PANAMÁ.
Los procesos de recepción de órdenes de servicio para instalación provistos por EL
CONTRATISTA son ofrecidos en los horarios y días establecidos en la Tabla No. 2. Este horario
de atención no incluye días feriados y/o fiesta nacional. En los tiempos de provisión/ instalación
de servicios de datos listados, no se contemplan eventos fortuitos y/o masivos tales como
huelgas que ocasionen cierre de calles, demoras ocasionadas por la naturaleza, etc.
Los tiempos listados de instalación o entrega del servicio a EL ESTADO corresponden a la
atención normal de Instalación de Planta Interna y Externa de la Red de EL CONTRATISTA.
Nota: Estos tiempos son fijados en días hábiles desde la fecha de recepción de una solicitud
validada por EL ESTADO.
El proceso de Recepción para la Adquisición/Instalación del Servicio será presentado en la Parte
II- Procedimientos.
Dependiendo del segmento de cliente los valores comprometidos son los presentados en las
siguientes tablas:
Provisión de Servicios luego de recibida la orden de proceder u orden de
compra refrendada
Zona A
Tiempos de entrega de servicio
Panamá, Panamá Oeste, Colón 20 Días
Darién, Comarca Kuna Yala, Comarca Emberá
Wounaan 25 Días
Zona B, C
Tiempos de entrega de servicio
Coclé, Veraguas, Herrera, Los Santos 20 Días
ZONA D
Tiempos de entrega de servicio
Chiriquí 20 Días
Bocas del Toro, Comarca Ngäbe Buglé 25 Días
Tabla No. 2 Valores de Provisión de Servicios
3.2. HORARIO DE SERVICIO DE INSTALACIÓN
En la siguiente tabla se presentan los horarios en los que los técnicos de EL CONTRATISTA
realizarán las actividades de provisión/ instalación en la premisa de EL ESTADO.
10
Horarios de Instalación
Zona A,B,C,D
Fibra óptica/ Coaxial/ Cobre / Satelital /
Inalámbrico
Lunes a Viernes de 7:30am a 6:00pm
Sábados y Domingo: No se realizan
actividades de instalación
Tabla No. 3: Horarios de Instalación en la premisa del Estado
Nota: Las necesidades de los Clientes fuera de ese horario serán manejadas y coordinadas
de forma individual a través del personal de Postventa del CONTRATISTA. Esta
coordinación debe ser realizada de manera formal y escrita. Ver Parte II- Procedimientos.
3.2.1. Situaciones en las que no se aplican los tiempos comprometidos:
Cuando por la naturaleza de la solicitud de Servicio de Datos se requiera verificar la
viabilidad técnica de la Planta Externa y / o realizar una solicitud de proyecto Especial para
su instalación, el tiempo de entrega variará dependiendo de la magnitud del proyecto, las
acciones y tiempos serán comunicados a las Instituciones del EL ESTADO y gestionados a
través del personal del personal de postventas de EL CONTRATISTA.
Nota: Se le debe notificar a la Institución nuevo cronograma de instalación, con la
información más real posible.
La no finalización de la instalación es imputable al cliente en casos como:
a. La premisa o acometida de EL ESTADO no está finaliza y/o en condiciones de
recibir el servicio.
b. EL ESTADO no esté preparado y/o dispone de cableado interno, eléctrico y/o
cualquier otra característica que impida a EL CONTRATISTA completar la
instalación.
c. Pendiente de disponer de los permisos de acceso a los locales por donde deben
pasar los cableados de EL CONTRATISTA y/o Cliente.
d. Existencia de desastres naturales, paros o huelgas, cierre de calles o avenidas,
inundaciones, etc., que impiden que el personal de EL CONTRATISTA pueda
realizar sus actividades para completar la instalación.
e. Se le debe notificar a la Institución nuevo cronograma de instalación, con la
información más real posible.
f. Áreas de difícil acceso donde el transporte no se realiza de forma convencional y
se debe utilizar avioneta, helicópteros, lanchas, caballos, etc. Se le debe notificar
a la Institución nuevo cronograma de instalación, con la información más real
posible.
g. Zonas definidas por las fuerzas del Orden Publico como ¨zonas rojas¨ o de alta
peligrosidad para los técnicos de EL CONTRATISTA. En dichas zonas se requiere
de una actividad adicional, coordinación con los estamentos de seguridad que
acompañen a los técnicos de EL CONTRATISTA para que puedan realizar los
trabajos sí que corra peligro su integridad física.
