SOLICITUD DE PROPUESTA
PRESTACIÓN DE SERVICIOS DE COMUNICACIONES: INTERNET (211), TRANSMISIÓN DE DATOS (200) Y CENTRO DE DATOS A LAS INSTITUCIONES DEL ESTADO PANAMEÑO, PARA LA RENOVACIÓN DE LA RED NACIONAL MULTISERVICIOS, DURANTE EL PERIODO COMPRENDIDO ENTRE EL 1 DE ENERO DE 2017 AL 31 DE DICIEMBRE DE 2020
AUTORIDAD NACIONAL PARA LA INNOVACION GUBERNAMENTAL
P á g i n a 1 | 40
CONTENIDO I.
CONTEXTO Y OBJETO DE LA CONTRATACIÓN ....................................................... 3
II.
DESTINATARIOS DE ESTE DOCUMENTO ............................................................... 3
III.
RESPUESTA A ESTA SOLICITUD DE PROPUESTA .................................................... 3
IV.
REQUISITOS LEGALES DE PARTICIPACION ............................................................ 3
V.
PRESENTACIÓN DE PROPUESTAS ......................................................................... 5
VI.
ESPECIFICACIONES TÉCNICAS .............................................................................. 7
P á g i n a 2 | 40
PRESTACIÓN DE SERVICIOS DE COMUNICACIONES: INTERNET (211), TRANSMISIÓN DE DATOS (200) Y CENTRO DE DATOS A LAS INSTITUCIONES DEL ESTADO PANAMEÑO, PARA LA RENOVACIÓN LA RED NACIONAL MULTISERVICIOS, DURANTE EL PERIODO COMPRENDIDO ENTRE EL 1 DE ENERO DE 2017 AL 31 DE DICIEMBRE DE 2020
I.
CONTEXTO Y OBJETO DE LA CONTRATACIÓN La Autoridad Nacional para la Innovación Gubernamental, en representación del Estado Panameño, requiere bajo el concepto de Red Nacional Multiservicios, la contratación de los siguientes servicios:
Servicio de Internet (211)
Servicio de Transporte de datos (200)
Servicio de centro de datos, que incluye alquiler de espacio físico y circuitería
Con la prestación de los servicios arriba solicitados, se requiere que el proveedor brinde un centro de atención y mesa de servicio con la capacidad de brindar a las entidades confiabilidad, eficiencia y flexibilidad a nivel de soporte de todos los componentes acorde a los requerimientos y las necesidades actuales de las instituciones. Esta contratación se realiza con los siguientes objetivos:
II.
Mantener o Reducir los precios que actualmente paga El ESTADO por los servicios de enlaces de comunicaciones y centros de datos.
Mejoras en las características y funcionalidades de los servicios de enlaces de comunicaciones y centros de datos que se prestan al Estado Panameño.
Ahorros en tiempo, dinero y personal que las instituciones pueden asignar para el desarrollo tecnológico de otros proyectos.
Inclusión de nuevas tecnologías en los servicios que se ofrecen a través de la Red Nacional Multiservicios.
DESTINATARIOS DE ESTE DOCUMENTO Proveedores de servicios de comunicaciones: Internet (211), Transporte de datos (200) y Centro de Datos participantes en el proceso, que hayan remitido anteriormente respuesta y que estén en condiciones de dar cumplimiento a las prescripciones legales, técnicas y de servicio expuestas en este documento.
III. RESPUESTA A ESTA SOLICITUD DE PROPUESTA Se espera como respuesta una propuesta en un solo documento que contenga:
IV.
Información solicitada en el Punto Requisitos Legales de Participación y Especificaciones Técnicas
Descripción de los Servicios.
Condiciones económicas para la prestación del servicio.
Condiciones del Anexo I y Acuerdo de Nivel de Servicio
REQUISITOS LEGALES DE PARTICIPACION
Los proponentes que entreguen su respuesta a esta solicitud de propuesta, deben presentar los siguientes documentos de manera obligatoria. P á g i n a 3 | 40
Tabla No.1: Requisitos de Obligatorio Cumplimiento 1
Estados Financieros de los periodos fiscales 2014 y 2015 debidamente certificados por un Contador Público Autorizado (CPA) o una firma de auditores.
2
Convenio de Consorcio (en caso de que aplique). El proponente deberá presentar además las respectivas actas que autoricen la participación en consorcio. Si la documentación procede del extranjero la misma deberá venir debidamente confe pública y consularización, o legalización del documento producido en el exterior. El proponente deberá completar el Formato: Modelo de Convenio de Consorcio, incluido en el Anexo IV
3
4
5
6
Presentar Declaración Jurada ente Notario Público, firmada por el Representante Legal de la empresa y/o apoderado general que certifique contar con al menos un (1) consultor con un mínimo de 3 años de experiencia en proyectos similares y que posea certificación de Project Management Professional (PMP) emitido por el Project Management Institute (PMI) u otro organismo similar que avale su idoneidad en Gestión de Proyectos. En dicha declaración se deberá adjuntar hoja de vida de los colaboradores certificados y sus respectivas certificaciones para cada uno. El consultor podrá o no estar dentro de la estructura organizacional de la empresa y sólo será necesario en la fase de implementación e interconexión funcional del proyecto, el cual debe coordinar con el Ingeniero que la Autoridad Nacional Para La Innovación Gubernamental destine para este fin. Se deberá acreditar el poder general mediante certificación del Registro Público. Presentar carta original emitida por el (los) fabricante(s) de la solución propuesta para la prestación de los servicios de comunicaciones dirigida a la AIG donde garantice que la empresa cuenta con personal calificado para operar, administrar y dar soporte al switch core, router y al core de la Red Nacional Multiservicio Presentar por lo menos una (1) Carta de Referencias Bancarias, en la cual especifique que el proponente maneja cuentas con siete (7) cifras bajas y/o es sujeto a líneas de crédito por siete (7) cifras bajas, expresados en balboas. El periodo de vigencia de las Cartas de Referencias no debe ser anterior a la fecha de entrega de la propuesta. Copia de la Resolución emitida por la Autoridad Nacional de los Servicios Públicos (ASEP) por medio de la cual dicha entidad le otorgó al proponente, las Concesiones para prestar los servicios de Transporte de Datos (200) e Internet (211). Presentar Declaración Jurada ante Notario Público, firmada por el Representante Legal y/o Apoderado general de la empresa en la cual certifique:
Que cuenta en su estructura organizacional con al menos cinco (5) ingenieros idóneos y que contará con este número de ingenieros, durante toda la vigencia del contrato. Estos ingenieros deben estar certificados por el fabricante de la solución propuesta para brindar el servicio de Transporte de Datos. Se debe aportar copia simple de contratación, hoja de vida y copia simple de dichos certificados por cada ingeniero. Los mismos deberán residir en la República de Panamá.
Que cuente con más de cinco (5) años brindando servicios de Telecomunicaciones a nivel nacional o internacional.
Que cuenta con un centro NOC - SOC con disponibilidad 24x7 (veinticuatro horas por siete días), con un mínimo de cinco (5) años en operación, en donde se manejen servicios administrados para centro de atención a clientes, monitoreo de servicios y mesa de ayuda o “Service Desk” para reportes y apertura de tiquetes a través de herramientas de software y registro de incidentes.
7
P á g i n a 4 | 40
Tabla No.1: Requisitos de Obligatorio Cumplimiento
8
9
10
Que contará con las licencias, el soporte técnico y mantenimiento de todos los componentes que forman parte de las plataformas de comunicaciones, Switch Core y seguridad detalladas, proporcionando servicios y piezas de reemplazo en el sitio directo del fabricante (en el caso de requerir), durante el tiempo de vigencia del Contrato, con el fin de garantizar el correcto funcionamiento de las plataformas adquiridas y por ende la continua operación de la Red Nacional Multiservicios. Se entenderá que la licencia de uso de las soluciones descritas se hace extensiva a todas las mejoras y actualizaciones que se hagan a los programas, lo que deberá garantizarse a través del fabricante por un periodo igual a la garantía de piezas y partes. Presentar copia autenticada de certificación ISO 9001 de servicios de Centro de Datos, vigente emitida por una empresa certificadora que acredite al proponente. Presentar copia autenticada de Certificación de Gestión de Calidad ISO 9001:2008, vigente y emitida por una empresa certificadora que acredite al proponente o en su defecto un documento por parte de la empresa certificadora que acredite que el proponente está en trámite de adquirir una certificación de gestión de calidad actualizada. Presentar copia autenticada de la certificación del estándar de auditoría SSAE 16.
Cada uno de los documentos arriba señalados, deberá estar debidamente identificados en la propuesta por medio de separadores, de manera tal que facilite su revisión, análisis o evaluación. Considérese que la respuesta a este documento, será considerada compromiso formal por parte de los involucrados. Respondiendo a este documento, el proveedor adquiere el compromiso de incorporar todos sus términos, contractualmente, en los procesos de contratación. En el momento de responder a esta solicitud de propuesta, el proveedor se declara con capacidad de gestionar, no estar incurso en prohibición de contratar y solvencia económica, financiera y técnica para prestar el servicio en los términos propuestos. V. PRESENTACIÓN DE PROPUESTAS Las personas naturales o jurídicas, nacionales o extranjeras, interesadas en participar en esta Solicitud de Propuesta (RFP), entregarán su oferta en forma impresa y digital en las Oficinas de la Autoridad Nacional Para la Innovación Gubernamental y debe estar dirigida al Ing. Irvin Halman, Administrador General , en el lugar, fecha y hora señalada. La oferta debe contener expresamente los precios ofertados para los servicios solicitados, con el correspondiente desglose de los impuestos que correspondan y la propuesta del servicio a brindar, de conformidad con las exigencias de los requerimientos establecidos en esta Solicitud de Propuesta. La propuesta deberá estar firmada por el representante legal y/o el apoderado general de la empresa debidamente autorizado, de ser éste el caso, se deberá acreditar el poder general mediante certificación del Registro Público. Las propuestas físicas, serán presentadas en sobres cerrados, el cual contendrá la propuesta ajustada a las especificaciones, el precio propuesto, además de los requisitos solicitados. Una P á g i n a 5 | 40
vez entregados los sobres, no podrán devolverse por ningún motivo. Los precios ofertados deberán ser en Balboas, en letras y números y deben detallarse solamente hasta los centésimos (entero y dos decimales), incluyendo los impuestos que correspondan. Deberán además detallarse, el precio de cada componente de la oferta por separado. LUGAR, FECHA Y HORA PARA LA PRESENTACIÓN DE PROPUESTAS:
Lugar: Vía Ricardo Arango y Calle 61, Obarrio-Edificio Sucre Piso 3, Recepción de la Autoridad Nacional Para la Innovación Gubernamental
Viernes 16 de septiembre de 2016
Hora Inicio. 10:00AM
Hora Culmina. 11:00AM
P á g i n a 6 | 40
VI.
ESPECIFICACIONES TÉCNICAS 1. DESCRIPCIÓN Se requiere una red de datos MPLS multipunto en capa 3, exclusiva para uso del Estado en donde el proveedor debe crear un esquema de VRF (Virtual Routing and Forwarding) para cada institución, donde las instituciones puedan intercomunicar todas sus sedes a nivel MPLS capa 3. La VRF de cada institución debe ser única, exclusiva y homogénea en todos los proveedores, es decir, que sin diferenciar los proveedores que puedan darle servicios a una sede de una institución, todas las sedes deben estar interconectadas dentro de la misma VRF. Es necesario tener un RD (Route Distinguisher) que debe ser el mismo y único por institución, es decir, sin diferenciar los proveedores deben todos mantener el mismo RD para la entidad del estado. Con la creación de estas Virtual Routing and Forwarding (VRF) para cada institución, se necesita lo siguiente: Comunicación entre los diferentes sitios de la misma institución dentro de la Virtual Routing and Forwarding (VRF) creada para esa institución. Se incluye la extensión de red que se haga de las instituciones en los centros de datos.
RNMS
Oficina Regional Institución B
Oficina principal Institución A
Gráfico1. Comunicación entre la Sede y regional de una misma Entidad Este gráfico muestra la conectividad que existe entre la oficina principal A y su regional B a través de la red MPLS, esta conectividad debe darse de la siguiente manera:
Por medio de los router que están en las premisas de cada cliente (CPE), se debe configurar de tal forma que anuncien sus redes LAN hacia los proveedores de servicio, (loopback, redes de datos, utilizando BGP como protocolo de enrutamiento.
EL Proponente debe configurar las VRF (Todas los sitios de la institución deben estar interconectadas dentro de una misma VRF).
El Proponente debe realizar la comunicación a través de conmutación de paquetes en base de etiquetas; cada equipo en la premisa del cliente (CPE) debe recibir información de routing, avisando de los prefijos que otros Router (en este caso Router de oficinas regionales) son capaces de alcanzar. Las etiquetas son anunciadas dentro de la red MPLS. P á g i n a 7 | 40
Luego de hacer las configuraciones pertinentes las oficinas estarán comunicándose a través de la Red MPLS.
En pocas palabras, la Oficina principal A, se comunica a través de la MPLS de la RNMS por medio de enlaces de comunicaciones del Proveedor, donde las líneas naranjas indican envío de paquetes y las verdes recepción de paquetes o viceversa, luego de haber configurado por medio de protocolos BGP, los routers que se encuentran en las premisas de las entidades. Comunicación entre los diferentes sitios de las instituciones - Comunicación entre las Virtual Routing and Forwarding (VRF) creadas para cada institución, únicamente con los permisos de acceso gestionados desde la plataforma de seguridad interinstitucional. Se incluye la extensión de red que se haga de las instituciones en los centros de datos. Plataforma de Seguridad Institucional
RNMS
Oficina Institución A Oficina Institución B Gráfico2. Comunicación entre Entidades, incluida la plataforma institucional Este gráfico muestra la conectividad que existe entre la institución A y una institución B (diferentes instituciones del estado) a través de la red MPLS, incluyendo la plataforma de Seguridad institucional. Esta conectividad debe darse de la siguiente manera:
Por medio de los router que están en las premisas de cada cliente (CPE), se debe configurar de tal forma que anuncien sus redes LAN hacia los proveedores de servicio, (loopback, redes de datos, utilizando BGP como protocolo de enrutamiento.
EL Proponente debe configurar las VRF (Todas los sitios de la institución deben estar interconectadas dentro de una misma VRF).
El Proponente debe realizar la comunicación a través de conmutación de paquetes en base de etiquetas; cada equipo en la premisa del cliente (CPE) debe recibir información de routing, avisando de los prefijos que otros Routers (en este caso Router de oficinas regionales) son capaces de alcanzar. Las etiquetas son anunciadas dentro de la red MPLS.
P á g i n a 8 | 40
Configuración de accesos y permisos entre las redes de las instituciones en la plataforma de seguridad interinstitucional. Esta tarea será desarrollada por la Autoridad Nacional para la Innovación Gubernamental.
Luego de hacer las configuraciones pertinentes las oficinas estarán comunicándose a través de la Red MPLS.
En pocas palabras, las Oficinas, se comunican a través de la MPLS de la RNMS por medio de enlaces de Comunicación del Proveedor, donde las líneas naranjas indican envío de paquetes y las verdes recepción de paquetes o viceversa, luego de haber configurado por medio de protocolos BGP, los routers que se encuentran en las premisas de la entidades. Antes de llegar a su destino los paquetes pasan a través de la plataforma de seguridad institucional en donde se valida el acceso de esos paquete por medio de la habilitación de reglas, tarea a realizar por la Autoridad Nacional para la Innovación Gubernamental. Comunicación hacia y desde Internet con los correspondientes permisos de acceso gestionados en la plataforma de seguridad perimetral. Se incluye la extensión de red que se haga de las instituciones en los centros de datos.
Gráfico3. Comunicación entre la Sede e internet, incluida la plataforma de Seguridad Este gráfico muestra la conectividad que existe entre la oficina principal A y su comunicación a internet, incluyendo la plataforma de Seguridad perimetral. Esta conectividad debe darse de la siguiente:
P á g i n a 9 | 40
Por medio de los router en las premisas del cliente (CPE),se deben configurar para que anuncien las redes de datos hacia el proveedor estas redes de datos deben llegar a la plataforma de seguridad para que puedan tener salida a internet
El Proponente debe levantar interfaces de datos e internet (Envío o recepción de paquetes) a través de protocolos BGP.
El Proponente le enviara por la VRF de datos de cada institución la ruta default para la salida a Internet.
El Proponente debe realizar la comunicación a través de conmutación de paquetes en base de etiquetas; cada equipo de premisa (CPE) debe recibir la ruta default para la salida a Internet.
Los permisos de los usuarios de cada institución serán manejados por la Autoridad Nacional para la Innovación Gubernamental.
Configuración de direcciones públicas a través de la plataforma de seguridad por parte de la Autoridad Nacional para la Innovación Gubernamental.
Luego de hacer las configuraciones pertinentes, las oficinas de las entidades estarán comunicándose a través de la Red MPLS del Estado hacia Internet.
