Está en la página 1de 184

"SERVICIO DE TELEFONÍA E INTERNET SATELITAL FIJA MEDIANTE

TERMINALES VSAT"

TÉRMINOS DE REFERENCIA

1. Denominación de la contratación

Servicio de telefonía e internet satelital fija mediante terminales VSAT.

2. Finalidad pública

Proveer el servicio satelital, equipamiento y herramientas para la transmisión


segura de datos, red privada, internet y telefonía IP a las Unidades
Policiales donde no llega ningún Operador de comunicación por medios
terrestres, a fin de establecer la comunicación permanente e integrada con
las unidades policiales que no cuentan con medios propicios para el
cumplimiento de las funciones asignadas a la PNP.

Asimismo, al encontrarse las unidades policiales en una constante


interoperabilidad, se amplia su ámbito de acción de forma eficiente y
oportuna, propiciando el acercamiento con la población y otras entidades
publicas a nivel nacional, contribuyendo a la seguridad nacional a traves de
los puestos de vigilancia de frontera; además, contribuye en la optimización
en la administracion de los recursos humanos desplegados a nivel nacional
para el cumplimiento de su misión.

3. Objetivos de la contratación

3.1 Objetivo General

La contratación del Servicio de telefonía e internet satelital fija mediante


terminales VSAT, incluye el servicio de Red Privada de Datos,
Seguridad lnformatica, Internet, Telefonia IP y bienes necesarios para la
adecuada implementación del referido servicio, el cual será
implementado en las Comisarias, Puestos de Vigilancia de Fronteras de
la Policia Nacional del Peru a Nivel Nacional, asimismo, en el Data
Center Principal de la PNP - Ministerio del Interior MININTER ubicado en
la Plaza de 30 agosto S/N Urbanizacion Corpac San Isidro - Lima, Data
Center de Contingencia ubicado en el Jiron Cruz del sur Nº 137 Santiago
de Surco Monterico - Lima y Central telefónica de la PNP MININTER
ubicado en la Plaza de 30 agosto SIN Urbanizacion Corpac San Isidro -
Lima.

3.2 Objetivos específicos

- Brindar a la PNP las herramientas y equipamiento de administración


necesarias para un adecuado uso de los recursos de datos, voz,
video e internet.
- Proveer de los servicios de conectividad redundante a Internet de
300Mbps, en el Datacenter Principal y en el de contingencia de la
PNP.
- Suministrar el servicio de comunicación redundante a través de un
enlace dedicado de 300Mbps garantizado al 100%
(OVERBOOKING 1:1) entre el HUB del Contratista y el Datacenter
Principal de la PNP y el Datacenter de contigencia de la PNP.
- Habilitar la configuración de alta disponibilidad entre los enlaces
hacia internet en el Datacenter PNP y el Datacenter de
Contingencia PNP.
- Habilitar la configuración de alta disponibilidad entre el Datacenter
principal y Central Telefonica PNP.
- Optimizar el tráfico de datos hacia internet desde el Datacenter
principal y de contingencia.
- Implementar Seguridad Informática como parte de la solución.

4. Características y condiciones del servicio a contratar

4.1 Descripción y cantidad del servicio a contratar

4.1.1 Implementar una solución satelital VSAT, utilizando HTS High


Throughput Satellite (satélites de alto rendimiento) en banda KU
y/o Ka que ofrezca los Servicios de telefonía e internet satelital
fija, mediante terminales VSAT, de acuerdo a lo siguiente:
a. SETENTA Y DOS (72) terminales VSAT, para cada una
de las Dependencias PNP que no disponen de energía
eléctrica de la red pública y solicita corriente OC,
indicadas en el Anexo Nº 01 "Detalle de disponibilidad
de energía eléctrica, de servicio de datos y
equipamiento a implementar por dependencia policial".
b. CIENTO SETENTA Y TRES (173) terminales VSAT,
para cada una de las Dependencias PNP que
disponen de energía eléctrica de la red pública, solicita
corriente AC, indicadas en el Anexo Nº 01.
c. SIETE (07) equipos portátiles satelitales con servicio
de tarifa plana, que permita a la SECVISAT-PNP
brindar servicios itinerantes de contingencia o
emergencia.

4.1.2 El Contratista del Servicio deberá realizar la interconexión de las


Dependencias PNP con el HUB/ DATA CENTER del
Contratista, DATA CENTER Principal y Alterno y Central
Telefónica PNP a través de enlaces redundantes a fin de
mantener la disponibilidad del servicio de acuerdo a los SLA
establecidos.

4.1.3 Las SETENTA Y DOS (72) Dependencias PNP que no cuenten


con energía eléctrica de la red pública deberán contar con una
solución de ENERGÍA ELÉCTRICA RENOVABLE que garantice
el servicio de acuerdo a los SLA establecidos, la misma que
debe garantizar una autonomía de doce (12) horas diarias como
mínimo para el equipamiento satelital propuesto, que soporte
UN
(01) GABINETE AUTOCONTENIDO (UN (01) ROUTER
SATELITAL, UN (01) SWITCH de voz y datos, UN (01) UPS, UN
(01) BANCO DE BATERÍAS, UN (01) FIREWALL), UN (01)
TELEFONO IP, DOS (02) computadoras, UNA (01) impresora
multifuncional, DOS (02) Luminarias LEO.

4.1.4 El POSTOR en su propuesta técnica deberá adjuntar la solución


planteada, en el numeral anterior, incluyendo todos los
componentes utilizados (cantidad, modelo y tipos de torres,
paneles solares, baterías, inversores, UPS, etc), así como los
cálculos que sustenten el dimensionamiento propuesto.
Asimismo, el POSTOR en la presentación de la propuesta y con
la finalidad que la Entidad pueda evaluar detalladamente la
propuesta técnica de los postores, se debe incluir los datasheets
en idioma original de los dispositivos y/o equipamiento propuesto
con su número de parte (part number) correspondiente,
licenciamiento, accesorios y componentes necesarios para
asegurar el nivel de servicio; el Diagrama técnico detallado
indicando la arquitectura y topología de la solución tecnológica
propuesta será consignado en el perfeccionamiento del contrato
{el diagrama técnico detallado debe representar a la información
técnica como direccionamiento IP (De acuerdo al POOL DE
DIRECCIONES proporcionada por el MININTER) y puertos de
comunicación, distribución de cableado y puntos de red).
Asimismo, el contratista no podrá colocar equipos distintos a los
indicados en su propuesta técnica durante la etapa de
implementación y/o durante la prestación del servicio, a menos
que sea por mejora tecnológica, previa aprobación por parte de
LA ENTIDAD.

4.1.5 El Contratista deberá instalar en cada Dependencia PNP UN (01)


GABINETE AUTOCONTENIDO con el equipamiento necesario
para implementar la solución propuesta, as1m1smo la
interconexión para la red de datos y voz en las cantidades
establecidas en el Anexo o1.

4.1.6 Los equipos de comunicación al momento de la implementación


deben ser de última tecnología y contar con la vigencia
tecnológica durante el periodo del contrato, asimismo, con la
última versión de software entregado por el fabricante propuesto,
los cuales no deberán contar con EOS (End of Sale) ni EOL
(End of Uve), asegurando una disponibilidad tecnológica para la
entidad. Asimismo, las fichas de datos o fichas técnicas,
incluyendo los numeras de parte, de los equipos propuestos en
la presentación de la oferta, deberán ser entregados como parte
de la documentación obligatoria, a fin de que el Comité de
Selección pueda corroborar el cumplimiento de lo exigido por la
Entidad.
4.1.7 En las Unidades Policiales donde se instalarán los equipos
satelitales con suministro de ENERGÍA ELÉCTRICA
RENOVABLE, el Contratista garantizara la continuidad del
suministro durante el periodo del contrato.

4.1.8 El Contratista en las DOSCIENTAS CUARENTA Y CINCO (245)


Dependencias PNP garantizara el servicio satelital con una
solución de protección eléctrica (pozo a tierra, pararayo,
estabilizador y/o supresor de picos, UPS y todo lo que sea
necesario para garantizar la operatividad del equipamiento de
acuerdo a la solución propuesta del Proveedor).
Para los SIETE (07) terminales portátiles satelitales deberá
considerar solo el UPS.

4.1.9 Para la provision del ancho de banda en las sedes policiales


para el presente proceso se han categorizado en Sedes Tipo 1,
Sedes Tipo 2 y Sedes Tipo 3, según el siguiente detalle:

Cantidad
Ca Servicios Uplo CI Simultaneid de
nt ad R ad Puntos
Dowload de
Red
Sed 10 25% 2PC
es 4
PVF 3Mbp 1Mbp 40
s s %
Ti
o1
Sed 13 25% 5PC
es 9
CPNP 4Mbp 1Mbp 40
s s %
Tip
o2
Sed 3 Video 25% 5 PC
es conferenci 3Mbp 3Mb 70
Ti a s ps %
o3 7 Operacion 4Mbp 1Mbp 40 10%
es s s %
Se adjunta la relación nominal de las Unidades Policiales en el
Anexo Nº 01.
La simultaneidad de todos los terminales VSAT será del 25% y
solo para los 07 terminales portátiles será del 10%, por lo que la
capacidad minima en Mbps que deberá entregar el Contratista
debe ser de 89Mbps de bajada y 25.6Mbps de subida, haciendo
un total de 114.6Mbps para toda la red satelital.

4.1.10 Para los servicios de videconferencia, la solución satelital debe


contar con la capacidad de asignar dinámicamente, y sin
intervención del contratista, enlaces satelitales simultáneos,
dedicados y garantizando el 100% del enlace (3Mbps simétrico)
durante el tiempo de duración de las mismas. Esto, sin costo
extra alguno para la entidad.

4.1.11 Para los servicios de videoconferencia el ping promedio del


enlace debe ser menor a 600 ms sin aplicar calidad de servicios
al protocolo ICMP.

4.1.12 Toda la infraestructura proporcionada por el contratista para


brindar los servicios a la entidad debe estar en territorio peruano
y de usu exclusivo a la entidad. No será permitido plataformas
satelitales cuyos recursos de Hardware estén compartidos son
otro clientes del Contratista

4.1.13
El Contratista asumirá la totalidad de los costos que demande la
implementación del servicio (instalación, seguros, transporte,
desplazamientos, traslados de enlace satelital hacia las
Dependencias PNP que solicite la SECVISAT-PNP, gastos por
mano de obra y materiales necesarios para la instalación y
otros), considerando hasta DIEZ (1O) cambios de sistema de
alimentación de energía eléctrica de AC a DC o viceversa, sin
costo para la Entidad.
4.1.14
Durante la ejecución contractual, la entidad podrá solicitar el
traslado a nivel nacional del enlace satelital; por lo que, el
contratista se obliga a realizar los referidos traslados hasta del
10% del total de los circuitos instalados; asimismo, se obliga a
realizar, de ser necesario, la implementacion correspondiente al
sistema de alimentación de energía eléctrica de AC a DC o
viceversa, sin costo para la Entidad.

Los traslados deberán realizarse en un periodo no mayor de


treinta (30) días, dicho periodo inicia al momento de la recepción
del requerimiento o pedido que la Entidad realice a traves de
correo electrónico que el Contratista proporcione y se encuentre
debidamente validado, dicho periodo no estará sujeto a la
facturación correspondiente.