Nota: Se le debe notificar a la Institución día y hora exacta de instalación.
11
h. Daños a equipos del cliente como (Routers, switch, Ups u otros equipos que sean
de la premisa del cliente)
3.3. RESPONSABILIDADES DEL ESTADO Y EL CONTRATISTA
EL CONTRATISTA no será responsable de la provisión de electricidad, ni del consumo
eléctrico de los equipos, ni del uso del cableado interno en las oficinas de EL ESTADO,
ni los respaldos auxiliares (UPS), los cuales serán responsabilidad de EL ESTADO, con
excepción de lo requerido en el de Centro de Datos y equipos adquiridos a través de
EL CONTRATISTA.
EL ESTADO no se hace responsable de los costos asociados a la instalación de
infraestructura por parte de EL CONTRATISTA como (Torres, postería, obras civiles o
cualquier otra adecuación necesaria para brindar el servicio).
El ESTADO debe proporcionar los contactos apropiados, gestionar los accesos
EL CONTRATISTA debe presentar pruebas de potencias, gráficas de OTDR y pruebas
de pérdidas en caso de ser medio de Fo/Cu/Coax. En caso de ser otro tipo de medio,
de igual manera EL CONTRATISTA debe presentarle a la Entidad de EL ESTADO
pruebas de su medio de transmisión funcional. Esta documentación proporcionará la
información que demuestra la aceptabilidad del servicio solicitado por EL ESTADO.
EL CONTRATISTA debe dejar configurar el enlace de comunicaciones con los servicios
solicitados por la institución ya sea datos y/o Internet.
EL CONTRATISTA luego de la instalación aprovisionamiento/ modificación, debe
entregar un Formulario Formal de Acta de Aceptación del Servicio de
Telecomunicaciones.
EL ESTADO como CONTRATISTA deben colocar las coordenadas de la entidad a
Instalar los Servicios de Telecomunicaciones.
Para los servicios de valor agregado en donde se incluya la adquisición de un equipo
terminal (Router), EL CONTRATISTA debe configurar, administrar y hacer entrega del
equipo en las premisas de las entidades; esta entrega se formaliza con un acta de
entrega del equipo que compruebe la funcionalidad y conectividad del equipo con su
enlace de comunicaciones. Ver en Parte II- Procedimientos Procedimiento de Acta
de Aceptación y Formulario a Presentar. y Acta de Aceptación de funcionalidad de
equipo terminal (Router).
Este Formulario debe ser enviado formalmente a la Entidad de EL ESTADO que contrata el
o los servicios, con copia al siguiente correo electrónico: [email protected].
4. INCIDENCIAS DE SERVICIO- TIEMPO DE RESTAURACIÓN
4.1 FALLOS DE ÚLTIMA MILLA
La Tabla No. 4 resume los tiempos de atención y restauración de las fallas. El tiempo de
restauración se define como el tiempo de fallas menores o del día a día que mantiene EL
ESTADO con respecto a EL CONTRATISTA. El mismo es definido para ajustarse y prever mejor
las exigencias y expectativas de EL ESTADO. Se incluye también los horarios de atención del
12
personal técnico que participa en el proceso de restauración.
Servicio de Soporte de EL CONTRATISTA
Descripción Servicio
Recepción de llamadas Call Center (Horario 24x7)
Diagnostico & Soporte del Soc 24x7x365
Restauración (Visita Técnica)
Zona A (Panama, Panama Oeste,
Colón) 48 horas
Zona A (Comarca Kuna Yala,
Comarca Emberá- Wounaan) 72 horas
Zona B Coclé y Veraguas 24 horas
Zona C Herrera y Los Santos 24 horas
Zona D (Bocas del Toro y Chiriquí) 24 horas
Zona D (Comarca Ngäbe Buglé) 72 horas
Tabla No. 4 Tiempo de Respuestas
Nota: Los horarios mostrados no incluyen días feriados y de fiesta nacional. Las
necesidades de EL ESTADO fuera de este horario serán manejadas y coordinadas de forma
individual a través del personal de postventa de EL CONTRATISTA.