En pocas palabras, la Oficina principal A, se comunica a través de la MPLS de la RNMS por medio de enlaces de Comunicación del Proveedor, donde las líneas naranjas indican envío de paquetes y las verdes recepción de paquetes o viceversa, luego de haber configurado por medio de protocolos BGP, los routers que se encuentran en las premisas de la Entidad. Antes de llegar a su destino los paquetes pasan a través de la plataforma de seguridad perimetral en donde se valida el acceso de esos paquetes por medio de la habilitación de reglas, tarea a realizar por la Autoridad Nacional para la Innovación Gubernamental 2. SERVICIOS A OFRECER El Proponente debe brindar a las Instituciones del Estado según su necesidad, los servicios de enlace de Comunicación y centro de datos según se definen en la tabla No. 2. Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos A- Enlace de Comunicación utilizando un medio físico terrestre Enlace de Comunicación de 4M Enlace de Comunicación de 6M Enlace de Comunicación de 10M Enlace de Comunicación de 20M Enlace de Comunicación de 30M Enlace de Comunicación de 50M Enlace de Comunicación de 75M Enlace de Comunicación de 100M Enlace de Comunicación de 200M Enlace de Comunicación de 300M Enlace de Comunicación de 1G Servicios de Valor Agregado para enlace de Comunicación utilizando un medio terrestre hasta 30M Servicios de Valor Agregado para enlace de Comunicación utilizando un medio terrestre hasta 100M
P á g i n a 10 | 40
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos A- Enlace de Comunicación utilizando un medio físico terrestre Servicios de Valor Agregado para enlace de Comunicación utilizando un medio terrestre mayores de 100M a 300M Servicios de Valor Agregado para enlace de Comunicación utilizando un medio terrestre hasta de 1G Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Provincia de Panamá Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Provincia de Panamá Oeste Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Provincia de Colón Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Provincia de Darién Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Comarca Guna Yala Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Comarca Emberá-Wounaan Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Provincia de Coclé Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Provincia de Herrera Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico terrestre en la Provincia de Los Santos Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico terrestre en la Provincia de Veraguas Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico terrestre en la Provincia de Chiriquí Instalación del Servicio de enlace de Comunicación utilizando un medio físico terrestre en la Comarca Ngabe Buglé Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico terrestre en la Provincia de Bocas del Toro Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos B- Enlace de Comunicación utilizando un medio Inalámbrico terrestre Enlaces de Comunicación de 4M Enlaces de Comunicación de 6M Enlaces de Comunicación de 10M Enlaces de Comunicación de 20M Servicio de Valor Agregado de monitoreo proactivo y de valor Agregado para enlace de Comunicación utilizando un medio inalámbrico terrestre* Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico terrestre en la Provincia de Panamá Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico terrestre en la Provincia de Panamá Oeste Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico terrestre en la Provincia de Colón Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico P á g i n a 11 | 40
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos B- Enlace de Comunicación utilizando un medio Inalámbrico terrestre terrestre en la Provincia de Darién Instalación del Servicio de enlace de Comunicación terrestre en la Comarca Guna Yala Instalación del Servicio de enlace de Comunicación terrestre en la Comarca Emberá-Wounaan Instalación del Servicio de enlace de Comunicación terrestre en la Provincia de Coclé Instalación del Servicio de enlace de Comunicación terrestre en la Provincia de Herrera Instalación del Servicio de enlace de Comunicación terrestre en la Provincia de Los Santos Instalación del Servicio de enlace de Comunicación terrestre en la Provincia de Veraguas Instalación del Servicio de enlace de Comunicación terrestre en la Provincia de Chiriquí Instalación del Servicio de enlace de Comunicación terrestre en la Comarca Ngabe Buglé Instalación del Servicio de enlace de Comunicación terrestre en la Provincia de Bocas del Toro
utilizando un medio inalámbrico utilizando un medio inalámbrico utilizando un medio inalámbrico utilizando un medio inalámbrico utilizando un medio inalámbrico utilizando un medio inalámbrico utilizando un medio inalámbrico utilizando un medio inalámbrico utilizando un medio inalámbrico
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos C- Enlace de Comunicación utilizando un medio Inalámbrico Satelital Enlace de Comunicación de 2M Enlace de Comunicación de 4M Servicios de Valor Agregado para enlaces de Comunicación utilizando un medio inalámbrico satelital* Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Panamá Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Panamá Oeste Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Colón Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Darién Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Comarca Guna Yala Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Comarca Emberá-Wounaan Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Coclé Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Herrera Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Los Santos Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Veraguas P á g i n a 12 | 40
Tabla No 2: Servicios de Enlace de Comunicación y Centro de Datos C- Enlace de Comunicación utilizando un medio Inalámbrico Satelital Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Chiriquí Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Comarca Ngabe Buglé Instalación del Servicio de enlace de Comunicación utilizando un medio inalámbrico satelital en la Provincia de Bocas del Toro Tabla No2: Servicios de Enlace de Comunicación y Centro de datos D- Servicios en Centro de Datos Espacio físico de 2mts2 Circuito de 20 AMP/110V, monofásico Circuito de 20 AMP/220V, monofásico Circuito de 30 AMP/110V, monofásico Circuito de 50 AMP/220V, monofásico Nota 1: Precio del Servicio de Valor Agregado: El servicio de valor agregado, variara únicamente por la capacidad a contratar. Se mantendrá el mismo precio, sin importar la tecnología ni la zona donde se instalará el servicio. Nota 2 –Precio de Instalación de Enlaces de Comunicación: El precio de instalación se cobra una sola vez por cada instalación realizada y debe ser el mismo precio sin importar la capacidad a contratar; podrá cambiar por tipo de tecnología y por zona donde se instalará el servicio. Nota 3- Servicio de Monitoreo Básico El CONTRATISTA debe monitorear cada uno de estos enlaces WAN 7X24X365, incluyendo días feriados y festivos. Deberá entregar al administrador de la red de cada Institución que adquiera como mínimo un enlace de comunicación de los definidos en la Tabla N° 2, una herramienta que permita monitorear los enlaces a través de los protocolos ICMP (ping) y SNMP, la cual debe indicar el estado de cada uno de los enlaces (activo o inactivo). Nota4- Servicio de Valor Agregado para Enlaces de Comunicaciones- Servicio de Monitoreo Proactivo e Instalación, Administración, Configuración, Soporte de RoutersServicio de Monitoreo Proactivo: debe cumplir con las funcionalidades y características que se detallan a continuación: o Contar con un centro de asistencia de configuración rápida y búsqueda de dispositivos (Routers). o Permitir compatibilidad con SNMP y SSH. o Monitorear la infraestructura utilizada para la prestación del servicio ya sea terrestre inalámbrica, física terrestre y/o satelital. o Permitir la generación, recolección y procesamiento de alertas para informar a los administradores de red sobre eventos de la red.
P á g i n a 13 | 40
o
Incluir alertas de threshold, alertas de up/down, dependencias de alertas, programación de alertas (scheduling), errores de configuración. Permitir la representación gráfica en tiempo real de rendimiento de los enlaces y los anchos de banda utilizados. Permitir el acceso seguro de los clientes a la plataforma para revisión de sus enlaces a través del usuario creado para ese cliente. Se crearán máximo 3 usuarios por Institución. Permitir acceso vía web y la creación de reportes estadísticos. Permitir informes recurrentes y distribución de informes personalizados, exportación de informes por correo electrónico, Excel, pdf, texto, entre otros.
o o
o o
Observación: el servicio de Monitoreo proactivo arriba descrito, es parte de todos los servicios de Valor Agregado para Enlace de Comunicación, sin importar la capacidad contratada. Adicional al servicio de monitoreo proactivo arriba descrito, el servicio de valor agregado incluye la instalación, configuración, mantenimiento y soporte técnico de un Router, el cual debe cumplir con las siguientes características: Router -Válidos para Servicios de Valor Agregado de Enlace de Comunicación utilizando un medio terrestre hasta 30M.
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio equipo.
Soportar BGP. Pasar varias VLANS.
Soportar configuración de balanceo de cargas.
Soportar configuración de redundancia.
Configuración IPv4 y IPv6.
Mantener como mínimo tres interfaces de 10/100/1000.
Mantener puertos SFP.
Fuentes Redundantes.
El equipo debe ser nuevo y funcional.
Que tenga opción de fuente de poder AC, PoE y DC.
El equipo deberá incluir todas las licencias necesarias para cumplir con las especificaciones técnicas solicitadas.
Router- Válidos para Servicios de Valor Agregado para Enlace de Comunicación utilizando un medio terrestre hasta 100M.
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio equipo.
Soportar BGP. Pasar varias VLANS. P á g i n a 14 | 40
Soportar configuración de balanceo de cargas.
Soportar configuración de redundancia.
Configuración IPv4 y IPv6.
Mantener como mínimo tres interfaces de 10/100/1000.
Mantener puertos SFP.
Fuentes Redundantes.
El equipo debe ser nuevo y funcional.
Que tenga opción de fuente de poder AC, PoE y DC.
El equipo deberá incluir todas las licencias necesarias para cumplir con las especificaciones técnicas solicitadas
Router- Válidos para Servicios de Valor Agregado para Enlace de Comunicación utilizando un medio terrestre hasta 300M. Integrar dos enlaces de comunicaciones como mínimo. Manejar como mínimo la capacidad contratada en el enlace de comunicaciones con opción a crecimiento del 50%. Garantía del equipo en reemplazo de piezas y de ser necesario el propio equipo. Soportar BGP, SSH Pasar varias VLANS Soportar configuración de balanceo de cargas Soportar configuración de redundancia Configuración IPv4 y IPv6 Mantener como mínimo tres interfaces de 10/100/1000 Mantener 2 puertos SFP como mínimo Fuentes Redundantes El equipo debe ser nuevo y funcional. El equipo deberá incluir todas las licencias necesarias para cumplir con las especificaciones técnicas solicitadas. Router- Válidos para Servicios de Valor Agregado para Enlace de Comunicación utilizando un medio terrestre hasta 1G. Para capacidades hasta 1G, los equipos deben mantener las características arriba citadas, e incluir lo siguiente: Mantener como mínimo cuatro interfaces de 10/100/1000 Mantener 3 puertos SFP como mínimo y un puerto Rj45 Mantener un Throughput de 500 Mbps hasta 1Gbps o o o
EL CONTRATISTA deberá entregar un acta de recibido conforme a la entidad gestora de su equipo funcional y con pruebas. EL CONTRATISTA, debe ofrecerle a la entidad un usuario de lectura para visualización de la configuración de su equipo. EL CONTRATISTA debe ofrecer el servicio de instalación, administración, actualización, configuración y soporte técnico del Router, puesto en marcha y reportes semestrales de su desempeño.
P á g i n a 15 | 40
o
o o
En el caso en que la entidad contrate enlaces de comunicaciones de otro proveedor, EL CONTRATISTA se encargará de las configuraciones para redundancia del servicio. Debe permitir un usuario de lectura del equipo a las Entidades del Estado. Ofrecer los servicios de recepción de incidentes mediante un “Service Desk” (Mesa de servicio), con un (1) Centro de red y Servicios (NOC/SOC), que autentica e identifica al cliente, abre tiquetes a través de herramientas de software y mantiene un registro de incidentes a través de una aplicación de registro de incidentes 24 x 7 x 365 días. Una vez registrado el incidente en caso de ser necesario tendrá la responsabilidad de elevar el caso al fabricante del hardware o software con el propósito de que se resuelva el problema. O en su defecto remplazo del equipo.
3. ARQUITECTURA GENERAL DEL SERVICIO- REQUISITOS TECNICOS DE LA RED DEL PROPONETE EL PROPONENTE debe:
Anunciar las redes de la Red Nacional Multiservicios a Internet a través de un canal de mínimo un (1) Gbps con revisión y ajuste anual dependiendo del consumo de los usuarios de la Red. El anuncio a Internet de las redes de la Red Nacional Multiservicios, debe ser con conexión a tres (3) proveedores diferentes de acceso a la red mundial de Internet, dos (2) de estos deben ser del tipo TIER 1 y estas conexiones deberán contar con una antigüedad no menor de cinco (5) años.
Contar con redundancia de equipos para la salida a Internet de la Red Nacional Multiservicios. La alimentación de los equipos debe ser redundante dentro del mismo IDC. El equipo utilizado para anunciar las redes de la Red Nacional Multiservicios a Internet, debe estar identificado por los bloques de direcciones IP y el Sistema Autónomo (Autonomous System - AS) que ha sido asignado a la Autoridad Nacional Para la Innovación Gubernamental para uso del Estado Panameño.
Entregar enlaces de datos para cada sitio de las instituciones y los mismos deben ser Metro MPLS Capa 3 que permitan diferenciar entre tipos de servicios, ancho de banda con diferentes velocidades, para garantizar la expansión de los servicios. La red de comunicaciones debe soportar agregación de servicio según sea la demanda.
Contar con una red MPLS con estructura de comunicación provista por Provider Edge (PE) redundantes a nivel nacional.
Ofrecer en el Core de la Red MPLS como mínimo diez (10) sitios con PE Routers con una capacidad de conmutación de mínimo 320 Gbps y su interconexión debe ser con interfaces de 10Gbps. Los Provider Edge (PE) routers deben ser redundantes en cada provincia y comarca, en donde se ofrezca el servicio. Esta redundancia debe ser en: o Equipo o Alimentación eléctrica- fuente de poder o Enlaces de Comunicaciones
La red MPLS debe tener la capacidad de que los Provider Edge (PE) routers MPLS puedan clasificar los paquetes por tipo de servicio diferenciado (datos WAN, LAN capa 2 emulada para conexión IDC e Internet) y aplicar las políticas de calidad de servicio (QoS) dentro de la red MPLS a nivel de LSP (Labeled Switched Path) y VRF (Virtual Routing and Forwarding). • Soportar el despliegue para brindar servicios a las instituciones de datos e Internet tanto en IPv4 como en IPv6.
P á g i n a 16 | 40
•
Enrutar las direcciones IP´s públicos (IPv4) e IPv6 para o La navegación de los usuarios finales de cada uno de los sitios de las instituciones que adquieran enlaces de comunicaciones. o La asignación de recursos para servidores tipo Web, correo, entre otros. Estos recursos (IP´s) y el Sistema Autónomo (AS), serán asignados por la Autoridad Nacional Para la Innovación Gubernamental.
EL CONTRATISTA asumirá durante toda la vigencia del Contrato, los gastos asociados al medio de transporte (incluye planta externa, facilidades especiales como por ejemplo gastos asociados a postes, ductos, reubicaciones y otros) y los equipos que se deberán instalar en las premisas de las Instituciones, necesarios para la prestación de los servicios de telecomunicaciones en la Red Nacional Multiservicio, de conformidad con los requisitos técnicos solicitados. EL ESTADO asumirá única y exclusivamente los gastos asociados a la recepción de servicios de enlaces de comunicaciones y centro de datos (espacio físico y circuitería). 4. INTERCONEXION CON OTROS PROVEEDORES El proponente de convertirse en operador de la Red Nacional Multiservicio debe contar con un Router de Interconexión para realizar Network 2 Network Interface (NNI), con los demás operadores de servicios de comunicaciones, utilizando el protocolo BGP/MPLS. Esta interconexión debe contar como mínimo con las siguientes especificaciones:
Conexión física con cada uno de los otros operadores de la RNMS, utilizando mínimo dos (2) pares de hilos de fibra los cuales deben tomar rutas totalmente diferentes y redundantes. Al momento de esta interconexión los operadores deberán presentar la topología de la red y las rutas alternativas. o Deber ser monomodo tener núcleo seco y protegido contra humedad. El mismo debe ser protegido con un compuesto de relleno o protegido con materiales hinchables. o Debe soportar condiciones climáticas según la norma NESC Light. o Debe ser una fibra autosoportada. o Debe cumplir con las normas ITU-T G.652D, TIA/EIA 492-CAAB, ISO 11801 o Las terminaciones de la fibra deben llegar a los racks de ambos centro de datos que se incluyen en el objeto de esta contratación.
La conexión por cada par de hilos debe ser con interfaces de mínimo 20 Gbps (GigabitEthernet).
Cada par de hilo debe tener en su extremo equipos por separado que lo reciban y cada equipo debe tener redundancia en electricidad.
Esta interconexión debe soportar el tráfico tanto en IPv4 como IPv6.
La disponibilidad de esta interconexión debe ser del 100% durante el ciclo de vida del proyecto.
Los proveedores deben crear un esquema de VRF (Virtual Routing and Forwarding) para cada institución, donde las instituciones puedan intercomunicar todas sus sedes a nivel MPLS capa 3. La VRF de cada institución debe ser única, exclusiva y homogénea en todos los proveedores, es decir, que sin diferenciar los proveedores que pueda tener una institución, todas las sedes deben estar interconectadas dentro de la misma VRF. Esto implica que cada institución tendrá interconexión entre todos los proveedores en el Network 2 Netowork Interface (NNI).
P á g i n a 17 | 40
Es necesario tener un RD (Route Distinguisher) que debe ser el mismo y único por institución, es decir, sin diferenciar los proveedores, todos deben mantener el mismo RD para la entidad del estado. La Autoridad Nacional para la Innovación gubernamental proporcionará a EL CONTRATISTA listado de RD actual de las entidades y EL CONTRATISTA debe conservar la numeración actual.
El equipo utilizado, debe ser exclusivo para el uso de la Interconexión con los otros operadores de la Red Nacional Multiservicios y debe ser diferente al equipo que se utiliza para la conexión a Internet. Cada equipo de interconexión entre proveedores debe identificarse como NNI RNMS y debe contar con redundancia en alimentación eléctrica.
Observación: El operador podrá iniciar la prestación de los servicios de comunicaciones a través de la Red Nacional Multiservicios, únicamente cuando este interconectado con todos y cada uno de los otros operadores que serán también operadores de la Red. EL CONTRATISTA debe presentar un reporte trimestral que muestre el tráfico de interconexión entre operadores 5. INTERCONEXIÓN ENTRE EL CENTRO DE DATOS Y EL CORE DE LA RED NACIONAL MULTISERVICIOS El contratista debe ofrecer una conexión de diez (10) Gigabit Ethernet como mínimo en cada centro de datos para comunicación con la Red Nacional Multiservicios. Los equipos utilizados para esta interconexión deben mantener redundancia físicamente y en alimentación eléctrica, durante el ciclo de vida del proyecto. 6.