El servicio deberá contar con una herramienta de monitoreo web


el cual permita en tiempo real visualizar el funcionamiento del
servicio satelital en las Comisarías y Puesto de Vigilancia de
Fronteras de la PNP, incluyendo alarmas y avisos automáticos
L que refleje el estado de operatividad del estado remoto
(Suministro Eléctrico (AC y DC), Enlaces entre el
HUB/Datacenter del proveedor y los VSAT, Enlaces entre el
HUB/Datacenter y Data Center PNP, Enlaces entre HUB/Data
Center y servicio de Internet, Enlaces entre HUB/Data Center y
la Central Telefónica PNP).
4.1.17
El Contratista brindara el servicio de seguridad informática,
tráfico desde las estaciones de trabajo de las Unidades remotas
hasta el DATA CENTER Principal y de Contingencia PNP, con la
finalidad de optimizar el acceso a las aplicaciones de la
INTRANET PNP (águila 6, sistema de denuncias, ESINPOL,
correo electrónico PNP, entre otros) de conformidad a las
características técnicas detalladas.

4.1.18 El Contratista brindará el servicio de monitoreo de conectividad,


trazabilidad de tráfico y detección de problemas de red a través
de una herramienta dedicada la cual deberá ser en entorno WEB
o'l

y estar instalada en el DATA CENTER PRINCIPAL, CENTRAL


TELEFONICA Y SECCION DE TELEFONIA SATELITAL de la
PNP de conformidad a las características técnicas detalladas;
asimismo, debe permitir la visualización en línea de los registros
de pérdidas de conexión de manera diaria, semanal, mensual y
anual, que especifique la hora de inicio y término de la avería,
medición de la velocidad de transmisión de datos, durante la
vigencia del Contrato y de acuerdo a los SLA.

4.1.19 El servicio deberá contar con un aplicativo que permita


administrar el ancho de banda, el tráfico de Red de entrada y
salida y la conectividad de todas las Unidades Policiales a través
de un gráfico de fácil manejo, el cual establecerá los parámetros
de Download y UPload Priority.

L 4.1.20 La solución satelital que el contratista se obliga a desarrollar


debe permitir conectividad total todos-contra-todos entre todas
las sedes solicitadas por la PNP garantizando una latencia
estable no mayor a 600ms en promedio.
4.1.21 El Contratista deberá ofrecer una plataforma de seguridad
perimetral en el DATACENTER principal y contingencia de la
PNP, el mismo que debe estar compuesto por dos (02)
equipamiento del tipo Firewall en alta disponibilidad, los que
deberán incluir: Filtro de contenidos, filtro de aplicaciones,
control de malware y sandboxing en la nube, lPS, Antivirus
perimetral, QoS, VPN. Asimismo, deberá incluirse la consola de
gestión, durante la vigencia del contrato y deacuerdo a los SLA.

El Contratista se obliga a brindar el servicio de implementación


de una solución de seguridad para las estaciones de trabajo de
las Unidades remotas, en cantidad de QUINIENTOS (500), las
mismas que deberán integrarse en una consola de
administración en el DATA CENTER PNP y tendrán la vigencia
durante la extensión del contrato de conformidad a las
características técnicas detalladas.

4.1.23 La PNP requiere como parte del serv1c10 siete (07) equipos
terminales portátiles satelitales con servicios de voz y datos con
tarifa plana para el uso en cualquier zona del territorio Nacional
las veinticuatro (24) horas, los cuales serán para movilizaciones
itinerantes a Unidades Operativas que no cuentan y/o cuando
requiera implementar un enlace para operativos policiales o
emergencias nacionales.

4.1.24 Los equipos del Data Center de contingencia deberan entrar en


funcionamiento de manera automática, al detectarse el fallo del
equipo principal. Cabe señalar que, el equipo de contingencia
debe tener las mismas características.
4.1.25 El Contratista a fin de garantizar el servicio deberá considerar el
mantenimiento preventivo del equipamiento UNA (01) vez al
año, TRES (03) veces durante la vigencia del contrato (primer
mantenimiento debe culminar antes del NOVENO (09) mes de
iniciado el servicio. El mantenimiento preventivo no debe
exceder los TRES (03) meses.

4.1.26 El contratista del servicio realizará la interconexión de los


locales que incluye la instalación y configuración de todos los
equipos de comunicación necesarios para su funcionamiento;
así como, para la integración de las redes de datos con las que
cuenta la Entidad.

4.1.27 Todo el equipamiento a utilizar debe ser nuevo, de reciente


fabricación y no debe contar con Finalizacion de tiempo de
venta (End Of Sale) tampoco con Finalizacion de tiempo de vida
(End of Uve).

4.1.28 La administración de los equipos quedará a cargo del contratista


del servicio de comunicaciones, permitiendo a la Entidad
acceder al sistema y/o soluciones a través de una
administración compartida.

4.1.29 La configuración IP de toda la plataforma será proporcionada


por el Contratista a la Entidad, previa coordinación entre las
partes.

4.1.30 El acceso a través de los canales de datos debe ofrecer un


esquema de direccionamiento IP permanente de acuerdo al
lineamiento de la PNP.

L 4.1.31 Todos los enlaces de comunicación deben garantizar el correcto


funcionamiento de las siguientes aplicaciones y protocolos:
• Voz sobre IP.
• Terminal Server.
• Citrix (Protocolo ICA).
• HTTP, HTPPS, FTP, SFTP, SMB, TELNET, SNMP.
• Otros protocolos que se requiera para cumplir los acuerdos
de nivel de servicio.

4.1.32 Se debe garantizar la disponibilidad de poder aplicar


prioridad de protocolos y aplicaciones de acuerdo al tráfico
crítico, el sistema debe permitir como mínimo colas de
prioridad y estos deberan ser administrados por la Entidad
y el equipamiento "in-house".

4.1.33 El sistema permitirá la priorización de las comunicaciones según


el tipo de tráfico cursado, sin costo alguno, a requerimiento de la
Entidad y con uso ilimitado de cambios. Para ello, el Contratista
debe considerar un equipamiento "in-house" a disponibilidad de
la Entidad.

4.1.34
El contratista se obliga a contar con disponibilidad a fin de
realizar cambios de equipos (hardware instalado) ante cualquier
falla de este, de manera inmediata, para cuyo efecto debe
garantizar contar con los componentes correspondientes. La
disponibilidad de cambio de equipos se realizará según tiempo
de atención.

El contratista se obliga a contar con un minimo de DOS (02)


centros de mantenimiento a nivel nacional que permita ofrecer el
servicio de mantenimiento correctivo en los tiempos solicitados.
Cada centro de mantenimiento deberá contar con mínimo un
L personal certificado en mantenimiento de equipos satelitales
propuestos.
Cada centro de mantenimiento deberá contar con equipos del
mismo modelo y marca que los ofertados, reponiéndolos cuando
sean utilizados en los mantenimientos. La mínima cantidad por
centro de mantenimiento debe ser la siguiente:
- 03 modems satelitales
- 02 teléfonos IP
- 02 LNB
02 BUC
- 01 antena parabólica
- 01 UPS y baterías externas

4.1.35 La conexión de las sedes de la Entidad a una red Privada,


permitirá la integración posterior de múltiples servicios a nivel de
WAN: voz, video, videoconferencias, intercambio seguro de
datos estructurados y/o no estructurados; así como el
aprovechamiento y/o mejora de medios de comunicación, tales
como cableado

L 4.1.36
interno.
El Contratista brindara la instalación de cableado estructurado
con una distancia máxima de cuarenta (40) metros por punto y
un patch cord certificado de tres (03) metros de longitud Cat 6
para 04 equipos: 02 computadoras, 01 impresora y 01 telefono
IP., para voz y datos, de conformidad al Anexo 1, Cuando se
hace referencia a "Puerto de Voz" se hace referencia a brindar
un puerto de red a ser conectado al switch, el mismo que será
utilizado para conectar un teléfono IP.

4.1.37 El contratista debe proporcionar los instrumentos, certificadores


de medición, en cableado de fibra óptica, con el cual se realizará
la certificación del canal completo de cada punto de salida, para
medir la pérdida de potencia e inserción (insertion loss},
incluyendo fuentes de luz óptica, medidores de potencia,
atenuadores y kits de pruebas, lo que se ejecutará en conjunto
por el personal del contratista y el que designe la Entidad; los
\ 2..

sistemas de energías electrica (suministro y protección) con


especificaciones técnicas que garanticen el servicio durante el
tiempo de vigencia de contrato. Se debe cumplir con lo
establecido por los estándares TIA/EIA al respecto y en
concordancia a lo que se especifique en el protocolo de pruebas
previamente aprobado por la Entidad.

4.1.38 El contratista debe brindar adecuada protección eléctrica a los


equipos que instale en cada Sede mediante:

• La instalación de un pozo a tierra, el cual debe estar acorde a


las normas nacionales vigentes (Código Nacional de
Electricidad - "Utilización" 2006/Sección 060), y cumplir con el
estándar internacional (ANSI/TIA/EIA 607).
• El pozo a tierra debe considerar como mínimo los siguientes
L materiales: tierra de chacra, 01 barra de cobre puro de 3/4"0 x
2.40mt, 01 terminales AB y cemento conductivo, según
resistividad del terreno etc., asimismo, el contratista puede
utilizar sistemas de puesta a tierra como el Terragauss u otros
para garantizar la disponibilidad del servicio. La medición del
pozo a tierra debe ser igual o menor a 5 ohmios. En el caso
que ya exista un pozo a tierra en el local, el contratista deberá
instalar un nuevo pozo a tierra con las características
indicadas, para lograr las condiciones deseadas. El pozo a
tierra debe quedar debidamente tapado y debe ser medido
con un Telurómetro en presencia del personal de la Entidad
que supervisará el trabajo al momento de su ejecución y se
firmará un "Acta de constatacion del pozo a tierra".
Tanto el gabinete eléctrico como el interruptor
termomagnético que instale deben estar conectados a tierra.
• El punto eléctrico al que se conecte el gabinete, debe estar

L conectado a un Interruptor termomagnético independiente que


el contratista instalara en el tablero general de la sede policial
y/o dentro de las instalaciones policiales, de acuerdo al
espacio y necesidad. Dicho punto debe ser cubierto
adecuadamente con canaletas de piso y/o pared.
• Instalación de sistema pararrayos en cada Unidad remota de la
PNP.

El contratista es responsable por la protección eléctrica de los


equipos instalados.

4.1.39 El contratista será responsable de las siguientes actividades


requeridas para el suministro del servicio:

• Estudio de factibilidades técnicas y de campo, diseño de la


red de conectividad de las Instituciones.
fJ

• Suministro (incluido transporte) de los equipos que


correspondan en alquiler para la instalación del servicio de
conectividad en cada Institución.
• Obras civiles en el exterior del local (cuando se trate de fibra
óptica u otra obra relacionada a la instalación del servicio por
parte del contratista).
• Gestión de los permisos municipales necesarios para la
ejecución de obras civiles en caso sean necesarios.
• Transporte y viáticos de su personal.
• Montaje de los equipos (incluye dotación de bandejas en caso
no puedan ser colocados adecuadamente en los gabinetes).
Asimismo, se debe proporcionar cables de poder y material
de ferretería necesarios para su instalación.,
• Provisión y configuración de los routers y otros equipos que
se requieran para la operatividad del servicio.
• Instalación de estructuras que forman parte de la propuesta
para la solución de conectividad.
• Pruebas de funcionamiento y validación.
• Operación y mantenimiento del sistema.
• Supervisión de los SLA (Acuerdo de Nivel de Servicio)
·· Las labores de montaje, instalación y servicio de conectividad
en cada local deben ser comunicadas con la debida
anticipación a los responsables de la gestión del proyecto que
la Entidad designe.