Si EL CONTRATISTA, desea realizar algún mantenimiento sobre su hardware y software o
medio de planta externa, debe notificar a EL ESTADO y a la Autoridad Nacional para la
Innovación Gubernamental con 7 días de anterioridad y presentar un informe detallado
sobre el mantenimiento. Los tiempos de respuesta serán basados, bajo los tiempos de
Incidencias.
4.2 TIEMPO DE DISPONIBILIDAD DEL CORE DE LA RED NACIONAL MULTISERVICIOS
EL CONTRATISTA cumplirá ante EL ESTADO el siguiente tiempo de respuesta para los daños
e interrupciones en el Core de EL ESTADO.
La disponibilidad del Core de la Red Multiservicio debe tener un valor mínimo de disponibilidad
de 99.5% al año. La disponibilidad será calculada por las horas comprometidas de disponibilidad
menos el número de horas que este el servicio fuera de línea, dividido entre el tiempo total de
funcionamiento del sistema del mes correspondiente. El tiempo de la falla es calculado desde
el momento en que EL ESTADO reporta la falla al CENTRO DE OPERACIONES Y MESA DE
AYUDA hasta cuando se reporta de vuelta al estado que el problema ha sido resuelto.
𝐷𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 = (A – B
A) x 100%)
𝐷𝑜𝑛𝑑𝑒:
𝐴 = 𝐻𝑜𝑟𝑎𝑠 𝑐𝑜𝑚𝑝𝑟𝑜𝑚𝑒𝑡𝑖𝑑𝑎𝑠 𝑑𝑒 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑
𝐵 = 𝑁ú𝑚𝑒𝑟𝑜 𝑑𝑒 ℎ𝑜𝑟𝑎𝑠 𝑓𝑢𝑒𝑟𝑎 𝑑𝑒 𝑙ì𝑛𝑒𝑎
13
(𝐻𝑜𝑟𝑎𝑠 𝑑𝑒 caìda del sistema 𝑑𝑢𝑟𝑎𝑛𝑡𝑒 𝑒𝑙 𝑡𝑖𝑒𝑚𝑝𝑜 𝑑𝑒 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑐𝑜𝑚𝑝𝑟𝑜𝑚𝑒𝑡𝑖𝑑𝑜)
Así entonces:
Disponibilidad (%) Tiempo
offline/año
Tiempo
offline/mes
Tiempo
offline/día
99.5% 1.8 días 3.66 hrs 7.22 min
Tabla No. 5 Disponibilidad del Core de la Red Nacional Multiservicios
La disponibilidad total de los enlaces ofrecidos debe mantener un nivel mayor a 99%
mensualmente. Tal y como se observa en la Tabla No. 6
Disponibilidad (%) Tiempo
offline/año
Tiempo
offline/mes
Tiempo
offline/día
99% 3.7 días 7.3 hrs 14.4 min
Tabla No. 6 Disponibilidad del Enlaces Red Nacional Multiservicios
4.3 TIEMPO DE RESPUESTA POR TIPO DE INCIDENCIA
EL CONTRATISTA cumplirá ante EL ESTADO los siguientes tiempos de respuesta:
Tiempo de Respuesta por Tipo de Incidencia
Acuerdo de Nivel de
Servicio (SLA) Incidente Critico Incidente Mayor Incidente Menor
Tiempo de respuesta < 1 hora < 2 horas < 4 horas
Tiempo de restauración < 2 horas < 4 horas < 3 horas
Resolución permanente < 3 días
laborables
< 5 días
laborables < 10 días laborables
Tabla No. 7 Tiempo de respuesta por tipo de Incidencia
4.3.1 Descripción de cada tipo de Incidente
Incidente Crítico
Incidente que afecte severamente el servicio, tráfico, capacidad de mantenimiento y por
tanto requiere acción correctiva inmediata. Se podrá re-clasificar un incidente Crítico, como
incidente Mayor si existe una solución alternativa con información adecuada. Los incidentes
críticos incluyen, pero no están limitados a:
Falla general del sistema que resulta en pérdida de transmisión de información.