SWITCH CORE EN CENTRO DE DATOS
EL PROPONENTE debe contar con un Switch VXLAN (LAN Virtual sobre MPLS) que será de uso exclusivo del ESTADO durante la vigencia del Contrato. Este equipo debe permitir emulación de la LAN-LAN/VLAN local sobre MPLS desde todas las sedes de las instituciones del estado hacia el centro de datos. Este equipo debe contar como mínimo, con las siguientes especificaciones:
Capacidad de enlace de 10G con arquitectura para soportar Fiber Channel over Ethernet.
Capacidad de Virtualización, conmutación, alta disponibilidad y rendimiento.
Mantener como mínimo 1500 puertos
Con manejo de tráfico como mínimo de 10Gbps
Capacidades desde 10/100/1000 ethernet / giga ethernet a nivel de puertos
Debe mantener un Sistema operativo actualizado durante todo el ciclo del proyecto. Redundancia de supervisora.
Redundancia de fuentes de poder y conexión a circuitos diferentes.
Mantener un CPU Quad-Core de 2.13 Ghz equivalente o superior
Debe soportar protocolo BGP.
Desde el punto de vista de seguridad, el switch debe estar en capacidad de realizar las siguientes funciones:
Limitar la cantidad de direcciones MAC que un puerto puede tolerar
P á g i n a 18 | 40
Definir direcciones MAC específicas que un puerto va a conmutar. En caso de que una estación con una MAC diferente a las permitidas traten de acceder al puerto, el mismo debe poder bloquear la dirección específica o bloquearse completamente.
Para proteger la red de ataques de Denial of Service contra los servidores de DHCP, el switch deberá estar en capacidad de limitar la tasa de paquetes de tráfico DHCP hacia los servidores.
Para evitar ataques de ARP spoofing, el switch debe tener algún mecanismo para permitir o denegar asociaciones IP-MAC en su tabla de ARP. Las asociaciones válidas se podrán introducir de forma manual en la configuración del switch o ser aprendidas dinámicamente a través de DHCP.
El switch deberá contar con algún mecanismo para aislar y configurar contra el tráfico o tormenta de Broadcast y Multicast entre puertos de la misma Vlan.
El switch deberá contar con algún mecanismo para asociar direcciones IP con puertos específicos de tal forma que un usuario no pueda cambiar su dirección con la intención de obtener otros derechos de acceso. Las asociaciones válidas se podrán introducir de forma manual en la configuración del switch o ser aprendidas de forma dinámica a través de DHCP.
7. PLATAFORMA DE SEGURIDAD Se requiere una plataforma de seguridad informática para la Red Nacional Multiservicios. Esta plataforma incluye funcionalidades ya existentes en la actual Red y se aumentan y consolidan nuevas, de acuerdo a las mejoras y novedades que actualmente se encuentran disponibles en la industria de seguridad informática. Esta plataforma será de uso exclusivo para el Estado, durante la vigencia de este Contrato. Para la plataforma de seguridad, el proponente debe considerar en su diseño y propuesta lo siguiente: Cada institución que se afilie a la Red Nacional Multiservicios debe contar con una VLAN de conexión con la plataforma de Seguridad del proveedor de servicios correspondientes. Para la plataforma de Seguridad Perimetral de Internet, debe existir una sesión BGP entre la plataforma y el proveedor correspondiente a esta plataforma. En dicha sesión el proveedor anunciará todas las redes que pertenecen a la institución, incluyendo las redes que pertenecen a la institución pero son servidas por otro proveedor dentro de la RNMS. La plataforma de seguridad perimetral de Internet solo distribuirá la ruta default 0.0.0.0/0 en cada VLAN para que cada cliente pueda navegar a Internet. Para la plataforma de Seguridad Interinstitucional (datos), debe existir una sesión BGP entre la plataforma y el proveedor correspondiente a esta plataforma. En dicha sesión el proveedor anunciara únicamente las redes de la institución que tienen servicios con este proveedor, filtrando y no anunciando las redes que tienen servicio con otro operador RNMS. La plataforma de seguridad interinstitucional solo distribuirá la ruta agregada 10.0.0.0/8 en cada VLAN para que cada cliente pueda encontrar los servicios de otras instituciones a través de la plataforma de seguridad interinstitucional. Adicionalmente debe existir una sesión BGP entre la plataforma de seguridad interinstitucional y el proveedor donde la plataforma anunciará todas las redes aprendidas en cada una de las VLAN de los clientes afiliados, mientras que el proveedor anunciará todas las redes de todos los clientes afiliados al resto de proveedores de servicio de RNMS. Esta sesión será correspondiente en los otros proveedores de servicios a fin de intercambiar las redes que están en los proveedores a través de una sesión única para que las conexiones de instituciones que están en un proveedor pasen en la VLAN P á g i n a 19 | 40
asignada a través de la plataforma de seguridad correspondiente a dicho proveedor, luego pasen por la sesión única entre esta plataforma y el proveedor, luego entre este proveedor y el proveedor homólogo, luego entre este homólogo y la sesión única con la plataforma de seguridad homóloga y finalmente entre la plataforma de seguridad homóloga y el proveedor homólogo en la VLAN correspondiente a la institución. Debe contar con las siguientes funciones: Control del tráfico entrante y saliente. Permitir acceso remoto seguro de los usuarios. Controlar la navegación y uso de aplicaciones que se conectan a Internet. Proteger de amenazas conocidas. Proteger de amenazas desconocidas. Proteger contra ataques de negación de servicio. Evaluar la postura de seguridad de las reglas configuradas. Establecer una separación de roles para configurar y administrar las políticas. La arquitectura incluye una configuración idéntica en cada proveedor de servicio que participe en la red, con la posibilidad de evaluar anualmente y de acuerdo al avance tecnológico en materia de seguridad informática, la inclusión de nuevas funcionalidades y mayor dimensionamiento, debido a la creciente demanda de usuarios. La arquitectura debe contener como mínimo: Servicio de administración centralizada de la plataforma. Plataforma de Next Generation Firewall, con funcionalidades de control de acceso, manejo avanzado de tráfico, filtrado de navegación y control de aplicaciones, protección de amenazas conocidas y desconocidas, en alta disponibilidad, para el acceso a Internet. Plataforma de Next Generation Firewall, con protección de amenazas conocidas y desconocidas, en alta disponibilidad, para el acceso entre entidades.
Plataforma contra Ataques de Negación de Servicio y para la Prevención de Intrusos.
Plataforma de Acceso Remoto de Red Privada Virtual, VPN, para usuarios remotos móviles
Sistema de monitorización de la disponibilidad de los sistemas de seguridad e infraestructura.
La solución propuesta deberá ser compatible con un equipo de administración centralizada para dar visibilidad de lo que está ocurriendo en la red, así como también una consola única que permita administrar todos los equipos. El equipo de administración deberá consolidar y correlacionar los historiales de forma que se pueda convertir en eventos para la toma de decisiones en tiempo real. El proveedor deberá contemplar herramientas de hardware y software para implementar una completa solución de seguridad que integre como mínimo lo siguiente: 7.1 Administración Centralizada de Toda la Plataforma de Seguridad
Un (1) dispositivo de administración centralizada de Firewalls.
Un (1) dispositivo de administración centralizada del Sistema de Protección contra Intrusos (IPS).
Un (1) Sistema de monitorización de la disponibilidad de los sistemas de seguridad e infraestructura.
P á g i n a 20 | 40
Un (1) dispositivo de administración centralizada del Firewall, que cuente con las siguientes especificaciones mínimas: REQUISITOS-DISPOSITIVO DE ADMINISTRACIÓN CENTRALIZADA DE No. FIREWALL Requerimientos del equipo de administración Debe ser capaz de soportar la administración de al menos 20 equipos. Debe tener al menos 2TB de disco con redundancia de al menos 2 discos. Debe soportar al menos 10,000 eventos crudos (logs) indexados por segundo. Debe soportar un almacenamiento de eventos correlacionados de al menos 10GB de logs diarios. Debe incluir un puerto de administración fuera de banda (LOM) y fuentes de poder redundantes cambiables en caliente (hotswap). Requerimientos de administración de la plataforma Soportar Gestión de Políticas de forma centralizada para la plataforma de seguridad. Debe tener interfaz gráfica basada en objetos, donde la creación de reglas pueda ser creada mediante objetos. La consola de administración debe hacer verificación de errores en las políticas creadas antes de aplicarlas. La solución debe permitir revertir la política de seguridad a una versión anterior. Debe soportar administración basada en roles, donde a los administradores se les otorgue perfiles personalizables de administración. Debe poder auditar los cambios realizados por los administradores. Todos los productos de seguridad deben soportar ser configurados desde una única consola gráfica. Debe poder soportar una Autoridad emisora de Certificados Externa, provista por un tercero. Debe soportar definición de tiempo de expiración a las reglas de seguridad, de modo que estén activas en intervalos específicos de tiempo. Debe tener contador de utilización en las reglas de seguridad, para saber que tanto se utilizan las reglas. Éste contador debe ser visible en la misma lista de reglas de seguridad. La solución debe soportar creación de múltiples versiones de la política de seguridad de modo que puedan ser consultadas en caso de necesitar revertir algún cambio. Estas versiones deben poder ser creadas manual o automáticamente. Debe soportar autenticación por una base de datos local, LDAP, TACACS, RADIUS o SecureID. Debe soportar IPv6. Gestión Centralizada Debe tener una vista global que permita detectar notificaciones o estado de los equipos. Debe soportar ejecución programada de script en los equipos que permita correr comandos como creación de backups, reinicios de equipo, aplicación de cambios de políticas entre otros. Monitoreo de Cumplimiento de Regulaciones La consola centralizada debe incluir un módulo de monitoreo de políticas de regulaciones y mejores prácticas en la configuración de seguridad.
P á g i n a 21 | 40
No.
REQUISITOS-DISPOSITIVO DE ADMINISTRACIÓN CENTRALIZADA DE FIREWALL Debe incluir al menos 100 recomendaciones de mejores prácticas directas del fabricante. Las verificaciones de cumplimiento deben revisarse con cada cambio hecho en las políticas de seguridad. Debe tener una sección de alertas donde se resalten violaciones a recomendaciones o regulaciones. Este módulo de monitoreo de cumplimiento debe ser parte integral de la consola de administración centralizada. Debe incluir al menos 20 regulaciones internacionales entre ellas debe incluirse al menos: ISO 27001, HIPPA, PCI DSS, NIST 800-41, SOX y FIPS 200.
Un (1) dispositivo de administración centralizada del Sistema de Protección contra Intrusos (IPS), que cuente con las siguientes especificaciones mínimas: REQUISITOS DISPOSITIVO DE ADMINISTRACION DE SISTEMA DE No. PROTECCIÓN CONTRA INTRUSOS Y DENEGACIÓN DE SERVICIO Requerimientos del equipo de administración Debe incluir al menos 2 puertos de administración Gigabit Ethernet. Debe poder administrar un mínimo de 4 dispositivos Debe incluir disco de al menos 500 GB. Requerimientos de gestión del IPS Debe incluir una consola de gestión centralizada que permita monitoreo y alertas en tiempo real, además de ataques de violaciones de políticas, procesos no estándares, potencial fraude o robos de identidades. Debe incluir una vista general (dashboard) que permita ver los ataques actuales y la intensidad de cada uno y que los administradores puedan personalizarlo y tener vistas históricas de ataques Debe incluir funcionalidad para reportes de seguridad de la gestión Un (1) Sistema de monitorización de la disponibilidad de los sistemas de seguridad e infraestructura, que cuente con las siguientes especificaciones mínimas: No. REQUISITOS SISTEMA DE MONITORIZACIÓN Se requiere una solución que permita el monitoreo y gestión de redes, aplicaciones y servidores, ya sean físicos o virtuales. Debe soportar el monitoreo de flujo de tráfico, para análisis de rendimiento de red, que permita alertar, analizar acerca del tráfico y uso de ancho de banda en tiempo real. Debe soportar monitoreo integrado para máquinas virtuales. Debe monitorear proactivamente la disponibilidad y rendimiento de los equipos. El licenciamiento debe estar basado en cantidad de dispositivos La consola debe tener vistas de equipos personalizables. Debe soportar descubrimiento capa 2 y capa 3. Debe soportar escanear y descubrir recursos y poder crear mapas de conectividad. Debe soportar SNMP, ICMP, SSH. Debe soportar poder programar los escaneos de red o poder ejecutarse manualmente. Debe poder crear mapas de topologías capa 2 y capa 3 con la conectividad de los equipos entre sí.
P á g i n a 22 | 40
Debe tener monitores activos (TCP, ICMPM, etc.), pasivos (Syslog, Windows logs, etc.) y de rendimiento (cpu, memoria, disco, etc. mediante SNMP). Debe contar con un centro de alertas. Debe contar con al menos 200 reportes predefinidos. Debe incluir licenciamiento para al menos 500 nodos. 7.2 Perímetro de la Red- Salida hacia Internet. Dos (2) dispositivos Next Generation Firewall en clúster de salida a Internet.
Un (1) dispositivo de protección contra ataques de denegación de Servicio (DDoS)
Un (1) dispositivo o servicio de Emulación de Amenazas (Sandboxing)
Dos (2) dispositivos para Acceso Remoto de Red Privada Virtual, VPN, para usuarios remotos móviles
El proveedor deberá suministrar dos (2) dispositivos Next Generation Firewall en clúster, que contengan los siguientes requisitos mínimos: No. REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL SALIDA A INTERNET Requerimiento del dispositivo Rendimiento mínimo de 10 Gbps de Throughput en Firewall con tráfico de producción Rendimiento mínimo de 3.5 Gbps de Throughput en IPS con tráfico de producción Debe soportar mínimo 2 millón de conexiones concurrentes y 120,000 conexiones por segundo Debe soportar IPv4 e IPv6 Debe soportar Link Aggregation (802.3ad) en modo pasivo y activo Debe tener al menos 8 interfaces Ethernet 10/100/1000 RJ45, y 4 interfaces ópticos Gigabit El equipo debe soportar alta disponibilidad en modo activo/activo y activo/pasivo. Debe soportar sincronización de sesiones para el tráfico cifrado y no cifrado. El equipo debe incluir un puerto LOM (Lights Out Management). Requerimiento de Funcionalidades básicas Network Address Translation (NAT), automático y manual, y granular para diferentes orígenes, destinos y servicios. Debe soportar túneles VPN punto a punto y túneles de acceso remoto Debe incluir soporte para topologías Sitio a Sitio, todos contra todos (Full Mesh), Oficinas remotas hacia oficina central (Topología Estrella), Hub y Spoke (Sitio remoto a través del sitio central hacia otros sitios). Requerimientos de manejo avanzado de tráfico Debe soportar sumarización de rutas (route aggregation) y redistribución de rutas a otros protocolos (route redistribution). Debe soportar ruteo dinámico con RIP versión 2, OSPFv2, y BGP versión 4. Estos 3 protocolos deben ser soportados también en IPv6 La consola de administración también debe permitir monitorear el estado de la alta disponibilidad. Requerimientos para Sistema de Prevención de Intrusos La solución debe proveer un sistema de prevención de intrusos (IPS) integrado a la solución de seguridad.
P á g i n a 23 | 40
No.
REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL SALIDA A INTERNET
Debe proveer miles de protecciones preventivas y proactivas listas para usarse sin configuración previa del equipo (out-of-the-box). Debe proveer cobertura de protecciones para amenazas de clientes, servidores, sistemas operativos, infecciones de malware y gusanos. Debe soportar protección basada en ubicación geográfica. Debe permitir creación de grupos de protecciones o perfiles. Debe soportar distribución de inspección de IPS para correr en paralelo entre múltiples núcleos (cores) del procesador. Debe soportar inspección de firmas en múltiples partes de los paquetes como lo son URL, encabezados de HTTP; y análisis de protocolos de múltiples conexiones como tráfico de voz sobre IP. Debe contar con mecanismo de detección de amenazas de múltiples niveles o métodos: detección por firmas en vulnerabilidades, validación de protocolos, detección de anomalías, detección basada en comportamiento y correlación de múltiples elementos. Debe soportar activación de protecciones basado en su nivel de severidad, confianza y nivel de impacto en rendimiento. Debe poder realizar captura de tráfico para análisis forense. Debe proveer información detallada de cada protección, que incluya descripción de la amenaza, severidad, nivel de impacto en rendimiento y confianza de la protección. Debe soportar realizar excepciones a las protecciones. Requerimientos de identificación de identidades Visibilidad y control granular basada en usuarios, grupos de usuarios, máquinas. Debe permitir agregar usuarios, grupo de usuarios y maquinas a las defensas de seguridad. Debe soportar integración con protocolo LDAP sin la necesidad de instalar un agente en el controlador de dominio o en las máquinas de los usuarios. Identificación de usuarios y máquinas externas mediante portal captivo. Requerimientos de control de aplicaciones Capacidad para identificar, permitir, bloquear o limitar el uso de las aplicaciones por usuario o grupos limitando de esta forma la web 2.0, redes sociales, independientemente del puerto o protocolo o técnica evasiva para atravesar la red. Debe poder realizar límites de ancho de banda para controlar aplicaciones que consumen mucho tráfico. Debe contar con un identificador de usuario el cual le permite enviar alertas a los empleados en tiempo real acerca de sus limitaciones de acceso a aplicaciones. Debe prevenir infecciones de malware provenientes de aplicaciones y widgets de redes sociales. Requerimientos de filtrado de navegación Solución debe tener un motor integrado de control de navegación web con categorización en la nube en tiempo real y con más de 200 millones de sitios categorizados. Debe contar con un identificador de usuario el cual le permite enviar alertas a los usuarios en tiempo real acerca de sus limitaciones de acceso a sitios web.