Todos los gastos derivados de la implementación del servicio


serán asumidos por el contratista.
4.1.40 La Entidad se compromete a brindar:

• Permiso de acceso al personal del contratista para los


L trabajos correspondientes.
• La ubicación y el respectivo espacio donde se instalará el
gabinete y el equipamiento VSAT dentro de la instalacion de
la PNP.
• Suministro eléctrico 220V en las Unidades Policiales que
cuenten con este tipo de servicio.
• Designación del personal para las coordinaciones del
Proyecto y para las instalaciones en cada sede.

4.1.41 El contratista debe realizar la supervisión permanente de los


enlaces instalados en cada local policial a través de su centro de
gestión y monitoreo a fin de que se cumplan los SLA solicitados.

4.1.42 El Contratista debe incluir todo lo necesario para el


funcionamiento:

• El Contratista se hace responsable por los equipos que


proporcione y de evidenciarse que no satisfacen lo reauerido
o
no permiten una adecuada performance de la red, debe
asumir el total de los gastos que correspondan para
cambiarlos por otros equipos, en todas las unidades policiales
que se requiera.

• Durante la ejecución del servicio el contratista es responsable


por mantener su equipamiento en correcto funcionamiento.

• El contratista debe proporcionar un gabinete autocontenido


que permita mantener el ambiente controlado, conforme al
anexo 02.

• En caso la Sede policial no sea de material noble y no pueda


adosarse en la pared el contratista debe colocar el gabinete
sobre una estructura de madera de al menos 1 metro del nivel
del piso.

• Cualquier cambio en la infraestructura producto de la


instalación solicitada debe ser refaccionada y dejarse con las
mismas características que las encontró o mejoradas.

El Contratista debe colocar de manera visible en el ambiente


donde instale el gabinete un "aviso informativo" en tamaño A4
elaborado en lámina de polietileno con señalización en screen
o vinilo autoadhesivo impreso en calidad laser o superior
(considerar 4 colores) debiendo tener la siguiente información
(referencial):

1. PNP incluido su logo.


2. Servicio de conectividad de red privada Satelital.
3. Circuito Número.
4. Tecnología: Satelital
L 5.
6.
Velocidad: <indicar velocidad>
Porcentaje garantizado: <indicar valor>
7. En caso de falla llamar a nuestra línea NEC 2700 y
Directo 5180000.

4.1.43 El Contratista debera remitir un informe mensual conteniendo la


información siguiente:

• Tickets de avería de cada circuito


• Descripción del problema
• Trafico de consumo
• Contacto en la entidad
• Diagnóstico del problema
• Tiempo empleado en la resolución del problema
• Solución aplicada
• Recomendaciones.
4.1.44 El servicio de la solución implementada debe garantizar el uso
ininterrumpido de la misma por el periodo de treinta y seis (36)
meses (plazo de prestación del servicio), sin que disminuyan
ninguna de las funciones y capacidades desarrolladas durante el
periodo de implementación; asimismo, durante este periodo el
uso de la solución no debe irrogar un costo adicional de licencias
o permisos por parte de la ENTIDAD.

4.1.45 El contratista debe cumplir lo siguiente:

Coordinacion: Las jefaturas del Departamento de Telefonia y Via


Satelite (DEPTEVISAT) de la Division de Telecomunicaciones y
el Departamento de Gestion de Centro de Datos (DEPGCD) de
la División de Informática PNP - DIRTIC-PNP, nombrarán un
Responsable Técnico de cada área para el proyecto; el referido
personal será el encargado de supervisar la implementación y
ejecución de los servicios correspondientes.

Por lo que, el contratista se obliga a trabajar de manera conjunta


con el personal técnico asignado, a fin de realizar las
coordinaciones con el Jefe de Proyecto del contratista.

Nota: Por "trabajar de manera conjunta", se entiende que las


partes realizaran las coordinaciones y comunicaciones
necesarias durante la vigencia del contrato para llevar a cabo de
forma eficiente y oportuna, la implementación y ejecución del
servicio, a través del Jefe de Proyectos por parte del contratista
y los Responsables Técnicos del Proyecto de la Entidad.

4.1.46 Backbone: Backbone de la red del contratista en Lima


Metropolitana debe ser redundante y estar basado en una
plataforma 100% en fibra óptica, con protocolo MPLS, el cual
soporta los servicios de conectividad de datos a Internet
requeridos en el presente proceso y asegura la alta
disponibilidad requerida.

4.1.47 Disponibilidad: El contratista será responsable de la operatividad


de los circuitos de datos de satélite e internet necesarios para la
prestación del servicio, los cuales deben estar disponibles y
operativos las veinticuatro (24) horas del día, los siete (07) días
a la semana y trescientos sesenta y cinco (365) días del año,
hasta culminar la ejecución del contrato. El nivel de
disponibilidad debe ser como mínimo del 99.95%, para los
servicios de conectividad de datos a internet y para el servicio de
interconexión entre el HUB/Datacenter del Contratista, DATA
CENTER PNP y la CENTRAL TELEFONICA PNP, los cuales
cuentan con redundancia. Respecto de la disponibilidad entre el
HUB del Contratista y los terminales VSAT la disponibilidad debe
ser como mínimo del 99.5%.
Para la interconexión del HUB/Datacenter del Contratista y el
DATA CENTER PNP, se define su disponibilidad como la
continuidad del servicio requerido en capacidad de transporte y
en la capacidad de las funcionalidades requeridas de
optimización de tráfico, traffic shapping.

4.1.48 Gestión del servicio: El Contratista debe proveer al


DEPTEVISAT DIVTEL y DEPGCD-DIVINF de la DIRTIC-PNP un
sistema web como herramienta de monitoreo el cual permita en
tiempo real visualizar el funcionamiento del servicio satelital en
las Comisarías y Puesto de Vigilancia de Fronteras de la PNP,
incluyendo alarmas y avisos automáticos que refleje el estado de
operatividad del estado remoto, enlaces entre el HUB/Datacenter
y los VSAT, enlaces entre el HUB/Datacenter y Data Center
L PNP, Data Center y servicio de Internet, Data Center y Central
Telefónica PNP, Ancho de Banda, con nivel de acceso de
"administrador" a través del uso de usuario y contraseña que
permita lo siguiente:

A Administrar desde la DIRTIC PNP la distribución y consumo


del ancho de banda de los circuitos satelitales, el tráfico de
Red de entrada y salida del HUB/Datacenter del Contratista
y de la conectividad de todas las Unidades Policiales a
través de una herramienta gráfica de fácil manejo, el cual
establecerá los parámetros de Download y UPload Priority.

Con la capacidad total de Mbps recibida, la PNP podrá


asignar mayores recursos de Download y Upload a las
unidades que lo requieran, siempre que no se exceda la
capacidad total de Mbps solicitada. Es decir, la PNP a través
de la herramienta podrá crear grupos de Terminales VSAT y
modificar los mínimos garantizados o darle mayor prioridad
con el fin de asignarles mayores recursos de Mbps.

C. La verificación del consumo de ancho de banda de los


circuitos de datos satelitales de la Red privada y circuitos de
conexión a internet, de todas las unidades policiales.

4.1.49 Al momento de presentarse averías en el servicio y/o de


restituirse, el contratista debera enviar las notificaciones, de
forma inmediata, al correo institucional de los responsables
técnicos del DEPTEVISAT-DIVTEL y DEPGCD-DIVINFOR de la
DIRTIC-PNP.

El término "avería" se refiere a la perdida parcial o total de la


conexión de los servicios de datos satelitales e internet, los
cuales serán monitoreados y atendidos de forma oportuna.
Perdida Parcial: Se refiere a la falta de alguno de los
servicios (voz o datos)
Perdida Total: Se refiere a la falta de comunicación con el
terminal satelital remoto o la perdida de los servicios voz y
datos.

4.1.50 El contratista debe contar con un Centro de Atención, disponible


las veinticuatro (24) horas al día, los trescientos sesenta y cinco
(365) días del año, para la atención de reportes de incidencias
del servicio de acuerdo al SLA contratado.
La entidad podrá reportar las incidencias y/o fallas detectadas a
traves del correo electrónico proporcionado por el contratista;
siendo que, este último se encuentra obligado a atender la
solicitud en un plazo maximo de TREINTA (30) minutos para el
inicio de la atención de la averia, de lo contrario se procederá a
L generar el ticket de averia.

4.1.51 El contratista durante el Periodo de Implementación deberá


instalar e implementar la cantidad de líneas de datos a intranet,
Internet (DATA CENTER Principal y de Contingencia), enlace
entre el Data Center Principal PNP y el HUB/Datacenter del
Contratista, cantidad y tipo de equipos de conectividad para el
DATA CENTER Principal PNP y la Central Telefonica PNP,
cantidad de equipos de datos y voz, licencias, acontinuacion se
detalla los siguientes:
N DESCRIPCI Ca
º ON nt.

1. LÍNEA DE FIBRA ÓPTICA ENTRE EL HUB DEL CONTRATISTA Y EL


DATACENTER PNP (Enlace Intranet) 300 Mbps REDUNDANTE. 2
2. ROUTER (Enlace Intranet) LADO CLIENTE. 2
LINEA DE FIBRA OPTICA ENTRE EL DATA CENTER PRINCIPAL Y EL
3. CONTRATISTA DEL SERVICIO A INTERNET DE300Mbps REDUNDANTE 2
L 4. ROUTER (Enlace Internet) LADO CLIENTE DATA CENTER PRINCIPAL. 2
FIREWALL REDUNDANTE PARA ENLACE DE INTERNET (Data Center
5. Principal) 2
LINEA DE FIBRA OPTICA ENTRE EL DATA CENTER DE CONTINGENCIA
6.
Y EL CONTRATISTA DEL SERVICIO A INTERNET DE 300Mbps 2
REDUNDANTE
7. ROUTER (Enlace Internet) LADO CLIENTE DATA CENTER 2
CONTINGENCIA
FIREWALL REDUNDANTE PARA ENLACE DE INTERNET (Data Center
8. 2
de
Contingencia}
LINEA DE FIBRA OSCURA ENTRE EL DATA CENTER PRINCIPAL Y LA
9. 2
CENTRAL TELEFONICA PNP.
SWITCHES CAPA 3 DE 24 PUERTOS (2 DATA CENTER Y 2 CENTRAL
10 4
TELEFONICA)
11 TELEFONOS IP PARA SEDES REMOTAS. 245
12 LICENCIAS PARA TELEFONOS IP. 245
COMPUTADORAS PORTATILES PARA ADMINISTRACION DE LOS SUB
13
SISTEMAS 6
14 SWITCHES PARA SEDES REMOTAS DE PVF PNP 10
4
CABLEADO DE DATOS Y VOZ EN LAS SEDES REMOTAS COMISARIAS
17 (40 METROS PROMEDIO) 811
20
18 SISTEMA DE PROTECCION ELECTRICA 245
19 SOLUCION DE SEGURIDAD PARA ESTACIONES DE TRABAJO 500

Además, se debe contar con; Centro de atención de averías e


incidencias, disponible durante la ejecución del seNicio.