Reducción en la capacidad de manejo de tráfico, de forma que el sistema no pueda
manejar la carga de tráfico. La capacidad en mención se refiere a la capacidad en
hardware y software con que fueron equipadas las plataformas.
Cualquiera pérdida de material de seguridad o capacidad de emergencia.
Pérdida de la capacidad del sistema de realizar reconfiguración automática del
sistema (por ejemplo cuando falla el sistema principal y el respaldo no entra en
operación).
14
Incapacidad de reiniciar el sistema.
Incapacidad de acceder al sistema para trabajos de mantenimiento o para realizar
alguna operación de recuperación del sistema.
Incapacidad del sistema de notificar los incidentes de tipo Crítico y Mayor.
Perdida en la trasmisión, debido a ruptura de fibra por ejemplo o por causa de otra
situación.
Incidente Mayor
Incidente que causa una condición que afecta seriamente la operación, mantenimiento y
administración del sistema, y por tanto requiere atención inmediata. La urgencia de este tipo
de incidente es menor, que el incidente Crítico, ya que su efecto es menor sobre el
desempeño total del sistema y los clientes finales.
Se podrá re-clasificar un error Mayor como error Menor si existe una solución alternativa
con información adecuada. Los errores mayores incluyen, pero no están limitados a:
Reducción en las funciones de medición de capacidad y tráfico del sistema.
Reducción de visibilidad funcional y capacidad de diagnóstico.
Degradación constante en la conexión de los puertos.
Degradación en el acceso para mantenimiento u operaciones de recuperación del
sistema.
Degradación del sistema en la notificación de los errores tipo Crítico y Mayor.
Aumento en los reportes de problemas relacionados con la plataforma.
Incidente Menor
Error que no causa un impedimento significativo en las funcionalidades del sistema ni el
servicio a los clientes finales. Estos errores son tolerables durante la operación normal del
sistema.
Todos los errores serán atendidos por el procedimiento de atención y escalamiento definidos en la
sección de “Acuerdo de Niveles de Servicio”.
4.4 PROCEDIMIENTO DE REPORTES DE FALLAS:
EL ESTADO debe comunicar su falla a través de los procesos de recepción de tickets que
mantiene la Autoridad Nacional para la Innovación Gubernamental (AIG), AIG se comunicara
con el Call Center de EL CONTRATISTA, en horario de 24x7x365 incluyendo días feriados y de
fiesta nacional.
EL CONTRATISTA, debe proporcionarle a EL ESTADO un número de reporte con el cual puede
solicitar informes acerca del avance de su reporte o falla.
Durante el Manejo de la falla o del ticket. EL ESTADO será contactado por el ingeniero de
soporte que atiende su caso o por el técnico de campo que realiza las pruebas en la premisa de
EL CONTRATISTA o en las premisas de EL ESTADO. Para que este proceso sea realizado de
la mejor manera. EL ESTADO deberá haber proporcionado los números de contactos.
EL CONTRATISTA debe enviar retroalimentación del ticket asignado a la entidad y la resolución
15
del mismo a la Autoridad Nacional para la Innovación Gubernamental.
Si EL ESTADO deseara complementar la información provista al inicio de la apertura del
reporte, puede hacerlo escribiendo información adicional a la dirección de los ingenieros de
soporte, [email protected]. En todo caso, es imperativo que un número de ticket haya sido
abierto previamente y que este sea proporcionado en el momento que escriba la información
complementaria vía e-mail.
Si EL ESTADO, no mantiene respuesta por parte de EL CONTRATISTA pueden escribir un
correo formal a [email protected] para escalar el caso a la Autoridad Nacional Para
la Innovación Gubernamental (AIG). Ver Parte II- Procedimientos.
5. PLAZO PARA CONTESTAR Y ENTREGAR DOCUMENTACIÓN
EL CONTRATISTA cumplirá ante EL ESTADO los siguientes tiempos de respuesta para entrega
de informes o documentación requerida por la Autoridad Nacional para la Innovación
Gubernamental, ya sea por fallas, casos de enlaces de comunicaciones, daños, interrupciones
o atrasos a EL ESTADO. Adicional a los informes de Servicio especificados en la propuesta de
RFP.