P á g i n a 24 | 40
No.
REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL SALIDA A INTERNET
Debe proteger a los usuarios contra explotaciones de vulnerabilidades de los exploradores web. Debe poder filtrar tráfico cifrado HTTPS sin realizar inspección SSL. Debe prevenir que los usuarios se salten las políticas de seguridad mediante la utilización de proxies externos. Debe filtrar páginas traducidas y en cache. Debe permitir configurar una política de NO inspección HTTPS/SSL para URLs personalizados Requerimientos de protección antivirus Solución integrada para prevención de virus y amenazas. Capacidad de eliminar virus en los archivos descargados. Motor de inspección basado en firmas y análisis de comportamiento. Debe poder evitar que se visiten sitios conocidos con infecciones. Brindar protección en los protocolos HTTP, HTTPS, FTP, POP3 y SMTP. Requerimientos de protección contra máquinas infectadas de malwares Detección de máquinas infectadas con malwares que convierten el equipo en tipo zombie enviando tráfico malicioso hacia otras máquinas en la red y hacia internet (bots informáticos). Bloqueo de Comunicación bot desde maquinas infectadas. Un (1) dispositivo de protección contra ataques de denegación de Servicio (DDoS) por cada centro de datos, que cuente con las siguientes especificaciones mínimas: REQUISITOS DISPOSITIVO DE PROTECCION CONTRA ATAQUES DE No. DENEGACION DE SERVICIOS (DDoS) Requerimientos del dispositivo de seguridad El dispositivo de seguridad debe soportar un mínimo de 1gbps. y 1 millón de conexiones concurrentes. Debe soportar ataque DDoS con un flujo de prevención de al menos 1 millón de paquetes por segundo. Debe poder proteger dos segmentos en cobre (4 interfaces 10/100/1000 Ethernet) y dos segmento en fibra (4 puertos 1GE SFP) Debe tener interfaces de administración dedicadas Ethernet RJ45. Debe operar en modo bridge transparente (capa 2). Debe soportar al menos los siguientes modos de despliegue: en línea, SPAN Port y Out-of-path. Debe soportar IPv6. Incluir mecanismos bypass fail-open y fail-close. Requerimientos de funcionalidades de Seguridad Solución de mitigación de ataques, en tiempo real que proteja contra amenazas de red y de aplicaciones. Debe proteger contra amenazas y ataques dirigidos a causar caída o lentitud en aplicaciones, explotar vulnerabilidades en aplicaciones, distribución de malware, anomalías de red y robo de información. Debe detectar y mitigar ataques de negación de servicio distribuido DDoS y DoS conocidos y de día cero en tiempo real.
P á g i n a 25 | 40
No.
REQUISITOS DISPOSITIVO DE PROTECCION CONTRA ATAQUES DE DENEGACION DE SERVICIOS (DDoS) Debe mantener la continuidad de negocio incluso cuando se esté bajo ataque incluyendo situaciones de altos niveles de paquetes por segundo. Debe incluir protección para aplicaciones contra ataques: HTTP/HTTPS & DNS flood, escaneos y ataques al protocolo SIP, Ataques de fuerza bruta en páginas de login incluyendo ataques en SSL; y robo de información. Debe proteger contra ataques que vulneran debilidades en aplicaciones de red como Web, Mail, DNS, FTP y SQL Server. Debe incluir contacto con un centro de atención 24 x 7 directo con el fabricante, que ofrezca soporte experto cuando se esté bajo ataque en tiempo real para mitigar y restaurar el nivel operacional.
El proveedor deberá suministrar dos (2) dispositivos para Acceso para Usuarios Remotos de Red Privada Virtual, VPN, que contengan los siguientes requisitos mínimos: No. REQUISITOS DE LOS DISPOSITIVOS DE ACESSO PARA USUARIOS REMOTOS DE VPN Requerimiento del dispositivo Rendimiento mínimo de 500 Mbps de VPN Debe soportar mínimo 1 millón de conexiones concurrentes y 100,000 conexiones por segundo Debe soportar IPv4 e IPv6 Debe tener al menos 8 interfaces Ethernet 10/100/1000 RJ45 El equipo debe soportar alta disponibilidad en modo activo/activo y activo/pasivo. Debe soportar sincronización de sesiones para el tráfico cifrado y no cifrado. Requerimiento de Funcionalidades básicas Debe soportar túneles VPN punto a punto Debe soportar túneles de acceso remoto Licencia incluida para crear VPN para el acceso remoto de usuarios tipo móviles mediante IPSec. Licencia incluida para crear VPN para el acceso remoto de usuarios tipo móviles mediante SSL, sin necesidad de instalar un cliente previo. Pueda validar VPN por medio de certificados digitales o llaves secretas. Capacidad de realizar SSL VPN a dispositivos móviles inteligentes. Debe incluir licenciamiento para al menos 1000 usuarios VPN. Requerimientos para control de acceso remoto desde dispositivos móvil Solución de acceso remoto a aplicaciones corporativas para dispositivos smartphones, tabletas o PC’s. Debe soportar conexión segura mediante tecnología SSL VPN, SSL, y tecnología de conexión VPN de Capa 3. Para dispositivos móviles debe proteger ante robo de dispositivo mediante bloqueo de dispositivo o borrado remoto de datos corporativos (remote-wipe) Verificación de cumplimiento de requerimientos mínimo de portátiles. El portal web debe poder acceder a las aplicaciones web, archivos compartidos e email y soportar múltiples lenguajes. Requerimientos de identificación de identidades Visibilidad y control granular basada en usuarios, grupos de usuarios, máquinas.
P á g i n a 26 | 40
No.
REQUISITOS DE LOS DISPOSITIVOS DE ACESSO PARA USUARIOS REMOTOS DE VPN Debe permitir agregar usuarios, grupo de usuarios y maquinas a las defensas de seguridad. Debe soportar integración con protocolo LDAP sin la necesidad de instalar un agente en el controlador de dominio o en las máquinas de los usuarios. Identificación de usuarios y máquinas externas mediante portal captivo.
Un (1) Sistema o Servicio de Emulación de Amenazas (Sandboxing), que cuente con las siguientes especificaciones mínimas: No. REQUISITOS SISTEMA DE EMULACIÓN DE AMENAZAS (SANDBOXING) Debe poder entregar una versión segura del documento potencialmente malicioso, eliminando contenido explotable, así como contenido activo y objetos embebidos, reconstruyendo el documento para eliminar posibles amenazas. Debe poder identificar malware desconocido escondido en al menos 40 tipos de archivos, tales como archivos de Microsoft Office, PDF, Java, Flash, ejecutables y archivos comprimidos. Debe poder emular en múltiples ambientes de Sistema Operativos. Luego de entregar el archivo reconstruido, no se debe permitir el acceso al archivo original hasta que finalice el análisis de la emulación. Debe soportar implementación en línea y en modo de nube privada o pública, de modo que el firewall de perímetro le pueda enviar los archivos para inspección. Debe soportar inspección de tráfico cifrado SSL y TLS. Debe evitar emulación de archivos maliciosos ya conocidos mediante un módulo de Antivirus integrado en la misma solución, de modo que pueda bloquear en tiempo real usando firmas de malwares conocidos. Debe poder proporcionar un reporte detallado para cada archivo emulado, que incluya información forense acerca de cualquier intento malicioso provocado por el archivo emulado. Incluyendo tomas de pantalla (screenshots) de la simulación mientras se ejecutaba. Debe soportar emular archivos de al menos 15 MB y 1,000,000 archivos por mes. El sistema o servició puede ser compartido con el sistema para Seguridad Interinstitucional- Comunicación entre Instituciones. Seguridad Interinstitucional- Comunicación entre Instituciones.
Dos (2) dispositivos Next Generation Firewall en clúster.
Un (1) dispositivo de Emulación de Amenazas (Sandboxing) en cada centro de datos. El proveedor deberá suministrar dos (2) dispositivos Next Generation Firewall en clúster que contengan los siguientes requisitos mínimos: REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL No. COMUNICACIÓN ENTRE INSTITUCIONES Requerimiento del dispositivo de seguridad Rendimiento mínimo de 10 Gbps de Throughput en Firewall con tráfico de producción Rendimiento de más de 3.5 Gbps con IPS Activo con tráfico de producción
P á g i n a 27 | 40
No.
REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL COMUNICACIÓN ENTRE INSTITUCIONES
Debe soportar mínimo 2 millones de conexiones concurrentes Y 100,000 conexiones por segundo Debe soportar IPv4 e IPv6 Debe soportar Link Aggregation (802.3ad) en modo pasivo y activo Debe Soportar implementación en modo transparente (Layer 2) o en modo ruteo (Layer 3) Debe soportar creación por lo menos 1000 Vlans en el equipo Debe tener al menos 8 interfaces Ethernet 10/100/1000 RJ45 y 4 interfaces ópticos Gigabit El equipo debe soportar alta disponibilidad en modo activo/activo y activo/pasivo. Debe soportar sincronización de sesiones para el tráfico cifrado y no cifrado. Contar con mecanismos de detección de fallas y detección de pérdida de enlaces. Requerimiento de Funcionalidades básicas Network Address Translation (NAT), automático y manual, y granular para diferentes orígenes, destinos y servicios. Requerimientos de manejo avanzado de tráfico Debe soportar Bootp / DHCP Relay Debe soportar sumarización de rutas (route aggregation) y redistribución de rutas a otros protocolos (route redistribution). Debe soportar ruteo dinámico con RIP versión 2, OSPFv2, y BGP versión 4. Estos 3 protocolos deben ser soportados también en IPv6. El software de aceleración debe soportar los modos de alta disponibilidad del equipo, ya sea activo / activo o activo / pasivo. El motor de alta disponibilidad debe tener sincronización de estado y éste sea soportado con el protocolo de alta disponibilidad propietario por el fabricante y por soluciones de terceros de alta disponibilidad. Requerimientos para Sistema de Prevención de Intrusos La solución debe proveer un sistema de prevención de intrusos (IPS) integrado a la solución de seguridad. Debe proveer miles de protecciones preventivas y proactivas listas para usarse sin configuración previa del equipo (out-of-the-box). Debe proveer cobertura de protecciones para amenazas de clientes, servidores, sistemas operativos, infecciones de malware y gusanos. Debe soportar protección basada en ubicación geográfica. Debe soportar software configurable para realizar bypass en caso de alta carga, para garantizar rendimiento de la red. Debe tener protección contra ataque DDoS. Debe permitir creación de grupos de protecciones o perfiles. La solución debe tener las siguientes características clave: resistencia a evasiones, control granular, confianza y precisión en sus protecciones. Debe soportar distribución de inspección de IPS para correr en paralelo entre múltiples núcleos (cores) del procesador. Debe soportar inspección de firmas en múltiples partes de los paquetes como lo son URL, encabezados de HTTP; y análisis de protocolos de múltiples conexiones como tráfico de voz sobre IP.
P á g i n a 28 | 40
No.
REQUISITOS DE LOS DISPOSITIVOS DE NEXT GENERATION FIREWALL COMUNICACIÓN ENTRE INSTITUCIONES
Debe contar con mecanismo de detección de amenazas de múltiples niveles o métodos: detección por firmas en vulnerabilidades, validación de protocolos, detección de anomalías, detección basada en comportamiento y correlación de múltiples elementos. Debe soportar creación de firmas personalizadas basado en lenguaje de código abierto. Debe soportar activación de protecciones basado en su nivel de severidad, confianza y nivel de impacto en rendimiento. Debe poder realizar captura de tráfico para análisis forense. Debe soportar realizar excepciones a las protecciones. Requerimientos de protección antivirus Solución integrada para prevención de virus y amenazas. Prevenir infecciones de malwares a nivel de gateway. Sistema de inspección debe contener más de 4 millones de firmas de virus y más de 250,000 sitios conocidos como fuentes de infección. Protección en tiempo real en la nube. Capacidad de eliminar virus en los archivos descargados. Motor de inspección basado en firmas y análisis de comportamiento. Debe poder evitar que se visiten sitios conocidos con infecciones. Brindar protección en los protocolos HTTP, HTTPS, FTP, POP3 y SMTP. Requerimientos de protección contra máquinas infectadas de malware Detección de máquinas infectadas con malwares que convierten el equipo en tipo zombie enviando tráfico malicioso hacia otras máquinas en la red y hacia internet (bots informáticos). Seguridad en tiempo real en la nube. Bloqueo de Comunicación bot desde maquinas infectadas. Administración centralizada por una sola consola. Base de datos con un mínimo de 4 millones de firmas de malware. Un (1) Sistema o Servicio de Emulación de Amenazas (Sandboxing), que cuente con las siguientes especificaciones mínimas: No. REQUISITOS SISTEMA DE EMULACIÓN DE AMENAZAS (SANDBOXING) Debe poder entregar una versión segura del documento potencialmente malicioso, eliminando contenido explotable, así como contenido activo y objetos embebidos, reconstruyendo el documento para eliminar posibles amenazas. Debe poder identificar malware desconocido escondido en al menos 40 tipos de archivos, tales como archivos de Microsoft Office, PDF, Java, Flash, ejecutables y archivos comprimidos. Debe poder emular en múltiples ambientes de Sistema Operativos. Luego de entregar el archivo reconstruido, no se debe permitir el acceso al archivo original hasta que finalice el análisis de la emulación. Debe soportar implementación en línea y en modo de nube privada o pública, de modo que el firewall de perímetro le pueda enviar los archivos para inspección. Debe soportar inspección de tráfico cifrado SSL y TLS. Debe evitar emulación de archivos maliciosos ya conocidos mediante un módulo de Antivirus integrado en la misma solución, de modo que pueda bloquear en tiempo real usando firmas de malwares conocidos.
P á g i n a 29 | 40
Debe poder proporcionar un reporte detallado para cada archivo emulado, que incluya información forense acerca de cualquier intento malicioso provocado por el archivo emulado. Incluyendo tomas de pantalla (screenshots) de la simulación mientras se ejecutaba. Debe soportar emular archivos de al menos 15 MB y 1,000,000 archivos por mes. El sistema o servició puede ser compartido con el Perímetro de la Red- Salida hacia Internet. LICENCIAMIENTO, SERVICIO DE SOPORTE TÉCNICO, MANTENIMIENTO Y OTROS SERVICIOS DE ESTRICTO CUMPLIMIENTO PARA LA PLATAFORMA DE SEGURIDAD No. REQUISITOS Licenciamiento- Administración de Firewalls Administración de 20 máquinas mínimo y Monitoreo en tiempo real Almacenamiento de Logs Correlación de eventos y reportes Cumplimiento de regulaciones y políticas Licenciamiento- Administración de IPS y DDoS Administración de 4 equipos mínimo y monitoreo en tiempo real Reportes de seguridad Licenciamiento – Internet Firewall, IPS; Antimalware: Antivirus, Bots, Filtrado de navegación: URLs, Aplicaciones Emulación de amenazas, limpieza de documentos infectados VPN de Acceso Remoto Licenciamiento Perímetro Firewall, IPS, Antimalware: Antivirus, bots Emulación de amenazas, limpieza de documentos infectados Servicio de soporte y mantenimiento local Atención, soporte de daños, incidentes y problemas en horario 24 horas, los 7 días de la semana, 365 días del año. Tiempo de Respuesta: 2 horas máximo después de la solicitud de soporte. Mantenimiento correctivo de hardware/software. Servicio de mantenimiento preventivo de hardware/software mensual. Acceso a portal de servicio web, para seguimiento de casos de soporte. Instalación de actualizaciones, parches y hotfixes. Servicio de soporte y mantenimiento de fábrica Mantenimiento y actualización de versiones de software. Corrección de errores en software (bug). Servicio de reemplazo de hardware defectuoso. Acceso a portal de servicio web del fabricante, para seguimiento de casos de soporte Acceso al repositorio de conocimiento web del fabricante para búsquedas de soluciones y preguntas comunes. EL CONTRATISTA, luego de la Implementación, integración y puesta en marcha inicial de todos los componentes de la plataforma de seguridad solicitada (administración, Perímetro e Interinstitucional), entregará la administración de las mismas a la Autoridad Nacional para la Innovación Gubernamental.
P á g i n a 30 | 40
8. CENTRO DE DATOS El proponente debe contar con al menos un IDC dentro de la República de Panamá con las siguientes características:
Tier III en diseño.
Disponibilidad para el arrendamiento de espacio físico dentro del IDC.
Disponibilidad de alquiler de circuitos eléctricos.
Disponibilidad eléctrica de 99.982% como mínimo.
Disponibilidad para recibir conexiones con diferentes proveedores (Carrier neutral).
Generación de energía redundante.
Sistema de almacenamiento de energía (UPS).
Sistema de UPS redundante.
Componentes redundantes (N+1).
Sistema de enfriamiento basado en el esquema de confinamiento de pasillo frío.
Sistema de detección, extinción y supresión de fuego.
Cableado eléctrico protegido con tuberías galvanizadas a nivel del piso falso
Cableado de fibra óptica y cobre independientes uno del otro.
Los gabinetes provistos deberán contar con abanicos, regletas, puertas frontales y laterales con cerraduras.
Sistema de tierras físicas y pararrayos.
Diseño hidrosanitario y pluvial.
Operaciones y seguridad interna y externa 24/7.
El acceso al área de gabinetes debe estar controlado al menos por tarjeta de proximidad, video vigilancia y guardia de seguridad.
Plantas de emergencia.