4.1.52 Respecto a las Visitas: La visita a las sedes policiales podrá


ser realizada por personal de los postores que lo deseen,
previa coordinación con el Departamento de Telefonia y Via
Satelite de la División de Telecomunicaciones - Teléfono:
5180000 anexo 2402 y/o 966834115, desde la fecha de la
convocatoria hasta un día antes de la fecha de presentación de
su oferta, días laborables de lunes a viernes, en el horario de
L 09:00 a 16:00 horas. Dicho personal debe identificarse con su DNI
y la empresa a la que representa debe estar inscrito en el SEACE
como proveedores del Estado.

4.1.53
Reajuste Tarifario del Servicio: De existir reajustes y/o
mejoras de ofertas en el mercado de las telecomunicaciones,
respecto al mejoramiento del ancho de banda del seNicio vs el
precio contratado, que favorezca al usuario, el contratista estará
obligado a aumentar compensatoriamente el ancho de banda a
favor de la Entidad según las tarifas oficiales publicadas por
OSIPTEL, sin que ello represente incremento en los pagos
mensuales.

Garantía del serv1c10: El postor debe proveer los bienes y


seNicios considerados en los presentes términos de referencia,
con garantía "on site" (en el sitio) disponible durante la vigencia
L del contrato, en lo referente a mano de obra y repuestos,
contados a partir de la fecha de emisión del del Acta de
Conformidad de la implementación y puesta en funcionamiento
del Servicio de Transmision Satelital, con Terminales VSAT, Red
Privada de Datos, Internet y Telefonía IP en las Comisarias y
Puestos de Vigilancia de Fronteras de la Policia Nacional del
Peru a Nivel Nacional.

En el caso que ocurra una avería o mal funcionamiento en el


hardware y software, desde el momento que es reportado al
Centro de Atención de Averías del contratista, vía la aplicación
"online" a través de una interfaz web, éste tendrá un plazo de
acuerdo al SLA contratado para la solución del mismo,
computados desde la comunicación, incluyendo la reposición de
una parte y/o pieza del equipo, de ser el caso.

Para los bienes que sea aplicable, el postor deberá permitir a los
usuarios que designen el DEPTEVISAT-DIVTEL y el DEPGCD-
DIVINF de la DIRTIC-PNP, el acceso a través de una interfaz
web al Centro de Atención Técnica del Fabricante, en caso lo
requiera, así como permitirle acceder a descargar
actualizaciones de software de la página web del fabricante,
para ello debe entregarse usuario y contraseña el cual tendrá
vigencia dentro del alcance de la garantía.

4.1.55 Actualización tecnológica: En relación a los equipos de


conectividad, en caso de ocurrir el lanzamiento al mercado por
el fabricante de una nueva versión para la misma marca y
producto, que a la vez no garantice a futuro el soporte post
venta del(os) producto(s) y/o componente(s) y/o servicio(s)
inicialmente propuestos, dichos equipos pierden vigencia
tecnológica; en ese sentido seria de aplicación inmediata el
principio de vigencia tecnológica establecida en la ley de
contrataciones del estado, para cuyo efecto el contratista tendrá
un plazo máximo de treinta
(30) días calendario luego de firmado el contrato con la Entidad.

Si alguna de las partes advierte la existencia de actualización


tecnológica, dentro del plazo previsto, se obligan a realizar la
comunicación correspondiente a fin de que el contratista cumpla
con lo establecido en el párrafo anterior.

c,oNAl. En caso de presentarse una "Actualización Tecnológica" en


el(los) 11----..: b producto(s) y/o componente(s) y/o servicio(s)
propuestos, el " "\ ontratista debe proporcionar el(los) nuevo(s)
producto(s) y/o
e:- omponente(s) y/o servicio(s), siempre y cuando cuente con la
. ¡ probación de LA ENTIDAD, ello no debe alterar los plazos de
'\.... '1:11,sP.. <l ,l entrega inicialmente propuesto y no representar cargo adicional
""o ""
' '>to,,.eTe1e1on\a-1 alguno para LA ENTIDAD.

En ningún caso el contratista podrá suministrar componentes


cuya producción esté descontinuada por el fabricante.

4.1.56 Requerimientos técnicos de networking

Para el "SERVICIO DE TELEFONÍA E INTERNET SATELITAL


FIJA MEDIANTE TERMINALES VSAT" la activación de los
circuitos está sujeto a la implementación del servicio, previa
suscripción del acta correspondiente.

La entrega de registros (Plantillas, log de eventos, comandos de


configuraciones y/o programaciones de todo equipamiento
instalado) se encuentra sujeto al inicio del servicio, a partir de la
suscripción del acta de culminación de la implementación,
asimismo, se detalla los requerimientos técnicos de networking
en el anexo 03.
4.1.57 SERVICIO DE FIBRA OSCURA ENTRE EL DATA CENTER
PRINCIPAL Y LA CENTRAL TELEFÓNICA DE LA PNP
Descripción del servicio
UN (01) enlace terrestre principal de comunicación punto a
punto y UN (01) enlace terrestre redundante de comunicación
punto a punto para conectar dos entidades bajo un mismo
protocolo, con capacidad mínima de 40 Gbps de ancho de
banda, divididos en 04 canales de 10Gbps cada uno, por la
capacidad no menor a 40 Gbps, Full Dúplex, que incluya todo el
equipo necesario para la ejecución de la comunicación, a
instalarse entre el DATACENTER principal de la PNP ubicado en
la Plaza 30 de Agosto sin Urb. Corpac, San Isidro y su local de
contingencia que estará ubicado en el DATACENTER del
Contratista.

Que se incluya todo el equipo necesario para la ejecución de la


comunicación. Los enlaces deben tener una capacidad de 40
Gbps de ancho de banda como mínimo, divididos en 04 canales
de 10 Gbps cada uno, Full Dúplex, conforme a las referencias
técnicas, del Servicio de fibra oscura entre el data center
principal y la central telefónica de la PNP., anexo 04.

4.1.58 SERVICIO DE PROTECCIÓN ANTI DDOS PARA ATAQUE


VOLUMETRICOS Y NO VOLUMETRICOS.
Descripción del Servicio
El servicio debe de contar protección del tipo anti DDoS que
proteja el acceso a internet de ataques volumetricos y no
volumetricos. Para ellos el postor deberá de instalar y configurar
equipos on premisa en los data centers (Primario y secundario)
de la PNP y/o equipos en la nube del operador. El equipamiento
en la nube del operador deberá ser de uso exclusivo de la PNP.
Las especificaciones técnicas se describen en el anexo 06.

4.1.59 SERVICIO DE ANALISIS DE VULNERABILIDADES.


Descripción del Servicio.
La PNP, desea evaluar el nivel de seguridad a nivel de red y
determinar las vulnerabilidades potenciales que puedan ser
alcanzadas o identificadas por un intruso externo e interno.
Las especificaciones se encuentran en el anexo 07.

4.1.60 SOFTWARE DE COLABORACIÓN Y DE BUSINESS


INTELLIGENCE PARA EL SERVICIO DE INTERNET
SATELITAL FIJA MEDIANTE TERMINALES VSAT.
Descripción del servicio.
El objetivo principal es facilitar y mejorar la gestión de los
recursos y procesos operativos inherentes a las
telecomunicaciones mediante la administración de un sistema
diseñado para el área usuaria de la Entidad, provenientes de los
números telefónicos y del sistema de tarificación permitiendo la
toma de decisiones mediante el acceso a la información
generada de una forma
rápida y oportuna, maximización de tiempo para el análisis de
grandes volúmenes provenientes de distintos orígenes a través
de un adecuado estándar de indicadores claves.
Las especificaciones se encuentran en el anexo 08.

4.1.61 Centro de Atención de averías

El centro de atención de averías deberá encontrarse a


disposición de la Entidad durante todo el plazo de ejecución del
servicio.

Todos los servicios a los que está obligado a realizar el


CONTRATISTA por personal especializado para cumplir con lo
indicado en los numerales siguientes serán sin costo para la
Entidad.

El CONTRATISTA deberá brindar el serv1c10 de llamadas al


Centro de Atención de Aver1as mediante una línea gratuita, así
como una dirección de correo electrónico, complementaria a la
Pagina Web de atención de averías suministrada; vía la
aplicación "online" a través de una interfaz web, éste tendrá un
plazo de acuerdo al SLA contratado para la solución del mismo,
computados desde la comunicación, incluyendo la reposición de
una parte y/o pieza del equipo, de ser el caso.

Nota: El procedimiento será desarrollado en el acápite


correspondiente.

4.1.62 Capacitación y/o entrenamiento

El contratista debe efectuar mediante un curso de capacitación no


oficial para quince (15) personas de la entidad, en cada una de las
L siguientes plataformas y/o servicios bajo las siguientes características y
condiciones, conforme el anexo 05:
A Dentro de los cinco (5) días calendarios posteriores a la suscripción
del contrato, el contratista y un representante del DEPTEVISAT
DIVTEL y otro del DEPGCD-DIVINF de la DIRTIC PNP, deberán
realizar una reunión de coordinación a fin de establecer el
cronograma para el desarrollo de la capacitación, suscribiendo el
acta correspondiente.

B. La capacitación se efectuará antes de los CIEN (100) días


calendarios posteriores a la suscripción del acta de reunión descrita
en el párrafo anterior.

C. Será dictado en un centro de estudios adecuado para tal fin, o virtual


de acuerdo a la situación del momento, propuesto por el contratista y
autorizado por la entidad.
D. Cada Plataforma y/o servicio y/o solución a capacitar deben tener
una duración mínima de dieciséis (16) horas lectivas, de las cuales
ocho
(08) horas debe ser de laboratorio práctico.

E. La capacitación será impartida por personal técnico certificado


especializado en cada entrenamiento, o autorizado por el fabricante
(mediante documento), La acreditación deberá ser presentada al
inicio de la capacitación.

F. Se debe entregar el material de estudio en formato electrónico e


impreso, el primer día de clases.

G. Al término de cada capacitación, debe efectuarse una evaluación.


Quiénes la aprueban recibirán un certificado de capacitación emitido

por el contratista.
L H. La capacitación podrá reprogramarse por módulo, por única vez, y
dicha reprogramación debe ser comunicada con cuarenta y ocho
(48) horas de anticipación, por cualquiera de las partes. Asimismo,
la nueva fecha a programarse, debe ser aceptada por la Entidad así
como por el Contratista, según sea el caso (dicha reprogramación
no excederá los diez (10) días calendarios).