PLAZO DE ENTREGA DE INFORMES O DOCUMENTACIÓN
Descripción Tiempo Máximo de entrega de informes
despues de incidentes
Informes Preliminares (fallas, daños,
casos fortuitos, interrupciones o
atrasos al estado)
5 días ( Luego del Incidente)
Informes Finales 10 días ( A partir de haber controlado el
incidente)
Descripción Tiempo Máximo de entrega de informes de
Servicio
Informes de Servicios 5 días ( Luego de tres meses, como se indica en
propuesta RFP)
Tabla No. 8 Tiempo de Respuestas de entrega de documentación
Este plazo para documentar, se creó con el objetivo de entregar oportunamente a las Entidades de
EL ESTADO, los informes requeridos para procesos de toma de decisiones y procesos
administrativos que representen afectación a EL ESTADO.
Observación:
En caso que EL CONTRATISTA no pueda cumplir el tiempo establecido para informe final e informe
de servicio, debe enviar nota formal indicando atraso y posible tiempo de entrega. Esta nota debe ir
dirigida a personal designado por la Autoridad Nacional para la Innovación Gubernamental.
16
6. PENALIDADES
6.1. INCUMPLIMIENTO DE INSTALACIÓN.
EL ESTADO, penalizará al CONTRATISTA si ocurre lo siguiente:
Multa equivalente al cuatro por ciento (4%) de la suma del precio de instalación más la
primera mensualidad, dividido entre treinta (30), por cada día calendario de atraso,
luego de NO cumplir los tiempos de instalación establecidos en el Inciso 3.1. (Tiempos
de Instalación) y/o no cumpla con los horarios de Servicio de atención, y/o no coordine
con la entidad un nuevo cronograma fuera de Horario, establecido en el inciso 3.2
(Horario de Servicio de Instalación).
Multa equivalente al cuatro por ciento (4%) de la mensualidad del o los servicios
recibidos, si efectúa modificaciones parciales o totales en las instalaciones de los
servicios de telecomunicaciones, sin haber coordinado con la Entidad de EL ESTADO.
La Multa será pagada por EL CONTRATISTA al Tesoro Nacional antes de recibir el pago
mensual o anual por los servicios prestados y se aplicarán según las regulaciones vigentes.
6.2. INCUMPLIMIENTOS EN TIEMPOS DE RESTAURACIÓN, FALLAS Y DISPONIBILIDAD
DEL CORE DE LA RED NACIONAL MULTISERVICIOS.
Se aplicará a EL CONTRATISTA una multa equivalente al cuatro por ciento (4%) de la suma de
la mensualidad, dividido entre treinta (30), por cada día calendario que la Entidad de El Estado
y/o El Estado se vea afectado al no cumplir EL CONTRATISTA con:
Los tiempos de Restauración, establecidos en la Tabla Tiempo de Respuestas:
La Prestación en la colaboración solicitada en casos de emergencia local, regional o
nacional de establecimientos de fallas.
La presentación del Informe preliminar y final de las fallas ocurridas, una vez que EL
ESTADO indique su falla
El reporte de los mantenimientos en el tiempo establecido (5 días Hábiles).
Conecte aparatos o efectúe arreglos ajenos a la instalación, que deteriore la
comunicación de los Servicios de Telecomunicaciones.
Los tiempos de Respuesta de Incidente Critico, Mayor y Menor.
No cumpla con el tiempo de disponibilidad del Core de la Red Multiservicio.
La Multa será pagada por EL CONTRATISTA al Tesoro Nacional antes de recibir el pago mensual
o anual por los servicios prestados y se aplicarán según las regulaciones vigentes.
6.3. INCUMPLIMIENTOS EN PLAZO DE ENTREGA DE DOCUMENTACIÓN
Se aplicará a EL CONTRATISTA una multa equivalente al cuatro por ciento (4%) de la suma de
la mensualidad, dividido entre treinta (30), por cada día calendario que la Entidad de El Estado
y/o El Estado se vea afectado al no cumplir EL CONTRATISTA con:
Entrega de informes preliminares y finales por fallas, daños, casos fortuitos,
interrupciones o atrasos al estado para debida toma de decisiones.
Entrega de informes de servicio
La Multa será pagada por EL CONTRATISTA al Tesoro Nacional antes de recibir el pago
mensual o anual por los servicios prestados y se aplicarán según las regulaciones vigentes