Sistemas de acceso con lectores de tarjetas magnéticas, código de acceso y lectores biométricos, apoyado por sistema de Circuito Cerrado de Televisión.
Acceso de visitantes con cita previa.
Sistema de circuito cerrado (CCTV).
Muro perimetral alrededor de toda la edificación.
Sistema de Monitoreo de consumo eléctrico , manteniendo reportes semestrales
9. DESCRIPCIÓN DE EQUIPOS DE LAS PREMISAS DE LAS INSTITUCIONES Para la Operación de la Red Nacional Multiservicios, los equipos que se encuentren en las premisas deben permitir la configuración para al menos dos enlaces de comunicaciones de proveedores distintos. Deben soportar como mínimo: Router para enlace de Comunicación utilizando hasta 30M.
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio equipo.
Soportar BGP. Pasar varias VLANS.
Soportar configuración de balanceo de cargas.
Soportar configuración de redundancia.
Configuración IPv4 y IPv6.
Mantener como mínimo tres interfaces de 10/100/1000. P á g i n a 31 | 40
Mantener puertos SFP.
Fuentes Redundantes.
El equipo debe ser nuevo y funcional.
Que tenga opción de fuente de poder AC, PoE y DC.
El equipo deberá incluir todas las licencias necesarias para cumplir con las especificaciones técnicas solicitadas.
Router para enlace de Comunicación utilizando hasta 100M
Integrar dos enlaces de comunicaciones como mínimo.
Manejar como mínimo la capacidad contratada en el enlace de comunicaciones con opción a crecimiento del 50%.
Garantía del equipo en reemplazo de piezas y de ser necesario el propio equipo.
Soportar BGP. Pasar varias VLANS.
Soportar configuración de balanceo de cargas.
Soportar configuración de redundancia.
Configuración IPv4 y IPv6.
Mantener como mínimo tres interfaces de 10/100/1000.
Mantener puertos SFP.
Fuentes Redundantes.
El equipo debe ser nuevo y funcional.
Que tenga opción de fuente de poder AC, PoE y DC.
El equipo deberá incluir todas las licencias necesarias para cumplir con las especificaciones técnicas solicitadas
Router para enlace de Comunicación utilizando hasta 300M Integrar dos enlaces de comunicaciones como mínimo. Manejar como mínimo la capacidad contratada en el enlace de comunicaciones con opción a crecimiento del 50%. Garantía del equipo en reemplazo de piezas y de ser necesario el propio equipo. Soportar BGP, SSH Pasar varias VLANS Soportar configuración de balanceo de cargas Soportar configuración de redundancia Configuración IPv4 y IPv6 Mantener como mínimo tres interfaces de 10/100/1000 Mantener 2 puertos SFP como mínimo Fuentes Redundantes El equipo debe ser nuevo y funcional. El equipo deberá incluir todas las licencias necesarias para cumplir con las especificaciones técnicas solicitadas. Router para capacidades hasta 1G, los equipos deben mantener las características arriba citadas (hasta 300M), e incluir lo siguiente:
P á g i n a 32 | 40
Integrar dos enlaces de comunicaciones como mínimo. Manejar como mínimo la capacidad contratada en el enlace de comunicaciones con opción a crecimiento del 50%. Garantía del equipo en reemplazo de piezas y de ser necesario el propio equipo. Soportar BGP, SSH Pasar varias VLANS Soportar configuración de balanceo de cargas Soportar configuración de redundancia Configuración IPv4 y IPv6 Mantener como mínimo cuatro interfaces de 10/100/1000 Mantener 3 puertos SFP como mínimo y un puerto Rj45 Fuentes Redundantes El equipo debe ser nuevo y funcional. El equipo deberá incluir todas las licencias necesarias para cumplir con las especificaciones técnicas solicitadas 10. DIAGRAMA DE LA RED NACIONAL MULTISERVICIOS
11. CONFIGURACIÓN, MANTENIMIENTO, SOPORTE Y ACTUALIZACIONES Con el fin de salvaguardar los mejores intereses del Estado, todos los equipos que se utilizarán para la prestación de los servicios de Datos, Internet y Centro de Datos incluyendo la plataforma de seguridad, monitoreo, servicio de mesa de ayuda, deben contar con sus respectivos contratos de mantenimiento y soporte técnico local y de fábrica, durante la vigencia del Contrato. EL PROPONENTE, debe incluir en su propuesta las actualizaciones de software, tomando en cuenta configuraciones futuras, mantenimientos y soportes de los equipos por el P á g i n a 33 | 40
proveedor o el fabricante. El contratista una vez finalizada la instalación física, configuración inicial y puesta en marcha de todos los componentes de las plataformas de seguridad (perimetral e institucional), le entregará la administración de la misma a La Autoridad Nacional Para la Innovación Gubernamental por medio de un Acta de Aceptación. 12. SERVICIO DE CENTRO DE OPERACIONES Y MESA DE AYUDA (HELP DESK) EL CONTRATISTA debe incluir en su propuesta el servicio de centro de operaciones y mesa de ayuda para la atención de reportes en casos de fallas o consultas de las Entidades. El Centro de Atención debe proveer un número local en Panamá para su atención y el idioma de atención debe ser en español. Es de suma importancia contar con personal calificado para operar, administrar y dar soporte a los servicios de comunicaciones solicitados. La Autoridad Nacional para la Innovación Gubernamental debe gestionar un número de tiquete para el seguimiento hacia EL CONTRATISTA y EL CONTRATISTA debe trasmitir la información bajo el tiquete suministrado por la AIG. Una vez terminada la resolución de fallas o cierres del Ticket, EL CONTRATISTA debe informar a la Autoridad Nacional Para La Innovación Gubernamental a través de un correo formal indicando la resolución por medio del tiquete brindado por la AIG. La Autoridad Nacional Para la Innovación Gubernamental estará validando la información con la entidad gestora y aplicando los parámetros de calidad de servicio a nivel de incidentes, fallas y solicitudes según los tiempos de respuestas presentados:
Acuerdo de Nivel de Servicio: o Incidencias De Servicio- Tiempo De Restauración o Fallos de última Milla, o Tiempo de disponibilidad del core de la Red Nacional Multiservicios, Tiempo de respuesta por tipo de incidencia
En el presente documento: o Tiempo de Activación / Modificación de Parámetros de Redes y Centro de Datos)
El Centro de Atención debe indicar una persona de contacto que estará velando en todo el ciclo del proyecto por la comunicación con la Autoridad Nacional Para La Innovación Gubernamental respecto a los reportes, solicitudes, incidentes, fallas o casos con las Entidades del Estado que mantengan servicios brindados a través de la Red Nacional Multiservicio. Esta persona será responsable a través del centro de operaciones y mesa de ayuda, llevar reuniones mensuales de seguimiento con la Red Nacional Multiservicio. Los Servicios a ser brindados deben garantizar los siguientes cometidos:
Garantizar la continua operación de las plataformas de datos (enlace de comunicaciones), Internet, Switch Core y Centro de Datos, componentes entregarles de la RNMS.
P á g i n a 34 | 40
Proporcionar servicios de alta calidad de configuración en los equipos, incluyendo los equipos a instalar en las premisas del cliente.
Gestión y planificación de cambios en la red para minimizar las interrupciones.
Identificar las áreas problemáticas y coordinar las acciones correctivas, antes que los servicios se vean afectados.
Generar la apertura de incidentes relacionados con problemas en la red de Datos e Internet, Switch Core y centro de datos de RNMS.
Coordinar la oportuna resolución de problemas en la Red Nacional Multiservicio.
12.1 MONITOREO DE LA RED EL CONTRATISTA debe proporcionarle los 365 días del año en horario 24X7, incluyendo días festivos y feriados visualización centralizada de los enlaces de comunicaciones de las entidades que mantienen servicio de comunicaciones. El servicio de monitoreo debe brindar las siguientes características:
Monitorear disponibilidad y rendimiento de la infraestructura desde su WAN hasta los enrutadores. (Es decir, capacidad, si está activo o no el enlace)
Debe soportar capa 2 y capa 3
Mantener monitoreo de redes compatibles con protocolos de rutas como: BGP,RIP v2, OSPFv2/v3, EIGRP
Debe poder administrar, rastrear y monitorear direcciones IPv4 y IPv6.
Mantener un inventario de los equipos monitoreados.
Alertas de cambio de estado de un dispositivo ( Router- validar estado activo e inactivo)
Tráfico de uso de ancho de banda (gráfico MRTG)
Dashboard (Pantalla de Control Central en línea) web que permita un Mapa con geolocalización de todos los Sitios de cada entidad gestora que forman parte de la Red Nacional Multiservicio con su estado actual de servicios (activo o no activo). Permitir acceso web y móvil.
Alarmas y escalamiento por duración de los incidentes, según se específica en los Acuerdos de Niveles de Servicio (4.3 Tiempo De Respuesta Por Tipo De Incidencia)
Acceso al sistema de monitoreo mediante usuario y contraseña.
Enviar registros de eventos mensualmente por correo electrónico automáticamente a
[email protected].
El servicio de monitoreo se requiere para garantizar la optimización del ancho de banda de las entidades del estado, encontrar y solucionar problemas antes de darse la afectación y automatizar la generación de alertas, inventario y generación de reportes eficientes. 12. 2 ACTIVACIÓN / MODIFICACIÓN DE PARÁMETROS DE REDES y CENTRO DE DATOS El NOC deberá realizar las tareas de configuración necesaria para habilitar o modificar los parámetros, políticas o servicios de acuerdo a los tiempos establecidos en la siguiente tabla:
P á g i n a 35 | 40
Tiempo máx. de Tiempo de habilitación de Seguimiento Max nuevos parámetros/ políticas/ servicios Plataforma de Enlaces 1 día 2 días de Comunicaciones (Datos e internet) Plataforma de Switch 1 día 2 días Core Plataforma
Tiempo máx. de Tiempo de modificación de Seguimiento Max parámetros/ para políticas/ modificaciones servicios 1 día 2 días
1 día
2 días
Centro de Datos 10 días 2 días 5 días 2 días Tiempo de respuesta para creaciones / modificaciones de parámetros –Redes y Centro de Datos Se entiende como habilitación de nuevos parámetros o modificaciones de políticas / servicios, lo siguiente: Plataforma Parámetros
Plataforma de Enlaces de comunicaciones (Incluyendo administración de Router)
Pre-configuración del Medio
Migraciones
Agregar, modificar o eliminar redes
Activar o desactivar sesiones de datos e internet
Anunciar y Filtrar Redes en la VRF de la institución.*
Agregar, modificar o eliminar puertos
Configurar VLANs, Agregar VLANs a los puertos TRUNK.
Configurar Interfaces Virtuales para ser Gateway de las redes extendidas detrás del Switch CORE.
Plataforma de Switch Core
Configurar Sesión BGP para agregar interfaces virtuales a las VRF de las instituciones Nuevos Parámetros
Centro de Datos
Acondicionar espacio físico
Instalar intrafacility ( Fibra interna del idc)
Dejar patchcord en puerto
Instalar circuitería Modificación de Parámetros
Mover un intrafacility
Mover un patchcord
Hacer cambio de circuito
El CONTRATISTA debe tomar en cuenta que la VRF es única para cada ENTIDAD de EL ESTADO. EL CONTRATISTA debe cumplir con los tiempos de creaciones o modificaciones de parámetros
P á g i n a 36 | 40
Tiempo de respuesta para creaciones / modificaciones de parámetros. En caso que la Entidad no conteste en el tiempo establecido de seguimiento, su tiquete será cerrado y se enviará un correo de notificación. 12.4 ESCALAMIENTO DE REPORTES Cuando se da una falla o un problema que no esté resuelto dentro de los períodos máximos establecidos, se iniciará el procedimiento de escalamiento. Este procedimiento se aplicará en caso de mantenerse la falla, de igual forma para cada uno de los niveles de escalamiento establecidos a continuación: Nivel
Tipo de Evento
Acción
1
Apertura de Reporte
Contactar al Servicio Centro de operación y Mesa de Ayuda.
2
Después de finalizados los Contactar al coordinador del Tiempos indicados en los Servicio Centro de operación y tiempos de respuesta para Mesa de Ayuda. habilitación y modificación de parámetros de redes y centro de datos Escalamiento de reportes por evento
12.6 PANEL DE VISUALIZACIÓN/ CENTRO DE CONTROL EL PROPONENTE debe brindar a la Autoridad Nacional para la Innovación Gubernamental acceso al sistema que utiliza para monitorear los servicios de datos, Internet, Switch Core y centro de datos. La información desplegada, debe ser igual y en tiempo real a la que se muestra en el Centro de operaciones y mesa de Ayuda de EL CONTRATISTA y debe ser establecida en horario 24 x 7 los 365 días al año, incluyendo días festivos o feriados. EL PROPONENTE debe brindar una persona encargada en caso de que se pierda conectividad del servicio de monitoreo. Requerimiento Físico: EL PROPONENTE debe proporcionar en el sitio que La Autoridad Nacional Para la Innovación Gubernamental (AIG) designe los siguientes requerimientos:
Un enlace de 30M dividido en:
Un enlace de 20M dedicado para el servicio de Monitoreo
Un enlace de 10 M de comunicaciones para validación.
Cuatro (4) Monitores led de 55 pulgadas, empotrados en pared. Un equipo para la gestión de la administración de los Sistemas de Monitoreo (Incluyendo los cuatros monitores.) EL PROPONENTE debe dejar funcional el panel de visualización y brindar capacitación del sistemas de monitoreo. Esta Capacitación debe ser brindada a como mínimo cinco (5) personas que serán designadas por la Autoridad Nacional para la Innovación Gubernamental La capacitación de los Sistemas de Monitoreo debe contener como mínimo:
Configuración del sistema de Monitoreo a través de la consola principal de administración. P á g i n a 37 | 40
Explicación y definición de cada campo de visualización
Búsqueda de entidades, alarmas.
Identificación de tipo de alarmas
Generar reportes.
Los requerimientos mínimos para utilizar el portal de usuario de visualización del sistema de monitoreo, son los siguientes:
Software que permita adaptarse al uso de tecnologías como smartphones, tablets, laptops, PCs, u otros.
Eficiencia y rapidez en el despliegue del portal, optimización de consulta y grabación de datos para la mejor experiencia
Permitir el registro de más de un usuario. La Autoridad Nacional Para La Innovación Gubernamental, destinará las personas para este acceso.
Mantener alertas de mensajes o alarmas sobre la red (Vía correo electrónico, mensajes de texto).
Mostrar contador por tipo de servicio. Ejemplo: Un contador para ver cuantas entidades están integradas en datos e internet. o El contador debe permitir que al hacer clic salga un buscador de las Entidades que mantienen el Servicio. o El buscador debe permitir escribir el nombre de cualquiera de las Entidades que forman parte del Gobierno Central y descentralizado. Ejemplo: Universidad de Panamá. o Cuando se haga la búsqueda, la misma debe desplegar los sitios que forman parte de esa entidad y mantienen los servicios de Red Nacional Multiservicio. Entre la información que debe desplegar cada sitio de la Entidad tenemos:
Nombre de la entidad.
Dirección física del Sitio.
Coordenadas
Tipo de medio físico
Cantidad de Enlaces
Capacidad de los enlaces
FE/OE/CID
Ocupación del enlace
Si cuenta o no Servicio de Valor agregado
Si mantiene servicios activos de datos o internet
IP WAN/LAN
Debe mostrar un Mapa de la República de Panamá con geolocalización de todos los Sitios de la Red Nacional Multiservicio con su estado actual de servicios (activo o no activo). Permitir acceso web y móvil.
Descargar reportes sobre los gráficos presentados.
El sistema debe permitir a través de usuarios de lectura, poder exportar reportes o entrega de informes.
EL CONTRATISTA debe permitir que el sistema de monitoreo se pueda acceder desde equipos móviles y consola de administración. El Contratista realizará las configuraciones necesarias para cumplir este requisito. P á g i n a 38 | 40
EL CONTRATISTA debe dejar documentado las configuraciones realizadas en manuales y procedimientos. (Instalación y configuración) 12.7 INFORMES DE SERVICIOS Y RENDICIÓN DE CUENTAS EL PROPONENTE debe entregar a la Autoridad Para la Innovación Gubernamental un reporte trimestral sobre el estado de los Servicios prestados a la Red Nacional Multiservicio. El Informe Trimestral debe mantener como mínimo la siguiente información: Origen de la Información ( De donde se extrajo la información a presentar en el informe) Para llevar a cabo el informe es necesario mantener como mínimo los siguientes indicadores: Solicitudes, migraciones, fallas, tiempos de respuesta. Incidentes que ocurrieron en el transcurso del periodo. o Presentar un resumen gráfico del total de tiquetes que se dieron en el periodo. Esta información debe venir sustentada. o Desglosar las entidades que realizaron solicitudes respecto al número de tiquetes. o Presentar por tipo de incidencia respecto a las Plataformas que mantiene la Red Nacional Multiservicio, las entidades. o Reporte de los tiempos de atención de solicitudes o de respuesta a las Entidades. o Presentar desglosado los casos relevantes del periodo, colocándole nombre de la entidad y número de tiquete. o Plan de acciones y recomendaciones, respecto aquellas eventualidades mantenidas durante el periodo. Listado de las Entidades con enlaces facturados al sector gobierno para cada una de las zonas de cobertura presentada en el SLA. Este listado debe ser presentado en una tabla, como mínimo con los siguientes campos: Zona de Cobertura
Entidad
Dirección Física
Tipo de Medio FE/OE/CID Capacidad de Transmisión
Coordenadas
En caso de darse la cancelación o modificación de algún sitio, el mismo debe ser avisado y actualizado a la Autoridad Nacional para la Innovación Gubernamental en el sistema de monitoreo e informes futuros. EL CONTRATISTA debe realizar reuniones mensuales sobre incidencias, reportes o tickets de la plataforma de datos e internet, switch Core y centro de datos, para validar la calidad de Servicios hacia las entidades del Estado. EL ESTADO proporcionará un personal idóneo de contacto, para trabajar en conjunto con EL CONTRATISTA suministrando la información necesaria, así como para coordinar reuniones de seguimiento de los Servicios de datos e internet y centro de datos
P á g i n a 39 | 40
Tipo de Servicio de Valor Agregado
13. UBICACIÓN EL PROPONENTE seleccionado deberá proveer los servicios objeto de este contrato dentro del Territorio Nacional. Las Zonas de Cobertura definidas se presentan a continuación: Tabla No 3 Zonas de Cobertura Zonas de Cobertura
Provincia Panamá Panamá Oeste
A
Colón Darién Comarca Guna Yala Comarca Emberá- Wounaan Coclé
B
Veraguas Herrera
C
Los Santos Bocas del Toro
D
Chiriquí Comarca Ngäbe Buglé
Para mayor detalle del alcance geográfico. Ver en el acuerdo de Servicio Punto 2 ALCANCE GEOGRÁFICO DEL SERVICIO-- DIVISIÓN DE ZONAS DE LA REPÚBLICA DE PANAMÁ. Adicional en el Anexo I que forma parte de este documento, se incluye las coordenadas de los sitios a nivel nacional a las que como mínimo se les debe proveer servicios.