Plataformas y/o servicios y/o soluciones a capacitar

a. Routing y Switching de la Plataforma ofertada.


b. Plataforma de Firewall de seguridad perimetral.
c. Plataforma de aceleración de trafico y administración de ancho
de banda
d. Plataforma de optimizador de tráfico y traffic shapping.
e. Troubleshooting de los enlaces de datos.
L f.
g.
Troubleshooting del enlace de fibra oscura.
Plataforma de comunicación satelital.
h. Plataforma de comunicación de voz
IP. í. Diseño de Datacenter.
J. Gestión del SOC y herramientas implementadas
k. Curso de Cableado Estructurado.
l. Solucion de Seguridad para estaciones de trabajo

4.2ACTVIDADES

Implementación y Puesta en Funcionamiento:

A partir del día de siguiente de suscrito el contrato se inicia el periodo de


implementación, el mismo que comprende las siguientes actividades y/o
etapas y condiciones para su ejecución:
4.2.1 Presentación y aprobación del plan de trabajo.
4.2.2 Presentación y aprobación del diseño y protocolo de pruebas.

4.2.3 Entrega del equipamiento y suministro necesario para la


prestación del servicio en el DATA CENTER Principal y de
Contingencia de la PNP y en las Sedes Remotas (PVF y
COMISARIAS).

4.2.4 La etapa de implementación comprende la entrega del


equipamiento, instalación, configuración y puesta en
funcionamiento de los equipos de conectividad, traffic shapping
e instalación del servicio de internet y fibra oscura entre los Data
Center principal y de contingencia de la PNP, administrados por
la División de Informática PNP y la Division de
Telecomunicaciones PNP, en coordinación con personal técnico
de la Entidad.

4.2.5 Periodo de "Marcha Blanca" (periodo de prueba del servicio), de


existir alguna observación, avería y/o incidencia, el contratista
se obliga a subsanarlas dentro de éste periodo y/o 48 horas
después de haberle notificado, de lo cotrario dicho periodo se
extenderá hasta que el cotratista levante la observación.

4.2.6 A la entrega del Plan de Trabajo el contratista debera adjuntar la


lista del personal que realizará los trabajos descritos en los
presentes términos de referencia. Este personal debe estar
certificado por el fabricante (mediante documentos).

4.2.7 El personal que asigne el contratista para los trabajos en cada


sede debe emplear uniforme y laborar con sus respectivos
implementos de seguridad, de acuerdo con lo requerido en el
cumplimiento de la Norma G.050 seguridad durante la
construcción. Asimismo, el contratista debera contratar el
Seguro de Responsabilidad Civil Extracontractual.

4.2.8 Los equipos a implementarse para el servicio, deben operar con


la última versión de software estable disponible en el mercado.

El presente periodo de implementación culmina con la


suscripción del Acta de Conformidad de la implementación y
puesta en funcionamiento del Servicio de conectividad de datos
a Internet, interconexión entre el HUB del Contratista y el Data
Center Principal de la PNP, interconexión de las sedes remotas
VSAT y la instalacion de la fibra oscura entre el Data Center
Principal PNP y la Central Telefonica de la PNP, la cual será
firmada por parte de los Jefes de la Division de
Telecomunicaciones y de lnformatica de la PNP, previo informe
del DEPTEVISAT-DIVTEL PNP y del DEPGCD-DIVINFOR de la
DIRTIC PNP.
Las direcciones para la instalación son las siauientes:
N Ubicacion
o. es
DATACENTER PRINCIPAL PNP ubicado en el local del
Ministerio del Interior en la Plaza 30 de agosto sin Urb.
CORPAC San Isidro (2do nivel) edificio 1.
1 CENTRAL TELEFONICA PNP ubicado en el local del
Ministerio del Interior en la Plaza 30 de agosto sin Urb.
CORPAC San Isidro (1er nivel) edificio 2.
2 DATA CENTER DE CONTINGENCIA PNP ubicado en el
Jiron
Cruz del sur Nº 137 Santiago de Surco Monterico - Lima
3 DOSCIENTOS CUARENTA Y CINCO (245) Sedes
remotas
descritas en el Anexo Nro. 01

4.3 Procedimiento

4.3.1. Procedimiento de atención de averías de equipos de


conectividad y cableado estructurado

• LA ENTIDAD y EL CONTRATISTA podrán realizar el registro


de averías que se presenten incluyendo la siguiente
información:
- Fecha y hora
- Ticket de averia
- Descripción del problema
- Contacto en la Entidad

• Se entenderá por avería a una interrupción parcial o total del


Servicio, así como a un decremento en la calidad de este.

• Toda actividad o provisión de bienes que tenga que ejecutar


el contratista para subsanar la avería será sin costo alguno
para la ENTIDAD.

• Se entenderá por Tiempo de Subsanación, al tiempo


transcurrido entre la comunicación al Contratista de la
existencia de una avería en el servicio por parte de LA
ENTIDAD y la subsanación de la misma a su satisfacción.

Para las averías que se presente en la interconexión entre el


HUB/Datacenter del Contratista - DATA CENTER PNP,
DATA CENTER PNP -Central Telefonica, DATA CENTER
PNP - Servicio de Internet, el Tiempo de Atención Máxima
(TAM) tipo 1 será de cuatro (04) horas para la subsanación;
el TAM tipo 2 para las Unidades remotas VSAT la
subsanación no debe ser mayor a setenta y dos (72) horas;
para el caso de las averias que se presenten en las
Unidades Remotas con servicio VSAT que exceda las
setenta y dos (72) horas, el Contratista debera emitir la nota
de crédito correspondiente por el servicio no prestado, por
un máximo de treinta (30) días,
sin per.1u1c10 de aplicar las penalidades correspondientes,
según corresponda.
Tiempo de
Descripcio Ubicacion
Atencion
n
Maxima
Equipamiento ubicado en
Hasta 4
TAM Tipo la ciudad de Lima
horas
1
Equipamiento ubicado en
Hasta 72 las
TAMTipo
horas sedes remotas
2
• El tiempo de subsanación incluye el tiempo de transporte,
desplazamientos y todo aquel relacionado con la atención.

• El postor debe contar con un Network Operation Center o


NOC, con personal experto, certificado en administración y
operación del NOC, el cual deberá tener dedicación
exclusiva para la gestión del Acuerdo de Nivel de Servicio
contratado, dicho centro de operaciones no podrá ser
tercerizado.

• El monitoreo y control del servicio brindado será en línea a


través del NOC 24x7x365. Este monitoreo debe incluir la
evaluación de la performance, disponibilidad, uso de
interfaces y estatus de procesamiento de las funcionalidades
de los equipos, debe estar en capacidad de realizar
detección de alarmas tempranas, acciones de control
preventivos y correctivos, pruebas técnicas, cuya
información debe ser entregada a la ENTIDAD,
conjuntamente con los informes mensuales.

• LA ENTIDAD podrá constatar, de ser necesario, la


información presentada por el contratista con visitas a su
NOC, sin previo aviso.

• La notificación de los eventos de seguridad, caída de


equipos y comportamiento anómalo deberá ser comunicado
a los responsables de LA ENTIDAD, de forma inmediata
para la adopción de las medidas correspondientes.

• Designar a una persona del NOC para la atención de


reportes a solicitud de la Entidad. Este responsable debe
contar con los conocimientos y experiencia en el manejo y
generación de reportes en los equipos propuestos. Los
reportes y estado de las averías serán enviados a la Entidad
de manera mensual de forma digital, así también se
considerarán reportes a demanda cuando la Entidad así lo
requiera.
• El contratista debe proveer una herramienta online con
interfaz Web disponible 24x7x365 para la generación de
tickets de atención de averías y de solicitudes por parte de
personal de la entidad; asimismo, se debe poder visualizar
su estado de atención.
Mediante el documento que aprueba el plan de trabajo, LA
ENTIDAD remitirá al contratista el listado del personal
autorizado para utilizar la herramienta online antes indicada, a
fin de que el contratista le entregue las credenciales de
acceso correspondiente, en un plazo máximo de diez (10)
días calendarios de recpecionado el precitado documento.

Ante la existencia en el cambio del personal, la entidad


comunicará al contratista a fin de realizar las modificaciones
correspondientes, bajo las mismas condiciones.

• El horario de atención del NOC debe ser en 24x7, los 365


días del año.
• La entidad podrá generar de forma ilimitada tickets y reportar
incidentes durante el periodo de servicio contratado.
• El contratista debe presentar a la Entidad la relación del
personal técnico autorizado mediante correo electrónico
debidamente validado, para realizar labores en reparación
y/o configuración en los locales donde se llevará a cabo la
prestación del servicio. El contratista deberá comunicar los
cambios de personal que se produzcan durante la ejecución
contractual.
• La Entidad no se encuentra obligada a permitir el acceso del
personal no considerado en la referida relación.
• El Acuerdo del Nivel de la Calidad del Servicio de
conectividad de datos a Internet para los Datacenter principal
PNP y de contingencia de la PNP, asimismo para la fibra
oscura entre el Datacenter principal PNP y la Central
Telefonica PNP debe ser mayor o igual al 99.95% por mes.

ONTRATISTA se obliga a garantizar en toda circunstancia la


posibilidad de escalamiento de los eventos, de forma continua.

4.3.2. Procedimiento para la emisión de las actas de


cumplimiento y pruebas de la instalación de los servicios

Actas de cumplimiento y pruebas de la instalación de los


servicios, en original por cada Nodo instalado, dichas actas
serán consideradas como Declaracion Jurada del trabajo
realizado. El formato de dichas Actas debe ser propuesto por el
contratista y aprobado por el Responsable Técnico del
Departamento de Telefonía y Vía Satelite de la División de
Telecomunicaciones PNP - DIRTIC-PNP; asimismo dicha acta
debera ser acompañado de un video (formato comercial) que
evidencie la instalacion de cada componente instalado en el
lugar designado, el video debera seguir el siguiente protocolo:
- Vista Frontal de la Unidad (PVF o COM PNP).
- Vista de la antena satelital y sus componentes hasta el
equipo cliente (modem/router).
- Vista del sistema de protección (pararrayos, pozo a tierra e
indicando mediciones).
- Vista del sistema de alimentación eléctrica (acode).
- Vista del gabinete.
- Vista del cableado estructurado voz y datos.
- Vista del teléfono IP.
- Vista del efectivo que recepciona el servicio incluyendo
Marbete y/o CIP.

4.4 Plan de trabajo

La entrega del plan de trabajo se efectuará dentro de los diez (10)


calendario posteriores a la suscripción del contrato, en la mesa de
partes de la DIRTIC-PNP, con copia en la mesa de partes de la
DIVLOG-PNP, en formato impreso y archivo digital, con la finalidad que
el personal del DEPTEVISAT-DIVTEL y del DEPGCD-DIVINF de la
f>.c,0N41. CJ DIRTIC-PNP,
realicen la evaluación y aprobación del referido documento, teniendo

como plazo para su aprobación diez (10) días calendario siguientes a la
presentación del Plan de Trabajo.

De existir observaciones a dicho documento, la entidad deberá


comunicar al contratista vía correo electrónico el sentido de las mismas,
a fin de que el contratista en un plazo máximo de cinco (05) días
calendarios realice el levantamiento de las observaciones, para cuyo
efecto deberá presentar el plan de trabajo subsanado bajo las mismas
condiciones que el primigenio.

El Plan de Trabajo debe contener el cronograma de las actividades y


procedimientos para la implementación y ejecución del servicio,
incluyendo lo siguiente:

- Descripción de la infraestructura de la red del contratista que


soportará el servicio, de la interconexión de redes WAN y LAN en la
red Privada Intranet satelital - VSAT, las conexiones a internet,
protocolos de red a emplearse, con indicación de la marca y modelo
de los equipos y dispositivos a implementarse, accesorios y
componentes necesarios para asegurar el nivel de servicio,
diagramas y esquemas de la topología de la solución tecnológica
planteada.
- Project Charter.
- Plan de Gestión del Proyecto.
- Estructura de Detalle de Trabajo (WBS).
- Plan de Calidad.
- Plan de Recursos Humanos.
- Plan de Comunicaciones.
- Plan de Administración de Riesgos.
- Planos de Arquitectura.
- Manual de Resolución de Problemas.
Asimismo, el plan de trabajo debera contar con la siguiente información:

- A la entrega del Plan de Trabajo el contratista debera adjuntar la lista


del personal que realizará los trabajos descritos en los presentes
términos de referencia. Este personal debe estar certificado por el
fabricante (mediante documentos).
- El contratista debe detallar en un plan de trabajo, la metodología a
usar para la ingeniería de roles.
Los entregables que lo requieran, deben cumplir con lo establecido en el
Project Management Body of Knowledge (PMBOK) desarrollado por el
Project Management lnstitute (PMI).

NOTA: Los plazos para su presentación y aprobación se encuentran en


el numeral de "Plazo".

4.5 Requisitos según leyes, reglamentos técnicos, normas


metrológicas y/o sanitarias, reglamentos y demás normas

Todos los elementos suministrados para ejecutar el trabajo, que se


utilizarán en la implementación de la instalación del Servicio de
Transmision Satelital, con Terminales VSAT, Red Privada de Datos,
Internet y Telefonia IP en las Comisarias y Puestos de Vigilancia de
Fronteras de la Policía Nacional del Peru a Nivel Nacional, deben
cumplir las siguientes Normas de Cableado de Sistemas de
Comunicaciones:

• El Operador de Telecomunicaciones debe tener disponibilidad de


protocolo de ruteo IPV4/IPV6, según decreto supremo 081-2017-
PCM.

• (Código Nacional de Electricidad - "Utilización" 2006/Sección 060), y


cumplir con el estándar internacional (ANSI/TIA/EIA 607).

• TIA/EIA-568-C.0, TIA/EIA-568-C.1, TIA/EIA-568-C.2 y TIA/EIA-568-


C.3 Estándar de cableado para telecomunicaciones en edificios
comerciales.

• TIA/EIA-569O
Estándar para recorridos y espacios de telecomunicaciones.

• TIA/EIA-6068
Estándar de administración para la infraestructura de
telecomunicaciones de edificios comerciales.

• TIA/EIA-6078
Tierras y aterramientos para los sistemas de telecomunicaciones de
edificios comerciales
• Reglamento Nacional de Edificaciones del Perú.
• Código Nacional de Electricidad del Perú.
• Resolución Ministerial Nº 175-2008-MEM/DM del 11ABR2008.

• Directiva Nº 001-2008-MTC/02 Condiciones técnicas para la


implementación de duetos y cámaras para la instalación de cables
de fibra óptica.

• Decreto Supremo Nº020-2007-MTC; Texto Único Ordenado del


Reglamento General de la Ley de Telecomunicaciones

• Reglamento Específico de Homologación de Aparatos y Equipos de


Telecomunicaciones.

• De acuerdo a la Resolución Ministerial Nº 175-2008 MEM/DM, se


debe instalar cable LSZH. En virtud de dicha norma, establecida por
el Código Eléctrico Nacional, se deben instalar cables LSZH del tipo
no propagador de incendio (IEC 60332-3), con baja emisión de
humos (certificado IEC 61034) y libres de halógenos y ácidos
corrosivos (certificado IEC 60754) para todos los puntos de datos y
eléctrico. El Sistema de Cableado debe ser instalado y certificado
con el cumplimiento de la Categoría 6 para el canal completo. Este
segmento incluye, los cables, conectores, terminaciones mecánicas y
las conexiones del cuarto de comunicaciones.

• El sistema de etiquetado para los componentes del cableado


estructurado debe cumplir con las normas EIA/TIA 606-B. se debe
etiquetar según codificación cada puerto de la plaza de salida de
datos (face plate), Patch Panel, Patch cord y en los extremos del
cable sólido y Gabinete.

• Norma G.050 seguridad durante la construcción

4.6 .SEGUROS

• El contratista asumirá los daños contra el cuerpo o la salubridad que


pudiera sufrir su personal a consecuencia de la prestación del
servicio. En consecuencia, el contratista se obliga a que cada
trabajador y/o profesional que prestara el servicio, cuente con los
implementos de seguridad durante la prestación del mismo, según lo
dispuesto en el Reglamento de la Ley Nº 29783, Ley de Seguridad y
salud en el trabajo, asumiendo la responsabilidad por los posibles
accidentes de trabajo que pudieran suscitarse durante la ejecución
del servicio.

• El contratista cumplirá con el protocolo sanitario vigente y otras


disposiciones del Ministerio de Salud en el marco de la emergencia
sanitaria a nivel nacional por el COVID19, Decreto Supremo Nº 008,
044, 083-2020-PCM,
• El contratista debe cumplir con las regulaciones laborales respecto a
la seguridad de su personal, que debe contar con las pólizas de
seguro para trabajos de alto riesgo (Seguro Complementario de
Trabajo de Riesgo - SCTR) emitida por empresas aseguradoras
autorizadas por la SBS. Asimismo, dichos seguros deben
encontrarse vigentes durante toda la prestación del presente
servicio, para lo cual presentará la relación del personal que
participará en la etapa de implementación y ejecución del servicio
con su respectiva póliza de seguros al momento de la firma del
contrato.

4.7 Lugar y plazo de prestación del servicio


4.7.1 Lugar

El servicio se llevará a cabo en los puestos de vigilancia de Fronteras y


en las comisarias a nivel nacional, según lo establecido en el Anexo 1;
asimismo, en las intalaciones de la DIRTIC PNP, ubicado en Plaza 30
de agosto s/n Urb. Corpac San Isidro, (1er piso Central Telefonica PNP
y 2do piso DATA CENTER PRINCIPAL PNP).

Plazo

plazo de ejecución del "SERVICIO DE TELEFONÍA E INTERNET


TELITAL FIJA MEDIANTE TERMINALES VSAT' es de treinta y seis (36)
eses, previo periodo de implementación. El inicio del servicio será
ntabilizado a partir del dia siguiente de Suscrita el Acta de
plementacion y Puesta en funcionamiento del Servicio.

Para el presente Servicio se han considerado los siguientes plazos:

Periodo de implementación

1. La implementación y puesta en funcionamiento se realizará en un


plazo no mayor a CIEN (100) días calendario, contados a partir del
día siguiente de la suscripción del contrato.

2. Durante el periodo de implementación se ejecutarán las siguientes


actividades de conformidad a los plazos y condiciones siguientes:

2.1 Plazo para presentación del Plan de trabajo: El Contratista


dentro de los diez (1O) días calendario posteriores a la
suscripción del contrato, presentará en la mesa de partes de la
DIRTIC-PNP, con copia en la mesa de martes de DIVLOG-
PNP, el plan de trabajo para su evaluación y aprobación a
cargo de la DIRTIC PNP.

2.2 Plazo para la Evaluación y Aprobación del Plan de Trabajo: en


un plazo máximo de diez (10) días calendario siguientes a la
recepción del plan de trabajo por parte del contratista, el
DEPTEVISAT-DIVTEL y el DEPGCD DIVINFOR de la DIRTIC
j\

PNP, evaluara el referido documento a fin de realizar las


observaciones correspondientes o realizar la aprobación del
Plan. De existir observaciones la entidad comunicará al
contratista el sentido de las mismas mediante correo
electrónico, teniendo este último cinco (05) días calendario
para su subsanación; para cuyo efecto deberá realizar la
presentación del plan de trabajo en las respectivas mesas de
parte.

2.3 Plazo para la presentación del Diseño de la Topología del


Servicio de Conectividad y Protocolo de pruebas: en un plazo
máximo de cuarenta y cinco (45) días calendarios siguientes a
la suscripción del contrato, el contratista presentará en la mesa
de partes de la DIRTIC-PNP, con copia en la mesa de partes
de DIVLOG-PNP, el Diseño y protocolo de pruebas para su
evaluación y aprobación a cargo del DEPTEVISAT-DIVTEL y el
DEPGCD DIVINFOR de la DIRTIC PNP.

2.4 Plazo para la aprobación del Diseño de la Topología del


Servicio de Conectividad y Protocolo de pruebas: la entidad
tendrá un plazo de aprobación hasta cinco (05) días
calendario, contados a partir del día siguiente de presentado el
Diseño y Protocolo de Pruebas. De existir observaciones el
contratista tendrá cinco
(05) días calendario para levantar las observaciones
presentadas, una vez subsanadas todas las observaciones
que
a-t-- ,,,,,,,,,, "< se hubiesen presentado, se suscribirá el Acta de conformidad
"' " - 1 el Diseño de la Topología del Servicio de Conectividad y
e:- rotocolo de pruebas, por parte del DEPTEVISAT-DIVTEL y el
e 1 ./ EPGCD DIVINFOR de la DIRTIC PNP, en un plazo que no
J!Nrsr,..i (l 4"'"' excederán los cinco (5) días calendario de realizada la
\ '>",' 10
"' "e re1e1ol\\a -1 verificación correspondiente.

L 2.5 Plazo para la entrega de los equipos a instalarse en la DIRTIC


será durante la etapa de la implementación hasta sesenta (60)
días calendario posteriores a la suscripción del contrato, el
mismo que deberá estar acompañado de la siguiente
documentación:

Manual Técnico de equipos de conectividad (Routers,


Switches, Firewalls, Modems Satelital, Telefonos, otros).
- Manuales Técnicos de equipos de traffic shapping.
- Documentacion Tecnica de arquitecturas de DATA
CENTERS.
- Documentos de garantías del equipamiento suministrado
por el fabricante.

2.6 Plazo de instalacion de equipamiento en las sedes remotas,


Data Center Principal, Contingencia y Central Telefonica de la
PNP será durante la etapa de la implementación hasta los
SESENTA (60) días calendario contados a partir de día
siguiente
de suscrita el Acta de conformidad del Diseño de la Topología
del Servicio de Conectividad y Protocolo de pruebas, para
cuyo efecto se suscribirá el Acta de conformidad de
lnstalacion, previa entrega de lo descrito en el numeral 4.8.1 y
el informe final por parte del Contratista. El plazo máximo para
la suscripción del Acta de conformidad de lnstalacion es de
cinco (05) días calendario, posteriores a la verificación de cada
uno de los enlaces y/o servicios instalados en las sedes
remotas, Data Center Principal PNP y Central Telefonica PNP
asi como de la recepción de la documentación
correspondiente.

2.7 Plazo de "Marcha Blanca": a partir del dia siguiente de suscrita


el Acta de instalacion y una vez culminada la implementación
de la solución, se dara por iniciado el periodo de prueba
denominado "Marcha Blanca" por un plazo de quince (15) días
calendario. En el referido periodo la entidad supervisará el
buen funcionamiento y continuidad del serv1c10, de existir
observaciones la entidad comunicará al contratista vía correo
electrónico el sentido de las mismas, con la finalidad que éste
último dentro del plazo de ejecución de la marcha blanca,
subsane lo comunicado.