P á g i n a 40 | 40
PROCEDIMIENTOS Y ACTAS Prestación de Servicios de Comunicaciones: Internet (211), Transmisión de Datos (200) y Centro de Datos a las Instituciones del Estado Panameño, utilizando la Red Nacional Multiservicios durante el periodo comprendido entre el 1 de enero de 2017 al 31 de diciembre de 2020
CONFIDENCIALIDAD DE LA INFORMACIÓN
La información incluida en este documento ha sido preparada para ser utilizada en el contexto de este proyecto. Este documento no debe ser copiado por ningún medio sin la autorización de las partes involucradas. Se ha realizado un gran esfuerzo en la preparación de este documento para asegurar que la información presentada sea correcta al momento de su firma e impresión
1
DEFINICIONES DE LOS ELEMENTOS DE PROCEDIMIENTOS
1. PROCEDIMIENTO DE ADQUISICIÓN/ INSTALACIÓN DEL SERVICIO
1. Solicitud de Servicio La Entidad del Estado solicita el Servicio de Telecomunicaciones que desea, a través del Vendedor de Gobierno de su Contratista. 2. Recibe Solicitud El Vendedor de Gobierno del Contratista recibe solicitud (vía correo, telefónica) de la entidad. 3. Realizar Acercamiento El Vendedor de Gobierno realiza acercamiento con la Entidad del Estado, para conocer los requerimientos o necesidades que mantiene la Entidad. Involucrado: Vendedor de Gobierno (Contratista) 4. Realizar Reunión Se realiza reunión entre La Entidad del Estado y el Contratista, para requerimiento o necesidades que mantenga la misma. Involucrado: Director de Informática, Vendedor de Gobierno (Contratista) 5. Documentar Requerimiento El Vendedor de Gobierno documenta los requerimientos del cliente y comienza los trámites internos dentro de su Organización. Involucrado: Vendedor de Gobierno (Contratista) 6. Verificar Requerimiento Ingeniería del Contratista realizara las verificaciones correspondientes si tienen disponibilidad del servicio de telecomunicaciones, solicitado por la entidad. Involucrado: Ingeniería (Contratista) 7. Hay Disponibilidad de Servicio? Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista. 8. Informar No Disponibilidad El Departamento de Ingeniería debe indicarle al Departamento de Ventas que no se puede ofrecer el servicio de Telecomunicaciones que desea la Entidad. El Vendedor de Gobierno debe indicarle la respuesta de Ingeniería a su Cliente (Entidad) Involucrado: Ingeniería/ Vendedor de Gobierno (Contratista) 9. Consultar otro Contratista La Entidad debe dirigirse a otro Contratista que pueda brindarle el Servicio de Telecomunicaciones. Involucrado: Director de Informática (Entidad del Estado)
2
10. Evento Finalización del evento 11. Confirmar disponibilidad El Departamento de Ingeniería confirma el servicio que desea adquirir la entidad del Estado al Departamento de Ventas. El Vendedor de Gobierno debe informar a la Entidad Solicitante. Involucrado: Ingeniería/ Vendedor de Gobierno (Contratista) 12. Crear Orden de Compra Personal del Departamento de Compras de la Entidad debe crear orden de Compra. Involucrado: Entidad del Estado 13. Generar Orden de Compra refrendada Subproceso de generar Orden de Compra a través de personal de Contraloría General de La Nación. 14. Enviar Orden de Compra La Entidad debe enviar la orden de compra refrendada al Contratista Involucrado: Entidad del Estado 15. Compuerta de Tareas Paralelas El Contratista verifica la Orden de Compra y realiza sus procesos internos, para enviar los documentos necesarios para inicio de instalación. Es importante indicar que a partir del recibido de la Orden de compra por el Contratista, comienzan a regir los Tiempos de Instalación, presentados en Acuerdo de Nivel de Servicios. 16. Es Datos RNMS? Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista. 18. Enviar Información El Vendedor de Gobierno, enviará a su cliente el cronograma de instalación, ya sea un Enlace de Comunicaciones con opción de consumo RNMS, o que no lo sea. Involucrado: Vendedor de Gobierno (Contratista) 19. Recibe Información La Entidad, recibe información de cronograma y de pre configuración del medio en caso de que desee consumir los servicios de la RNMS. Involucrado: Director de Informática (Entidad del Estado) 20. Recibe Confirmación El Contratista recibe confirmación conforme sobre el cronograma. 21. Realizar proceso de Instalación El Contratista realiza la instalación del medio, bajo el cronograma de trabajo entregado por Vendedor de Gobierno. Involucrado: Ingeniería (Contratista) 22.
¿Cumple Con Instalación?
3
Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista. 23. Indicar a Contratista / Indicar a AIG Subproceso, en donde la Entidad le indica al vendedor de gobierno y a la AIG, que actualmente el contratista no está cumpliendo con los tiempos de Instalación. Involucrado: Director de Informática (Entidad del Estado) 24.
Recibe Información
25. Enviar Nuevo Estatus de Instalación El Contratista debe enviar el estatus de un nuevo cronograma, de no cumplir con las fechas de instalación indicadas en el cronograma inicial. Involucrado: Vendedor de Gobierno (Contratista) 26. Enviar acta de aceptación Se envía Acta de Entrega para validación conforme sobre instalación del servicio. Ver tipo de formulario en Anexo 3 Involucrado: Vendedor de Gobierno (Contratista) 27. Recibe Acta La Entidad del Estado, recibe el acta de aceptación y debe verificar que todos los campos estén correctos. Involucrado: Director de Informática (Entidad del Estado) 28. Firmar Acta de aceptación La Entidad procederá a firmar acta de aceptación, para luego ser enviada al contratista, Ver elemento 30. Involucrado: Director de Informática (Entidad del Estado) 29. Enviar Acta Escaneada Involucrado: Director de Informática (Entidad del Estado) 30. Recibe Acta Involucrado: Vendedor de Gobierno (Contratista) 31. Enviar Acta a AIG/ Entidad El Contratista debe enviar (Acta de Entrega para validación conforme sobre instalación del servicio) con las firmas correspondientes a la Autoridad Para la Innovación Gubernamental (
[email protected]) y la Entidad a la cual se le brindo el servicio. Involucrado: Vendedor de Gobierno (Contratista) 32. Pre configurar Servicio El Contratista debe enviar a su Departamento de Ingeniería Pre configurar el Servicio de RNMS a través del medio físico. Involucrado: Ingeniería (Contratista) 33. Evento Finalización del Proceso de Adquisición de Medios de Comunicación. Documentación por parte de
4
los Involucrados (Entidad, Contratista, AIG).
1.1 SUB PROCESO INDICAR A CONTRATISTA/ INDICAR A AIG 1. Comunicar Internamente El Vendedor de Gobierno, comunica dentro de su Organización el inconveniente que mantiene a nivel de instalación. Involucrado: Vendedor de Gobierno (Contratista) 2. Es Inconveniente Interno? Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista. 3. Crear Nuevo Cronograma El vendedor debe presentar a la Entidad del Estado nuevo Cronograma de Instalación. Involucrado: Vendedor de Gobierno (Contratista) 4. Compuerta Exclusiva Es la Unión de ambas tareas para llevar a un resultado. 5. Enviar al Cliente y Estado El Contratista debe indicarle nuevo cronograma a la Entidad y Autoridad Para la Innovación Gubernamental (AIG- info.rnms@innovación.gob.pa). Involucrado: Vendedor de Gobierno (Contratista) 6. Indicar Inconveniente al Cliente El contratista debe indicar el Inconveniente que mantiene, por el cual no puede cumplir con el cronograma de instalación inicial. Involucrado: Vendedor de Gobierno (Contratista) 2. PROCEDIMIENTO DE INSTALACIÓN FUERA DE HORARIO DE SERVICIO 1. Solicita Instalación FH La Entidad del Estado le comunica a su vendedor de Gobierno la necesidad de instalar su servicio de Telecomunicaciones fuera del horario de atención, acordado en el Acuerdo Servicio de SLA. Involucrado: Director de Informática (Entidad del Estado) 2. Cumple SLA? Elemento de Decisión (Si o No) para la Entidad del Estado. 3. Indicar a Contratista La Entidad debe indicar a su Contratista, que dentro de los horarios de fuera de instalación, no cumplen con el Acuerdo de Servicio. Involucrado: Director de Informática (Entidad del Estado) 4. Recibe Información Confirmación de Recibido 5. Cumple? Elemento de Decisión (Si o No) para la Entidad del Estado. Si cumple el acta de aceptación conforme, enviada por el Contratista.
5
Involucrado: Director de Informática (Entidad del Estado) 6. Finalización Finaliza el Proceso de Instalación Fuera de Horario de Servicio 7. Indicar a AIG Subproceso donde la Entidad, debe indicarle a la Autoridad Para La Innovación Gubernamental que no se cumple con el Acuerdo de Servicio. Involucrado: Director de Informática (Entidad del Estado) 8. Indicar al Cliente El Contratista notifica a la Entidad a través de su vendedor de Gobierno que no es posible llevar a cabo la instalación fueras de las horas presentadas por el Cliente Involucrado: Vendedor de Gobierno (Contratista) 9. Recibe confirmación Recibido Conforme 10. Recibe Solicitud El Vendedor de Gobierno del Contratista recibe solicitud (vía correo, telefónica) de la entidad. Involucrado: Vendedor de Gobierno (Contratista) 11. Informar internamente El Vendedor de Gobierno informa dentro de su organización la posibilidad de realizar una instalación fuera del horario presentado en el Acuerdo de Servicio para Entidades del Estado. Involucrado: Vendedor de Gobierno (Contratista) 12. Confirma disponibilidad El Departamento de Ingeniería confirma el servicio que desea adquirir la entidad del Estado al Departamento de Ventas. El Vendedor de Gobierno debe informar a la Entidad Solicitante. Involucrado: Ingeniería/ Vendedor de Gobierno (Contratista) 13. Crear Orden de Compra Personal del Departamento de Compras de la Entidad debe crear orden de Compra. Involucrado: Entidad del Estado 14. Generar Orden de Compra refrendada Subproceso de generar Orden de Compra a través de personal de Contraloría General de La Nación. 15. Enviar Orden de Compra La Entidad debe enviar la orden de compra refrendada al Contratista Involucrado: Entidad del Estado 16. Enviar Información El Vendedor de Gobierno, enviará a su cliente el cronograma de instalación, ya sea un Enlace de Comunicaciones con opción de consumo RNMS, o que no lo sea. Involucrado: Vendedor de Gobierno (Contratista) 17. Compuerta de Tareas Paralelas El Contratista verifica la Orden de Compra y realiza sus procesos internos, para enviar los
6
documentos necesarios para inicio de instalación. Es importante indicar que a partir del recibido de la Orden de compra por el Contratista, comienzan a regir los Tiempos de Instalación, presentados en Acuerdo de Nivel de Servicios. 18. Recibe Información La Entidad, recibe información de cronograma y de pre configuración del medio en caso de que desee consumir los servicios de la RNMS. Involucrado: Director de Informática (Entidad del Estado) 19. Enviar Cronograma de Instalación Se debe Enviar cronograma de Instalación con las fechas exactas para la instalación del servicio. Involucrado: Vendedor de Gobierno (Contratista) 20. Pre configurar Servicio El Contratista debe enviar a su Departamento de Ingeniería Pre configurar el Servicio de RNMS a través del medio físico. Involucrado: Ingeniería (Contratista) 21. Es Datos RNMS? Elemento de Decisión (Si o No) para el departamento de Ingeniería del Contratista. 22. Realizar proceso de Instalación El Contratista realiza la instalación del medio, bajo el cronograma de trabajo entregado por Vendedor de Gobierno. Involucrado: Ingeniería (Contratista) 23. Enviar Acta de Aceptación Se envía Acta de Entrega para validación conforme sobre instalación del servicio. Ver tipo de formulario en Anexo 3 Involucrado: Vendedor de Gobierno (Contratista) 24. Enviar Acta Se envía Acta de Entrega para validación conforme sobre instalación del servicio. Ver tipo de formulario en Anexo 3 Involucrado: Director de Informática (Entidad del Estado) 25. Enviar Acta a Entidad / AIG El Contratista debe enviar (Acta de Entrega para validación conforme sobre instalación del servicio) con las firmas correspondientes a la Autoridad Para la Innovación Gubernamental (
[email protected]) y la Entidad a la cual se le brindo el servicio. Involucrado: Vendedor de Gobierno (Contratista)
2.1 SUB PROCESO INDICAR A AIG (AUTORIDAD PARA LA INNOVACIÓN GUBERNAMENTAL) 1. Recibe Inconvenientes de Entidades La Autoridad para la Innovación Gubernamental recibe de la Entidad en el inconveniente que mantiene al incumplir Acuerdo de Servicio (SLA). Involucrado: Autoridad Para la Innovación Gubernamental (AIG)
7
2. Verificar Tipo de Inconveniente La AIG, verifica el tipo de inconveniente que mantiene. Involucrado: Autoridad Para la Innovación Gubernamental (AIG) 3. Que inconveniente es? Compuerta para toma de decisión, se escoge solo un tipo de servicio a la Vez. 4. Instalación Fuera de Horario Tipo de incidencia que puede mantener la Entidad. 5. No Cumple Instalación? Tipo de incidencia que puede mantener la Entidad. 6. Daños o imprevistos? Tipo de incidencia que puede mantener la Entidad. 7. Hablar con Contratista La AIG se comunica con el Vendedor de Gobierno, para validar por qué no se puede llevar a cabo la instalación fuera de horario o porque no se cumple la instalación bajo los parámetros establecidos en el acuerdo de Servicio. Involucrado: Autoridad Para la Innovación Gubernamental (AIG) 8. Indicar a Contratista/ Verificar SLA La AIG verifica el SLA respecto al incumplimiento del Contratista. Involucrado: Autoridad Para la Innovación Gubernamental (AIG) 9. Verificar SLA La AIG verifica el SLA respecto al incumplimiento del Contratista. Involucrado: Autoridad Para la Innovación Gubernamental (AIG) 10. Enviar Información Luego de haber notificado el inconveniente y de comprobar que sea un incumplimiento con el Acuerdo de Servicio. La AIG remite información al Contratista, para que verifiquen el caso y puedan solventar el inconveniente, antes de entrar a penalidades. Involucrado: Autoridad Para la Innovación Gubernamental (AIG) 3. PROCEDIMIENTO DE TIEMPOS DE RESTAURACIÓN EN FALLAS 1. Depósito de Datos Base de Datos 2. Reporta la Falla La Entidad del Estado realiza un reporte de Falla a través del Noc-Soc (
[email protected]) de la Red Nacional Multiservicio (RNMS) para aquellas entidades que forman parte del proyecto RNMS. El Noc-Soc reporta al Contratista con el que mantiene servicio la Institución. En caso que la Entidad del Estado consuma los Servicios a través de su Contratista, debe reportar la Falla directo. Involucrado: Entidad del Estado 3.
Que falla es?
8
Compuerta de decisión, se escoge un tipo de falla a la vez. 4. Fallas de Incidente (Mayor, Menor y Crítico) Tipo de Falla 5. Fallas de Restauración Tipo de Falla 7. Recibe Información Preliminar La Entidad del estado recibe información sobre de que se trata el Tipo de falla que mantiene. Involucrado: Entidad del Estado 8. Verificar los tiempos de Restauración Las Entidades del estado, dependiendo de la falla, verifican el Acuerdo de Servicio a nivel de los tiempos de respuestas de fallas. Involucrado: Entidad del Estado 9. Cumple SLA? Compuerta de Decisión (Si o No) 10. Esperar Confirmación La Entidad espera confirmación por parte del Proveedor sobre la falla que mantienen. 11. Recibe y Documenta Es la finalización del proceso una vez la falla cumpla con tiempos de respuestas. 12. Indicar a AIG/ Contratista Sub proceso en donde la entidad, notifica a su Contratista y la Autoridad Para la Innovación Gubernamental, el incumplimiento en Tiempos de Restauración presentados en Acuerdo de Nivel de Servicio. 13. Verificar Tipo de Falla El Contratista verifica el tipo de falla que le indica la Entidad del Estado. 14. Enviar Reporte Preliminar de Falla El Contratista enviará un reporte preliminar indicando de qué se trata la falla y el tiempo estimado en que se puede solventar el incidente. Tomando siempre en cuenta los tiempos de recuperación, presentados en Acuerdo de Nivel de Servicio. 15. Seguimiento de Falla El Contratista debe dar seguimiento al incidente o falla, para poder brindar reporte final. 16. Enviar Reporte Final El Contratista envía al Estado el reporte final del Incidente.