De la suscripción del Acta de conformidad de lmplementacion


y el inicio del servicio:

os requisitos para la firma del Acta de conformidad de


plementación del servicio son los siguientes:

Que el contratista implemente en los Data Center Principal


y de Contingencia PNP, las líneas de internet en banda
ancha, Data Center Principal y Central Telefonica de la
L PNP (fibra oscura) y sus equipos de conectividad en las
Unidades remotas de la PNP, de acuerdo con la
configuración y condiciones establecidas en las bases y
haciendo entrega de la documentación requerida
correspondiente.

b. Que el contratista entregue el informe final acerca de la


instalación del Servicio de Transmision Satelital con
Terminales VSAT, Red Privada de Datos, Internet y
Telefonía IP en las Comisarias y Puestos de Vigilancia de
Fronteras de la Policia Nacional del Peru a Nivel Nacional.

c. Una vez realizados los procedimientos de inspección y


pruebas a su conformidad, el Departamento de Telefonia y
Via Satelite (DEPTEVISAT) de la DIVTEL y el
Departamento de Gestion del Centros de Datos
(DEPGCD) de la DIVINF de la DIRTIC PNP o los que
hagan sus veces en LA ENTIDAD, levantará y
entregará al Contratista el Acta de Conformidad de la
implementación del Servicio de
Transmision Satelital con Terminales VSAT, Red Privada
de Datos, Internet y Telefonia IP en las Comisarias y
Puestos de Vigilancia de Fronteras de la Policia Nacional
del Peru a Nivel Nacional, en un plazo máximo de cinco (5)
días calendario.

Una vez culminado satisfactoriamente el referido periodo de


prueba, y la presentación de la documentación solicitada en el
numeral anterior, las partes suscribirán el "Acta de
conformidad de la implementación y Puesta en
funcionamiento del servicio Servicio de Transmision
Satelital con Terminales VSAT, Red Privada de Datos,
Internet y Telefonía IP en las Comisarias y Puestos de
Vigilancia de Fronteras de la Policia Nacional del Peru a
Nivel Nacional", iniciandose a partir del dia siguiente el plazo
L de ejecución del servicio.

De la Capacitacion

• Plazo para coordinar cronograma de capacitación: Dentro de los cinco


(05) días calendarios posteriores a la suscripción del contrato, el
contratista y un representante de los departamentos del DEPTEVISAT-
DIVTEL y DEPGCD DIVINF de la DIRTIC PNP, deberán realizar una
reunión de coordinación a fin de establecer el cronograma para el
desarrollo de la capacitación, y la evaluación del personal técnico
certificado especializado en cada entrenamiento, o autorizado por el
fabricante (mediante documento), de la plataforma correspondiente; la
conformidad u observaciones al respecto se consignarán en el Acta
correspondiente.

• El Contratista en un plazo de dos (02) días calendario posteriores a la


suscripción del Acta de Reunión de coordinación, entregará el
L cronograma de capacitaciones y la relación del personal a cargo de la
capacitación, según lo señalado en el párrafo anterior.

• El inicio de la capacitación deberá realizarse dentro de los diez (1O) días


calendarios posteriores a la presentación del cronograma.

• El contratista antes del inicio de cada modulo debera hacer entrega del
material de estudio en formato electrónico e impreso a los participantes y
una copia a la Entidad.

• El contratista otorgará Diplomas por modulo concluido y aprobado por el


personal policial, de no aprobarse algún modulo el contratista otorgará
constancias de participación, en un plazo máximo de treinta (30) días
calendario de haber culminado el periodo de la capacitación; asimismo,
hará entrega del Informe de resultado de la capacitación brindada.

La ENTIDAD indicará el horario de trabajo para la instalación de los


equipos, configuración y pruebas del servicio, garantizando por lo
menos ocho (08) horas diarias de lunes a viernes en días laborables,
en horarios diurnos o nocturnos para la realización de las
actividades.

4.8 Resultados esperados

4.8.1 Entregables:

A fin de suscribir el Acta de lmplementacion y Puesta en


Funcionamiento del Servicio, el Contratista debe hacer entrega de
la siguiente documentación física y en digital:

• Plan de trabajo.
• Diseño de la Topologia del Servicio de Conectividad y y
Protoclo de Pruebas.
• Entrega del equipamiento y sus manuales.
• En la etapa de lnstalacion de conectividad de datos y voz en
las sedes remotas, Internet en el Data Center PNP principal,
Contingencia y Central Telefonica PNP, a fin de suscribir el
Acta de Conformidad de la instalacion del Servicio de
Transmision Satelital con Terminales VSAT, Red Privada de
Datos, 1nternet y Telefonia IP en las Comisarias y Puestos de
Vigilancia de Fronteras de la Policia Nacional del Peru a Nivel
Nacional, el contratista deberá hacer entrega de la siguiente
documentación:

A Reporte de instalación y puesta en funcionamiento de la


conectividad entre el HUB del Contratista (Satelital) y el Data
Center Principal de la PNP, las líneas de Internet en los
Datacenter Principal y Contingencia, fibra oscura entre el
Data Center Principal y Central Telefonica de la PNP, equipos
de conectividad en las sedes remotas, aceleradores y otros,
L con la finalidad que el área usuaria de la DIRTIC PNP, realice
el visado en señal de conformidad.

B. Procedimientos y formatos para solicitud de


incremento/decremento de servicios satelitales.

C. Procedimientos y formatos para la gestión de incidentes.

D. Formato del informe de gestión mensual, el cual reporta el


uso de los serv1c1os, atenciones realizadas, incidencias
presentadas y resueltas dentro del plazo máximo permitido,
incidencias presentadas y resueltas fuera del plazo máximo
permitido, incidencias presentadas y no resueltas, situación
del equipamiento, Inventarios, garantías y los niveles de
servicio alcanzados, así como las recomendaciones para la
mejora de los mismos.
E. Inventario de Hardware y Software que forma parte del
Servicio de conectividad de datos a Internet y fibra oscura
para los Datacenter principal y de contingencia de la PNP,
brindado a la ENTIDAD.
F. Documentación de la configuración de cada uno de los
equipos implementados y esquema del cableado de
conexiones entre ellos, con indicación del número de puerto y
número de IP.

G. Reporte de rendimiento de cada uno de los circuitos dedicados.

H. Cuadro de direccionamiento IP de todos los servicios.

l. Cuadro que señale los códigos o números de identificación de


los circuitos digitales de todos los servicios, anchos de banda
y medios de transmisión usados.

J. Actas de cumplimiento y pruebas de la instalación de los


servicios, en original por cada Nodo instalado, dichas actas
serán consideradas como Declaracion Jurada del trabajo
realizado. El formato de dichas Actas debe ser propuesto por
el contratista y aprobado por el Responsable Técnico del
Departamento de Telefonía y Via Satelite de la División de
Telecomunicaciones PNP - DIRTIC-PNP; asimismo dicha
acta debera ser acompañado de un video que evidencie la
instalacion de cada componente instalado en el lugar
designado, el video debera seguir el siguiente protocolo:

a. Vista Frontal de la Unidad (PVF o COM PNP).


b. Vista de la antena satelital y sus componentes hasta el
equipo de la Entidad (modem/router).
c. Vista del sistema de protección (pararrayos, pozo a tierra
L e indicando mediciones).
d. Vista del sistema de alimentación eléctrica (acode).
e. Vista del gabinete.
f. Vista del cableado estructurado voz y datos.
g. Vista del teléfono IP.
h. Vista del efectivo que recepciona el servicio incluyendo
Marbete y/o CIP.

Todos los entregables deben ser firmados por el Jefe de Proyecto


del contratista, y serán entregados al Responsable Técnico del
Departamento de Telefonía y Via Satelite de la Division de
Telecomunicaciones - DIRTIC-PNP el día en que se realice la
verificación de la implementación, dicha documentación resulta
necesaria para la suscripción del Acta de Conformidad de la
implementación del Servicio de Transmision Satelital con
Terminales VSAT, Red Privada de Datos, Internet y Telefonía IP en
las Comisarias y Puestos de Vigilancia de Fronteras de la Policía
Nacional del Peru a Nivel Nacional.
4.8.2 Del uso del Servicio

La prestación debe garantizar el uso ininterrumpido del servicio de


internet y fibra oscura en los Datacenter PNP principal y de
contingencia, así como de los equipos de conectividad, traffic
shapping, conforme el Acuerdo de Nivel de Servicio contratado, por
el periodo de treinta y seis (36) meses, sin que disminuyan ninguna
de las funcionalidades y capacidades desarrolladas durante el
periodo de ejecución del servicio; asimismo, no debe irrogar costos
adicionales para la entidad.

Como parte del servicio se debe entregar un informe detallado en


forma mensual de la siguiente información, teniendo como plazo
máximo siete (07) días calendarios posteriores al último día de
cada mes:

Reporte de Incidencias.
Reporte de averías. Número de circuitos averiados, número y
fecha del ticket de averia, solución ejecutada, tiempo de
atención, gráfico de circuitos averiados, observaciones y
recomendaciones.
Ajustes de parámetros en el sistema.
Cambios en el ambiente de operación (Direcciones IP, Redes,
etc.).
Inclusión de nuevos dispositivos de cómputo, nuevos usuarios.
Análisis de rendimiento.
Detalles de los niveles de servicio comprometidos en la
Operación.
Programación de mantenimientos del siguiente
mes. Reporte de Estado de los Circuitos.
L Reporte de Consumo de Ancho de Banda, gráficas de
consumo, enlaces con saturación, enlaces sin uso, enlaces
normales, observaciones y recomendaciones.
Reporte de la operatividad de los equipos de
conectividad. Reporte de los equipos de traffic shapping.

4.8.3 De la capacitación

A los treinta (30) días calendario de concluir las capacitaciones, el


contratista hará entrega del Informe de resultado de la
capacitación brindada, con copias de las certificaciones
respectivas otorgadas a los participantes y Acta de capacitación
respectiva.

5. Requisitos y recursos del Contratista

5.1 Requisitos del Contratista


El contratista no debe estar inhabilitado o impedido para contratar con
elestado y contar con el registro nacional de proveedores vigentes.

Asimismo, debe proporcionar los instrumentos, certificadores de


medición, en cableado de fibra óptica, con el cual se realizará la
certificación del canal completo de cada punto de salida, para medir la
pérdida de potencia e inserción (insertion loss), incluyendo fuentes de
luz óptica, medidores de potencia, atenuadores y kits de pruebas, lo que
se ejecutará en conjunto por el personal del contratista y el que designe
la Entidad; los sistemas de energías electrica (suministro y protección)
con especificaciones técnicas que garanticen el servicio durante el
tiempo de vigencia de contrato. Se debe cumplir con lo establecido por
los estándares TIAfEIA al respecto y en concordancia a lo que se
especifique en el protocolo de pruebas previamente aprobado por la
Entidad.