9
. PARTE II- PROCEDIMIENTOS
PROCEDIMIENTOS
1- PROCEDIMIENTO DE ADQUISICIÓN / INSTALACION DEL SERVICIO
Fig.1- Adquisición de Medios de Comunicación.
2-PROCEDIMIENTO DE INSTALACIÓN FUERA DE HORARIO DE SERVICIO
Fig.2- Instalación Fuera de Horario de Servicio.
3- PROCEDIMIENTO DE TIEMPOS DE RESTAURACIÓN EN FALLAS
Fig.3- Tiempos de Restauración en Fallas.
3
PARTE III-ACTA DE ACEPTACION FORMULARIO DE ACTA DE ACEPTACION DE SERVICIOS
Acta de Aceptación de Servicios Estado de Panamá Entidad del Estado Nombre de Contacto de Entidad Dirección Física del Sitio o entidad Teléfono de Contacto Proveedor Contratista Encargado Coordenada
Latitud Longitud
# de Facilidad
Tipo de Medio de Transmisión Fecha de Inicio
Fecha de Finalización
Pruebas del Servicio.
Datos del Equipo Instalado Serie/ Placa
Descripción
Detalles de Instalación
Aceptación Firma de la Entidad Fecha Se Ratifica que la Instalación / Soporte ha sido realizada con los equipos, conforme a las especificaciones y los procedimientos establecidos en el SLA de Servicio de Telecomunicaciones Firma del Proveedor Nota: Adjuntar a este documento pruebas de Potencias, graficas, entre otras.
FORMULARIO DE ACTA DE ACEPTACION DE ROUTER
Acta de Aceptación de Routers Estado de Panamá Entidad del Estado Nombre de Contacto de Entidad Dirección Física del Sitio o entidad Teléfono de Contacto Proveedor Contratista Encargado Tipo de Medio de Transmisión Fecha de Entrega Especificaciones básicas requeridas: Especificaciones: Integrar dos enlaces de comunicaciones Posee Garantías
Cumple
Observaciones
Soportar BGP, SSH Pasar varias VLANS Soportar configuración de balanceo de cargas Soportar configuración de redundancia Configuración IPv6 Mantener como mínimo tres interfaces de 10/100/1000 Ethernet hasta 1G Mantener puertos SFP Fuentes Redundantes El equipo debe ser nuevo y funcional. Posee todas las licencias y actualizaciones Datos del Equipo Instalado Serie/ Placa
Descripción
Detalles de Instalación
Aceptación Firma de la Entidad Fecha Se Ratifica que la Instalación / Soporte ha sido realizada con los equipos, conforme a las especificaciones y los procedimientos establecidos en el SLA de Servicio de Telecomunicaciones. Firma del Proveedor
Prestación de Servicios de Comunicaciones: Internet (211), Transmisión de Datos (200) y Centro de Datos a las Instituciones del Estado Panameño, utilizando la Red Nacional Multiservicios durante el periodo comprendido entre el 1 de enero de 2017 al 31 de diciembre de 2020
CONFIDENCIALIDAD DE LA INFORMACIÓN
La información incluida en este documento ha sido preparada para ser utilizada en el contexto de este proyecto. Este documento no debe ser copiado por ningún medio sin la autorización de las partes involucradas. Se ha realizado un gran esfuerzo en la preparación de este documento para asegurar que la información presentada sea correcta al momento de su firma e impresión
1
CONTENIDO
CONFIDENCIALIDAD DE LA INFORMACIÓN............................................................................ 1 CONTENIDO ...................................................................................................................................... 2 LISTADO DE TABLAS Y FIGURAS .............................................................................................. 3 INFORMACION GENERAL ............................................................................................................. 4 OBJETIVOS DEL ACUERDO DE NIVEL DE SERVICIO ........................................................... 5 DEFINICIONES.................................................................................................................................. 6 PARTE I- ACUERDO DE NIVEL DE SERVICIO.......................................................................... 7 1.
SERVICIO .............................................................................................................. 7
1.1.
DESCRIPCIÓN DEL SERVICIO ......................................................................................... 7
1.2.
DESCRIPCIÓN DE LA RED NACIONAL MULTISERVICIOS ................................................ 7
1.3.
DEFINICIÓN DE ENLACES DE COMUNICACIONES ......................................................... 7
1.4.
DEFINICIÓN DE MEDIO FÍSICO TERRESTRE ................................................................... 7
1.5.
DEFINICIÓN DE MEDIO FÍSICO INALÁMBRICO .............................................................. 7
1.6.
DEFINICIÓN DE MEDIO INALÁMBRICO SATELITAL........................................................ 7
1.7.
DEFINICIÓN SERVICIO DE CENTRO DE DATOS .............................................................. 7
2. ALCANCE GEOGRÁFICO DEL SERVICIO-- DIVISIÓN DE ZONAS DE LA REPÚBLICA DE PANAMÁ ................................................................................................... 7 3.
PROVISIÓN DE NUEVOS SERVICIOS ................................................................ 9
3.1.
TIEMPO DE INSTALACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES................... 9
3.2.
HORARIO DE SERVICIO DE INSTALACIÓN ..................................................................... 9
3.3.
RESPONSABILIDADES DEL ESTADO Y EL CONTRATISTA .............................................. 11
4.
INCIDENCIAS DE SERVICIO- TIEMPO DE RESTAURACIÓN ......................... 11
4.1
FALLOS DE ÚLTIMA MILLA .......................................................................................... 11
4.2
TIEMPO DE DISPONIBILIDAD DEL CORE DE LA RED NACIONAL MULTISERVICIOS ...... 12
4.3
TIEMPO DE RESPUESTA POR TIPO DE INCIDENCIA ..................................................... 13
4.4
PROCEDIMIENTO DE REPORTES DE FALLAS:............................................................... 14
5.
PLAZO PARA CONTESTAR Y ENTREGAR DOCUMENTACIÓN .................... 15
6.
PENALIDADES ................................................................................................... 16
6.1.
INCUMPLIMIENTO DE INSTALACIÓN. ......................................................................... 16
6.2.
INCUMPLIMIENTOS EN TIEMPOS DE RESTAURACIÓN, FALLAS Y DISPONIBILIDAD DEL CORE DE LA RED NACIONAL MULTISERVICIOS. ................................................... 16
6.3.
INCUMPLIMIENTOS EN PLAZO DE ENTREGA DE DOCUMENTACIÓN .......................... 16
2
LISTADO DE TABLAS
TABLAS Tabla No 1: Zonas de Cobertura
8
Tabla No. 2: Valores de Provisión de Servicios
9
Tabla No.3: Horarios de Instalación en la premisa del Estado
10
Tabla No.4: Tiempo de Respuestas
12
Tabla No. 5: Disponibilidad del Core de la Red Nacional Multiservicios
13
Tabla No. 6: Disponibilidad de enlaces de la Red Nacional Multiservicios
13
Tabla No. 7: Tiempo de respuesta por tipo de incidente
13
Tabla No. 8: Tiempo de Respuestas de entrega de documentación
15
3
INFORMACION GENERAL
Datos del Servicio:
Nombre del Servicio:
Acuerdo de Calidad para la Prestación de Servicios de Comunicaciones de Internet (211), Transmisión de datos (200) y Centro de datos a las Instituciones del Estado Panameño, utilizando la Red Nacional Multiservicios
Número Acuerdo de Nivel de Servicio (SLA): Datos del Proveedor del Servicio: Nombre del Dueño del Servicio: Organización: Número de teléfono: e-mail: Domicilio (ubicación): Datos del Cliente: Nombre del Dueño del Servicio:
Irvin Halman
Organización:
Autoridad para la Innovación Gubernamental
Número de teléfono:
520-7400
e-mail: Domicilio (ubicación):
[email protected] Edificio Sucre, Arias y Reyes, Nivel 300, Calle 61 y Ave. Ricardo Arango, Obarrio
Vigencia del Acuerdo de Nivel de Servicio: Fecha de Inicio: Fecha de Término: Fecha de Revisión:
Mensual
4
OBJETIVOS DEL ACUERDO DE NIVEL DE SERVICIO
El presente documento representa un Acuerdo de Nivel de Servicio entre __________________________ (de ahora en adelante llamado “EL CONTRATISTA” y Autoridad para la Innovación Gubernamental (AIG) (de ahora en adelante llamado “EL ESTADO”), para la “Prestación de Servicios de Comunicaciones Internet (211), Transmisión de datos (200) y Centro de Datos a las Instituciones del Estado Panameño, utilizando la Red Nacional Multiservicios durante el periodo comprendido entre el 1 de enero de 2017 al 31 de diciembre de 2020”con la finalidad de establecer de forma clara las características del Servicios en cuestión, las responsabilidades, esquema de interacción y los niveles de servicio comprometidos.
5
DEFINICIONES
SLR – Requerimientos de Niveles de Servicio
SLA – Acuerdos de Niveles de Servicio
OLA – Acuerdo de Nivel Operacional
Incidente – Algo que interrumpe o pudiera interrumpir la calidad en el funcionamiento de los sistemas del Centro de Contacto Gubernamental.
Disponibilidad- Mide el grado con el que los recursos del sistema están disponibles para su uso por el usuario final a lo largo de un tiempo dado.
VSAT- Redes de comunicación por satélite que permiten el establecimiento de enlaces entre un gran número de estaciones remotas con antenas de pequeño tamaño, con una estación central normalmente llamada Hub.
Fibra Óptica (FO)- Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
Cable de Cobre (Cu) - El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos.
Microondas- Se conoce como radioenlace a cualquier interconexión entre terminales de telecomunicación efectuada por ondas electromagnéticas, específicamente por aquellas que entran en el rango de las señales de radio.
OTDR- es un reflectómetro óptico en el dominio tiempo. Es un instrumento de medición que envía pulsos de luz, a la longitud de onda deseada para luego medir sus “ecos”, o el tiempo que tarda en recibir una reflexión producida a lo largo de la FO.
6
PARTE I- ACUERDO DE NIVEL DE SERVICIO
1. SERVICIO 1.1. DESCRIPCIÓN DEL SERVICIO Se requiere definir los niveles para la calidad en la prestación de los servicios de comunicaciones que se prestarán a través de la Red Nacional Multiservicios y el desempeño de la misma red, con el objetivo de definir aspectos tales como el tiempo de respuesta, disponibilidad horario, documentación disponible procesos, personal asignado, entre otras. 1.2. DESCRIPCIÓN DE LA RED NACIONAL MULTISERVICIOS La Red Nacional Multiservicio está compuesta de enlaces de comunicaciones que transportan servicios de telecomunicaciones como datos e internet hacia distintas instituciones del ESTADO Panameño. Los tipos de medios de transmisión considerados para la prestación de dichos servicios son: fibra óptica, coaxial, cobre, VSAT, microondas u otros medios que EL CONTRATISTA disponga y con los cuales cumpla las condiciones convenidas contractualmente. 1.3. DEFINICIÓN DE ENLACES DE COMUNICACIONES Consiste en una infraestructura o medio físico, a través del cual se transporta la información desde la fuente hasta el destino, y con base en esa infraestructura se ofrecen a los usuarios los diversos servicios de telecomunicaciones, comprende toda la transmisión y equipos asociados. 1.4. DEFINICIÓN DE MEDIO FÍSICO TERRESTRE Consiste en utilizar medios físicos, utilizando conductores eléctricos de señal, tales como son las líneas de par de cobre, cable coaxial y fibra óptica. 1.5. DEFINICIÓN DE MEDIO FÍSICO INALÁMBRICO Consiste en aquel que no necesita un medio físico entre el emisor y el receptor para llevar a fin el mensaje, se ocupa un canal de transmisión en este caso en el espacio. 1.6. DEFINICIÓN DE MEDIO INALÁMBRICO SATELITAL Servicio de telecomunicaciones a través de satélites que se encuentran en la órbita terrestre. En este servicio se permite manejar las zonas de cobertura para la comunicación en diferentes bandas, como lo son la banda C, Ku y L. 1.7. DEFINICIÓN SERVICIO DE CENTRO DE DATOS Un centro de datos es un espacio exclusivo donde se mantiene y operan infraestructura TI. El servicio que Red Nacional Multiservicio consiste en brindar espacio, circuitería y monitoreo de consumo dentro de los espacios físico mantenidos por las Entidades del Estado. 2. ALCANCE GEOGRÁFICO DEL SERVICIO-- DIVISIÓN DE ZONAS DE LA REPÚBLICA DE PANAMÁ Por la Naturaleza y distribución de la República de Panamá, los datos que se presentarán en adelante hacen referencia a las áreas donde EL CONTRATISTA debe ofrecer los servicios de
7
telecomunicaciones en cada una de las Zonas. A continuación se detalla la conformación de cada Zona abarcadas en el proyecto:
Zonas de Cobertura
A
Provincia
Áreas que cubre (Distritos)
Panamá
Balboa, Chepo, Chimán, Panamá, San Miguelito, Taboga
Panamá Oeste
Arraiján, Capira, Chame, La Chorrera, San Carlos
Colón
Chagres, Colón, Donoso, Portobelo, Santa Isabel
Darién
Chepigana, Pinogana
Comarca Guna Yala
Comarca Guna Yala
Comarca EmberáWounaan
Cémaco, Sambú
Coclé
Aguadulce, Antón, La Pintada, Nata, Olá, Penonomé
Veraguas
Atalaya, Cañazas, Calobre, la Mesa, Las Palmas, Mariato, Montijo, Río de Jesús, San Francisco, Santa Fe, Santiago, Soná
Herrera
Chitré, Las Minas, Los Pozos, Ocú, Parita, Pese, Santa María
Los Santos
Guararé, Las Tablas, Los Santos, Macaracas, Pedasí, Pocrí, Tonosí
Bocas Toro
Almirante,Bocas del Toro, Changuinola, Chiriquí Grande
B
C
D
del
Chiriquí
Alanje, Barú, Boquerón, Boquete, Bugaba, David, Dolega, Gualaca, Remedios, Renacimiento, San Félix, San Lorenzo, Tolé
Comarca Ngäbe Buglé
Ñürüm, Besikó Kankintú, Kusapín, Mironó, Müna, Nole Duima; Jirondai
Tabla No. 1: Zonas de Cobertura Para las Zonas de Cobertura se toma en cuenta todos los corregimientos de los distritos presentados y lugares que estén bajos el área de cobertura.
8
3. PROVISIÓN DE NUEVOS SERVICIOS 3.1. TIEMPO DE INSTALACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES EL CONTRATISTA suministrará los servicios de instalación una vez recibida la orden de compra refrendada u orden de proceder. Tomando en cuenta todas las zonas de cobertura presentada en el punto 2. ALCANCE GEOGRÁFICO DEL SERVICIO DIVISION DE ZONAS DE LA REPUBLICA DE PANAMÁ. Los procesos de recepción de órdenes de servicio para instalación provistos por EL CONTRATISTA son ofrecidos en los horarios y días establecidos en la Tabla No. 2. Este horario de atención no incluye días feriados y/o fiesta nacional. En los tiempos de provisión/ instalación de servicios de datos listados, no se contemplan eventos fortuitos y/o masivos tales como huelgas que ocasionen cierre de calles, demoras ocasionadas por la naturaleza, etc. Los tiempos listados de instalación o entrega del servicio a EL ESTADO corresponden a la atención normal de Instalación de Planta Interna y Externa de la Red de EL CONTRATISTA. Nota: Estos tiempos son fijados en días hábiles desde la fecha de recepción de una solicitud validada por EL ESTADO. El proceso de Recepción para la Adquisición/Instalación del Servicio será presentado en la Parte II- Procedimientos. Dependiendo del segmento de cliente los valores comprometidos son los presentados en las siguientes tablas: Provisión de Servicios luego de recibida la orden de proceder u orden de compra refrendada Tiempos de entrega de servicio Zona A
Panamá, Panamá Oeste, Colón
20 Días
Darién, Comarca Kuna Yala, Comarca Emberá Wounaan
25 Días
Tiempos de entrega de servicio Zona B, C
Coclé, Veraguas, Herrera, Los Santos
20 Días
Tiempos de entrega de servicio ZONA D
Chiriquí
20 Días
Bocas del Toro, Comarca Ngäbe Buglé
25 Días
Tabla No. 2 Valores de Provisión de Servicios
3.2. HORARIO DE SERVICIO DE INSTALACIÓN En la siguiente tabla se presentan los horarios en los que los técnicos de EL CONTRATISTA realizarán las actividades de provisión/ instalación en la premisa de EL ESTADO.
9
Horarios de Instalación Zona A,B,C,D Lunes a Viernes de 7:30am a 6:00pm Fibra óptica/ Coaxial/ Cobre / Satelital / Inalámbrico
Sábados y Domingo: No se realizan actividades de instalación
Tabla No. 3: Horarios de Instalación en la premisa del Estado Nota: Las necesidades de los Clientes fuera de ese horario serán manejadas y coordinadas de forma individual a través del personal de Postventa del CONTRATISTA. Esta coordinación debe ser realizada de manera formal y escrita. Ver Parte II- Procedimientos. 3.2.1.Situaciones en las que no se aplican los tiempos comprometidos: Cuando por la naturaleza de la solicitud de Servicio de Datos se requiera verificar la viabilidad técnica de la Planta Externa y / o realizar una solicitud de proyecto Especial para su instalación, el tiempo de entrega variará dependiendo de la magnitud del proyecto, las acciones y tiempos serán comunicados a las Instituciones del EL ESTADO y gestionados a través del personal del personal de postventas de EL CONTRATISTA. Nota: Se le debe notificar a la Institución nuevo cronograma de instalación, con la información más real posible. La no finalización de la instalación es imputable al cliente en casos como: a. La premisa o acometida de EL ESTADO no está finaliza y/o en condiciones de recibir el servicio. b. EL ESTADO no esté preparado y/o dispone de cableado interno, eléctrico y/o cualquier otra característica que impida a EL CONTRATISTA completar la instalación. c. Pendiente de disponer de los permisos de acceso a los locales por donde deben pasar los cableados de EL CONTRATISTA y/o Cliente. d. Existencia de desastres naturales, paros o huelgas, cierre de calles o avenidas, inundaciones, etc., que impiden que el personal de EL CONTRATISTA pueda realizar sus actividades para completar la instalación. e. Se le debe notificar a la Institución nuevo cronograma de instalación, con la información más real posible. f. Áreas de difícil acceso donde el transporte no se realiza de forma convencional y se debe utilizar avioneta, helicópteros, lanchas, caballos, etc. Se le debe notificar a la Institución nuevo cronograma de instalación, con la información más real posible. g. Zonas definidas por las fuerzas del Orden Publico como ¨zonas rojas¨ o de alta peligrosidad para los técnicos de EL CONTRATISTA. En dichas zonas se requiere de una actividad adicional, coordinación con los estamentos de seguridad que acompañen a los técnicos de EL CONTRATISTA para que puedan realizar los trabajos sí que corra peligro su integridad física. Nota: Se le debe notificar a la Institución día y hora exacta de instalación.
10
h. Daños a equipos del cliente como (Routers, switch, Ups u otros equipos que sean de la premisa del cliente) 3.3. RESPONSABILIDADES DEL ESTADO Y EL CONTRATISTA
EL CONTRATISTA no será responsable de la provisión de electricidad, ni del consumo eléctrico de los equipos, ni del uso del cableado interno en las oficinas de EL ESTADO, ni los respaldos auxiliares (UPS), los cuales serán responsabilidad de EL ESTADO, con excepción de lo requerido en el de Centro de Datos y equipos adquiridos a través de EL CONTRATISTA.
EL ESTADO no se hace responsable de los costos asociados a la instalación de infraestructura por parte de EL CONTRATISTA como (Torres, postería, obras civiles o cualquier otra adecuación necesaria para brindar el servicio).
El ESTADO debe proporcionar los contactos apropiados, gestionar los accesos
EL CONTRATISTA debe presentar pruebas de potencias, gráficas de OTDR y pruebas de pérdidas en caso de ser medio de Fo/Cu/Coax. En caso de ser otro tipo de medio, de igual manera EL CONTRATISTA debe presentarle a la Entidad de EL ESTADO pruebas de su medio de transmisión funcional. Esta documentación proporcionará la información que demuestra la aceptabilidad del servicio solicitado por EL ESTADO.
EL CONTRATISTA debe dejar configurar el enlace de comunicaciones con los servicios solicitados por la institución ya sea datos y/o Internet.
EL CONTRATISTA luego de la instalación aprovisionamiento/ modificación, debe entregar un Formulario Formal de Acta de Aceptación del Servicio de Telecomunicaciones.
EL ESTADO como CONTRATISTA deben colocar las coordenadas de la entidad a Instalar los Servicios de Telecomunicaciones.
Para los servicios de valor agregado en donde se incluya la adquisición de un equipo terminal (Router), EL CONTRATISTA debe configurar, administrar y hacer entrega del equipo en las premisas de las entidades; esta entrega se formaliza con un acta de entrega del equipo que compruebe la funcionalidad y conectividad del equipo con su enlace de comunicaciones. Ver en Parte II- Procedimientos Procedimiento de Acta de Aceptación y Formulario a Presentar. y Acta de Aceptación de funcionalidad de equipo terminal (Router).
Este Formulario debe ser enviado formalmente a la Entidad de EL ESTADO que contrata el o los servicios, con copia al siguiente correo electrónico:
[email protected].
4. INCIDENCIAS DE SERVICIO- TIEMPO DE RESTAURACIÓN 4.1 FALLOS DE ÚLTIMA MILLA La Tabla No. 4 resume los tiempos de atención y restauración de las fallas. El tiempo de restauración se define como el tiempo de fallas menores o del día a día que mantiene EL ESTADO con respecto a EL CONTRATISTA. El mismo es definido para ajustarse y prever mejor las exigencias y expectativas de EL ESTADO. Se incluye también los horarios de atención del
11
personal técnico que participa en el proceso de restauración. Servicio de Soporte de EL CONTRATISTA Descripción
Servicio
Recepción de llamadas
Call Center (Horario 24x7)
Diagnostico & Soporte del Soc
24x7x365
Restauración (Visita Técnica) Zona A (Panama, Panama Oeste, Colón)
48 horas
Zona A (Comarca Kuna Yala, Comarca Emberá- Wounaan)
72 horas
Zona B Coclé y Veraguas
24 horas
Zona C Herrera y Los Santos
24 horas
Zona D (Bocas del Toro y Chiriquí)
24 horas
Zona D (Comarca Ngäbe Buglé)
72 horas
Tabla No. 4 Tiempo de Respuestas Nota: Los horarios mostrados no incluyen días feriados y de fiesta nacional. Las necesidades de EL ESTADO fuera de este horario serán manejadas y coordinadas de forma individual a través del personal de postventa de EL CONTRATISTA. Si EL CONTRATISTA, desea realizar algún mantenimiento sobre su hardware y software o medio de planta externa, debe notificar a EL ESTADO y a la Autoridad Nacional para la Innovación Gubernamental con 7 días de anterioridad y presentar un informe detallado sobre el mantenimiento. Los tiempos de respuesta serán basados, bajo los tiempos de Incidencias.
4.2 TIEMPO DE DISPONIBILIDAD DEL CORE DE LA RED NACIONAL MULTISERVICIOS EL CONTRATISTA cumplirá ante EL ESTADO el siguiente tiempo de respuesta para los daños e interrupciones en el Core de EL ESTADO. La disponibilidad del Core de la Red Multiservicio debe tener un valor mínimo de disponibilidad de 99.5% al año. La disponibilidad será calculada por las horas comprometidas de disponibilidad menos el número de horas que este el servicio fuera de línea, dividido entre el tiempo total de funcionamiento del sistema del mes correspondiente. El tiempo de la falla es calculado desde el momento en que EL ESTADO reporta la falla al CENTRO DE OPERACIONES Y MESA DE AYUDA hasta cuando se reporta de vuelta al estado que el problema ha sido resuelto. A– B 𝐷𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 = ( ) x 100%) A 𝐷𝑜𝑛𝑑𝑒: 𝐴 = 𝐻𝑜𝑟𝑎𝑠 𝑐𝑜𝑚𝑝𝑟𝑜𝑚𝑒𝑡𝑖𝑑𝑎𝑠 𝑑𝑒 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝐵 = 𝑁ú𝑚𝑒𝑟𝑜 𝑑𝑒 ℎ𝑜𝑟𝑎𝑠 𝑓𝑢𝑒𝑟𝑎 𝑑𝑒 𝑙ì𝑛𝑒𝑎
12
(𝐻𝑜𝑟𝑎𝑠 𝑑𝑒 caìda del sistema 𝑑𝑢𝑟𝑎𝑛𝑡𝑒 𝑒𝑙 𝑡𝑖𝑒𝑚𝑝𝑜 𝑑𝑒 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝑐𝑜𝑚𝑝𝑟𝑜𝑚𝑒𝑡𝑖𝑑𝑜) Así entonces:
Disponibilidad (%) 99.5%
Tiempo offline/año
Tiempo offline/mes
Tiempo offline/día
1.8 días
3.66 hrs
7.22 min
Tabla No. 5 Disponibilidad del Core de la Red Nacional Multiservicios La disponibilidad total de los enlaces ofrecidos debe mantener un nivel mayor a 99% mensualmente. Tal y como se observa en la Tabla No. 6 Tiempo Tiempo Tiempo Disponibilidad (%) offline/año offline/mes offline/día 99%
3.7 días
7.3 hrs
14.4 min
Tabla No. 6 Disponibilidad del Enlaces Red Nacional Multiservicios
4.3 TIEMPO DE RESPUESTA POR TIPO DE INCIDENCIA EL CONTRATISTA cumplirá ante EL ESTADO los siguientes tiempos de respuesta: Tiempo de Respuesta por Tipo de Incidencia Acuerdo de Nivel de Servicio (SLA)
Incidente Critico
Incidente Mayor
Incidente Menor
Tiempo de respuesta
< 1 hora
< 2 horas
< 4 horas
< 4 horas
< 3 horas
< 5 días laborables
< 10 días laborables
Tiempo de restauración < 2 horas Resolución permanente
< 3 días laborables
Tabla No. 7 Tiempo de respuesta por tipo de Incidencia 4.3.1
Descripción de cada tipo de Incidente Incidente Crítico Incidente que afecte severamente el servicio, tráfico, capacidad de mantenimiento y por tanto requiere acción correctiva inmediata. Se podrá re-clasificar un incidente Crítico, como incidente Mayor si existe una solución alternativa con información adecuada. Los incidentes críticos incluyen, pero no están limitados a:
Falla general del sistema que resulta en pérdida de transmisión de información.
Reducción en la capacidad de manejo de tráfico, de forma que el sistema no pueda manejar la carga de tráfico. La capacidad en mención se refiere a la capacidad en hardware y software con que fueron equipadas las plataformas.
Cualquiera pérdida de material de seguridad o capacidad de emergencia.
Pérdida de la capacidad del sistema de realizar reconfiguración automática del sistema (por ejemplo cuando falla el sistema principal y el respaldo no entra en operación).
13
Incapacidad de reiniciar el sistema.
Incapacidad de acceder al sistema para trabajos de mantenimiento o para realizar alguna operación de recuperación del sistema.
Incapacidad del sistema de notificar los incidentes de tipo Crítico y Mayor.
Perdida en la trasmisión, debido a ruptura de fibra por ejemplo o por causa de otra situación.
Incidente Mayor Incidente que causa una condición que afecta seriamente la operación, mantenimiento y administración del sistema, y por tanto requiere atención inmediata. La urgencia de este tipo de incidente es menor, que el incidente Crítico, ya que su efecto es menor sobre el desempeño total del sistema y los clientes finales. Se podrá re-clasificar un error Mayor como error Menor si existe una solución alternativa con información adecuada. Los errores mayores incluyen, pero no están limitados a:
Reducción en las funciones de medición de capacidad y tráfico del sistema.
Reducción de visibilidad funcional y capacidad de diagnóstico.
Degradación constante en la conexión de los puertos.
Degradación en el acceso para mantenimiento u operaciones de recuperación del sistema.
Degradación del sistema en la notificación de los errores tipo Crítico y Mayor.
Aumento en los reportes de problemas relacionados con la plataforma.
Incidente Menor Error que no causa un impedimento significativo en las funcionalidades del sistema ni el servicio a los clientes finales. Estos errores son tolerables durante la operación normal del sistema. Todos los errores serán atendidos por el procedimiento de atención y escalamiento definidos en la sección de “Acuerdo de Niveles de Servicio”. 4.4 PROCEDIMIENTO DE REPORTES DE FALLAS: EL ESTADO debe comunicar su falla a través de los procesos de recepción de tickets que mantiene la Autoridad Nacional para la Innovación Gubernamental (AIG), AIG se comunicara con el Call Center de EL CONTRATISTA, en horario de 24x7x365 incluyendo días feriados y de fiesta nacional. EL CONTRATISTA, debe proporcionarle a EL ESTADO un número de reporte con el cual puede solicitar informes acerca del avance de su reporte o falla. Durante el Manejo de la falla o del ticket. EL ESTADO será contactado por el ingeniero de soporte que atiende su caso o por el técnico de campo que realiza las pruebas en la premisa de EL CONTRATISTA o en las premisas de EL ESTADO. Para que este proceso sea realizado de la mejor manera. EL ESTADO deberá haber proporcionado los números de contactos. EL CONTRATISTA debe enviar retroalimentación del ticket asignado a la entidad y la resolución
14
del mismo a la Autoridad Nacional para la Innovación Gubernamental. Si EL ESTADO deseara complementar la información provista al inicio de la apertura del reporte, puede hacerlo escribiendo información adicional a la dirección de los ingenieros de soporte,
[email protected]. En todo caso, es imperativo que un número de ticket haya sido abierto previamente y que este sea proporcionado en el momento que escriba la información complementaria vía e-mail. Si EL ESTADO, no mantiene respuesta por parte de EL CONTRATISTA pueden escribir un correo formal a
[email protected] para escalar el caso a la Autoridad Nacional Para la Innovación Gubernamental (AIG). Ver Parte II- Procedimientos. 5. PLAZO PARA CONTESTAR Y ENTREGAR DOCUMENTACIÓN EL CONTRATISTA cumplirá ante EL ESTADO los siguientes tiempos de respuesta para entrega de informes o documentación requerida por la Autoridad Nacional para la Innovación Gubernamental, ya sea por fallas, casos de enlaces de comunicaciones, daños, interrupciones o atrasos a EL ESTADO. Adicional a los informes de Servicio especificados en la propuesta de RFP. PLAZO DE ENTREGA DE INFORMES O DOCUMENTACIÓN Descripción
Tiempo Máximo de entrega de informes despues de incidentes
Informes Preliminares (fallas, daños, casos fortuitos, interrupciones o 5 días ( Luego del Incidente) atrasos al estado) Informes Finales Descripción Informes de Servicios
10 días ( A partir de haber controlado el incidente) Tiempo Máximo de entrega de informes de Servicio 5 días ( Luego de tres meses, como se indica en propuesta RFP)
Tabla No. 8 Tiempo de Respuestas de entrega de documentación Este plazo para documentar, se creó con el objetivo de entregar oportunamente a las Entidades de EL ESTADO, los informes requeridos para procesos de toma de decisiones y procesos administrativos que representen afectación a EL ESTADO. Observación: En caso que EL CONTRATISTA no pueda cumplir el tiempo establecido para informe final e informe de servicio, debe enviar nota formal indicando atraso y posible tiempo de entrega. Esta nota debe ir dirigida a personal designado por la Autoridad Nacional para la Innovación Gubernamental.
15
6. PENALIDADES 6.1. INCUMPLIMIENTO DE INSTALACIÓN. EL ESTADO, penalizará al CONTRATISTA si ocurre lo siguiente:
Multa equivalente al cuatro por ciento (4%) de la suma del precio de instalación más la primera mensualidad, dividido entre treinta (30), por cada día calendario de atraso, luego de NO cumplir los tiempos de instalación establecidos en el Inciso 3.1. (Tiempos de Instalación) y/o no cumpla con los horarios de Servicio de atención, y/o no coordine con la entidad un nuevo cronograma fuera de Horario, establecido en el inciso 3.2 (Horario de Servicio de Instalación).
Multa equivalente al cuatro por ciento (4%) de la mensualidad del o los servicios recibidos, si efectúa modificaciones parciales o totales en las instalaciones de los servicios de telecomunicaciones, sin haber coordinado con la Entidad de EL ESTADO. La Multa será pagada por EL CONTRATISTA al Tesoro Nacional antes de recibir el pago mensual o anual por los servicios prestados y se aplicarán según las regulaciones vigentes. 6.2. INCUMPLIMIENTOS EN TIEMPOS DE RESTAURACIÓN, FALLAS Y DISPONIBILIDAD DEL CORE DE LA RED NACIONAL MULTISERVICIOS. Se aplicará a EL CONTRATISTA una multa equivalente al cuatro por ciento (4%) de la suma de la mensualidad, dividido entre treinta (30), por cada día calendario que la Entidad de El Estado y/o El Estado se vea afectado al no cumplir EL CONTRATISTA con:
Los tiempos de Restauración, establecidos en la Tabla Tiempo de Respuestas:
La Prestación en la colaboración solicitada en casos de emergencia local, regional o nacional de establecimientos de fallas.
La presentación del Informe preliminar y final de las fallas ocurridas, una vez que EL ESTADO indique su falla
El reporte de los mantenimientos en el tiempo establecido (5 días Hábiles).
Conecte aparatos o efectúe arreglos ajenos a la instalación, que deteriore la comunicación de los Servicios de Telecomunicaciones.
Los tiempos de Respuesta de Incidente Critico, Mayor y Menor.
No cumpla con el tiempo de disponibilidad del Core de la Red Multiservicio. La Multa será pagada por EL CONTRATISTA al Tesoro Nacional antes de recibir el pago mensual o anual por los servicios prestados y se aplicarán según las regulaciones vigentes. 6.3. INCUMPLIMIENTOS EN PLAZO DE ENTREGA DE DOCUMENTACIÓN Se aplicará a EL CONTRATISTA una multa equivalente al cuatro por ciento (4%) de la suma de la mensualidad, dividido entre treinta (30), por cada día calendario que la Entidad de El Estado y/o El Estado se vea afectado al no cumplir EL CONTRATISTA con:
Entrega de informes preliminares y finales por fallas, daños, casos fortuitos, interrupciones o atrasos al estado para debida toma de decisiones.
Entrega de informes de servicio
La Multa será pagada por EL CONTRATISTA al Tesoro Nacional antes de recibir el pago mensual o anual por los servicios prestados y se aplicarán según las regulaciones vigentes
16