5.2 Recursos a ser provistos por el proveedor

5.2.1 Personal

A. Personal clave

a. Jefe de Proyecto (1 persona)

i Actividades
. - Planifica el proyecto en todos sus aspectos,
identificando las actividades a realizar, los recursos
y los plazos.
Dirige y coordina todos los recursos empleados en
el proyecto.
Adopta las medidas correctivas pertinentes para
remediar las desviaciones que se hayan detectado.
Evalúa los cambios y riesgos del proyecto
L Coordina con La Entidad respecto a la información
requerida.
Mantenimiento permanente de las relaciones
externas del proyecto.

Perfil
ii.
Formación Académica
Requisitos:
Ingeniero titulado, colegiado y habilitado en alguna de
las especialidades siguientes: Electrónica,
Telecomunicaciones, sistemas, informática, industrial,
telemática o mecatrónica.

Capacitación
Requisitos:
Capacitación en diseño e
implementación de sistemas
de acceso corporativo terrestre-satelital (VSAT) a
Internet o equipos de conectividad de alta
disponibilidad de líneas y centros de cómputo
redundantes, con un mínimo de veinte (20) horas
lectivas.
Capacitación en Project Management Professional,
con un mínimo de treinta y seis (36) horas lectivas y
Certificado en Project Manager Professional del PMI.

Experiencia
Requisitos:
Experiencia laboral m1rnma de tres (03) años en
gestión de proyectos.
Se precisa que, para el cálculo del total del tiempo de
experiencia mínima solicitada, será considerado el
tiempo cuando desempeñaba sus funciones en las
áreas indicadas, con el grado de bachiller y/o título
profesional.

Acreditación:
La formación académica se acreditará con copia
simple del título profesional. La colegiatura y su
respectiva habilitación se acreditará para la
suscripción del contrato.
- La capacitación se acreditará con copia simple de
constancias o certificados, según corresponda.
- La experiencia del personal clave se acreditará con
cualquiera de los siguientes documentos: (i) copia
simple de contratos y su respectiva conformidad o
(ii) constancias o (íii) certificados o (iv) cualquier
otra documentación que, de manera fehaciente
demuestre la experiencia del personal propuesto.

b. Jefe de Servicio (1 persona)

i. Actividades
Gestiona el serv1c10 en todos sus aspectos,
identificando las actividades a realizar, los recursos
y los plazos para el cumplimiento del SLA.

ii. Perfil

Formación Académica
Requisitos:
Ingeniero titulado, colegiado y habilitado en alguna de
las especialidades siguientes: Electrónica,
Telecomunicaciones, sistemas, informática, industrial,
telemática o mecatrónica.
Capacitación
Requisitos:
Capacitación en ITIL, con un mínimo de veinte (20)
horas lectivas y Certificación vigente.
Capacitación en mantenimiento de sistemas satelital
(VSAT), y certificación del fabricante del equipo
propuesto con un mínimo de veinte (20) horas
lectivas.

Experiencia
Requisitos:
Experiencia laboral mínima de DOS (02) años como
Jefe de Servicios.
Se precisa que, para el cálculo del total del tiempo de
experiencia mínima solicitada, será considerado el
tiempo cuando desempeñaba sus funciones en las
áreas indicadas, con el grado de bachiller y/o título
profesional.

c. Especialista en Telecomunicaciones (1 persona)

i. Actividades
Gestiona el servicio de telecomunicaciones en
todos sus aspectos, identificando sus defectos y
opoertunidades de mejora que permita asegurar el
cumplimiento del SLA.

ii. Perfil

Formación Académica
Requisitos:
Ingeniero titulado, colegiado y habilitado en alguna de
las especialidades siguientes: Telecomunicaciones.

Capacitación
Requisitos:
Capacitación en administración de sistemas
satelitales en Estaciones Terrenas (VSAT), y
certificación del fabricante del equipo propuesto con
un mínimo de veinte (20) horas lectivas.

Experiencia
Requisitos:
Experiencia laboral mm,ma de DOS (02) años en
Ingeniero de Telecomunicaicones.
Se precisa que, para el cálculo del total del tiempo de
experiencia mínima solicitada, será considerado el
tiempo cuando desempeñaba sus funciones en las
áreas indicadas, con el grado de bachiller y/o título
profesional.
Acreditación:
La formación académica se acreditará con copia
simple del título profesional. La colegiatura y su
respectiva habilitación se acreditará para la
suscripción del contrato.
- La capacitación se acreditará con copia simple de
constancias o certificados, según corresponda.
La experiencia del personal clave se acreditará con
cualquiera de los siguientes documentos: (i) copia
simple de contratos y su respectiva conformidad o
(ii) constancias o (iii) certificados o (iv) cualquier
otra documentación que, de manera fehaciente
demuestre la experiencia del personal propuesto.

B. Retiro del personal asignado al servicio

De presentarse algún inconveniente y/o motivo respecto al


desempeño y/o disciplina, durante la ejecución contractual, la
Entidad podrá solicitar al CONTRATISTA el reemplazo de
miembros del personal de soporte.

El contratista tendrá un plazo máximo de cinco (05) días para


la presentación de la nueva propuesta del personal a
reemplazar, el mismo que deberan cumplir con el mismo perfil
solicitado en las bases o superior, dicho personal será
evaluado y aprobado por la entidad dentro de los dos (02)
días siguientes de presentada la propuesta.

En ese sentido, el CONTRATISTA se obliga a realizar el


L reemplazo del personal en un plazo de tres (03) días hábiles,
siguientes a la aprobación por parte de la Entidad.

De existir otras condiciones por la cual el personal clave deba


ser retirado del proyecto, el contratista comunicará la salida
del mismo, a la entidad con un plazo máximo de veinticuatro
(24) horas de ocurrido el evento, realizando el reemplazo en
las mismas condiciones.

6. Otras consideraciones para la ejecución de la prestación

6.1 Otras obligaciones

6.1.1 Otras obligaciones del contratista

Debe implementar controles de seguridad de la información


referentes a ataques a su infraestructura tecnológica de acuerdo
con lo señalado en el Sistema de Gestión de la Seguridad de la
Información (SGSI) basado en la norma ISO 27001 y garantizar el
uso de buenas prácticas de seguridad de la información en sus
procesos.

6.1.2 Recursos y facilidades a ser provistos por la Entidad

La Entidad, proporcionará acceso a las instalaciones de los Data


Center Principal, Contingencia, Central Telefonica y Unidades
Remotas de la PNP, para que en dichos lugares sea instalado el
equipamiento correspondiente al presente servicio de acuerdo
con el diseño que propondrá el contratista y apruebe la Entidad.

La Entidad suministrará la energía eléctrica para los equipos de


conectividad y de cómputo suministrados por el contratista solo
en lugares que cuenten con este servicio; sin embargo, para los
casos de Data Center Principal, Contingencia, Central Telefonica
y Unidades remotas de la PNP, el Contratista debera realizar el
dimensionamiento adecuado para la implementación del
equipamiento respectivo y en lugares donde no se cuenta con
suministro de energía eléctrica AC el contratista debera
implementar la solución correspondiente.

6.2 Adelanto directo

El contratista debe solicitarlo en los ocho (08) días calendarios


siguientes a la firma del contrato y la Entidad entregarlos a los sietes
(07) días calendarios posteriores a la recepción de la documentacion.

La Entidad otorgará un (01) Adelanto Directo por el diez por ciento


(10%) del monto del contrato original, teniendo en cuenta lo siguiente:

6.2.1 Plazo para solicitar el Adelanto Directo. El plazo para solicitar


el Adelanto Directo es dentro de los ocho (08) días calendarios
siguientes a la suscripción del contrato. A la solicitud debe
adjuntarse la Garantía y el comprobante de pago
correspondiente.

6.2.2 Plazo para la entrega del Adelanto Directo. La Entidad hará


entrega del Adelanto Directo en un plazo máximo de siete (07)
días calendarios, luego de presentada la solicitud.

Los plazos de pagos de adelanto no afectaran los plazos de instalación.

6.3 Subcontratación

El contratista podrá subcontratar parte de las prestaciones a su cargo,


previa solicitud y respuesta por parte de la entidad (PNP), de acuerdo a
las condiciones establecidas en el artículo 35º de la Ley de
contrataciones del Estado y el artículo 147° de su Reglamento.
Se aceptar la subcontratación del personal clave, dentro de los márgenes
establecidos en la Ley de contrataciones y su Reglamento vigentes.

6.4 Confidencialidad

6.4.1 El contratista se compromete a mantener en reserva y no revelar


a tercero alguno sin previa conformidad escrita de la ENTIDAD,
toda información que le sea suministrada por este último, excepto
en cuanto resultare estrictamente necesario para el cumplimiento
del Contrato y que restringirá la revelación de dicha información
sólo a sus empleados, sobre la base de "necesidad de conocer".

6.4.2 En la necesidad de revelar información que sea de propiedad de


la Entidad, recibida por la propia entidad o por terceros, y que
tenga relación con el contrato y/o servicio contratado, esto deberá
ser tratado previamente y por escrito con la Entidad.

6.4.3 El contratista se compromete a no revelar ni permitir la revelación


de cualquier detalle a los medios de prensa o a terceros, y a no
usar el nombre de la ENTIDAD en cualquier promoción,
publicidad o anuncio, sin previa autorización escrita de la
ENTIDAD.

.4 El contratista, o sus empleados, no podrá vulnerar, copiar,


almacenar, publicar, o capturar la información de la ENTIDAD de
información acerca de las Unidades y Nodos a ser
interconectados, cantidad de circuitos digitales, configuración de
la red de la Policía Nacional del Perú, direcciones IP, protocolos,
equipamiento, coordenadas geográficas, dato o cualquier
información de la PNP a que el Contratista tenga acceso como
parte del suministro del Servicio de Transmision Satelital con
Terminales VSAT, Red Privada de Datos, Internet y Telefonia IP
en las Comisarias y Puestos de Vigilancia de Fronteras de la
Policía Nacional del Peru a Nivel Nacional en ninguna
circunstancia, salvo pedido expreso de la ENTIDAD.

6.4.5 Las condiciones del servicio a contratar están reguladas por las
disposiciones legales en lo referente a los contratos y sujeto a las
disposiciones del código penal en lo referente a la Ley 30096 y su
modificatoria Ley No. 30171 de Delitos Informáticos.

6.5 Propiedad intelectual

6.5.1 El contratista debe indemnizar y eximir de cualquier


responsabilidad a la ENTIDAD y a sus empleados y funcionarios,
por cualquier litigio, acción legal o procedimiento administrativo,
reclamación, demanda, pérdida, daño, costo y gasto; cualquiera
sea su naturaleza, incluidos los honorarios y gastos de
representación legal, en los cuales pueda incurrir la ENTIDAD
como resultado de cualquier trasgresión o supuesta trasgresión
de cualquier patente, uso de modelo, diseño registrado, marca
registrada, derechos de autor o cualquier otro derecho de
propiedad intelectual que estuviese registrado o de alguna otra
forma existente a la fecha del contrato debido a la instalación de
los bienes por parte del Contratista o el uso de los mismos por
parte de la ENTIDAD.

6.5.2 Dicha indemnización no procederá si los bienes o cualquiera de


sus partes fuesen utilizados para fines no previstos en el contrato
o para fines que no pudiesen razonablemente inferirse de dicho
contrato.

6.5.3 Si el Contratista no cumpliese con la obligación de informar a la


ENTIDAD dentro del plazo de ley contado a partir de la fecha del
recibo de tal notificación, de su intención de proceder con
cualquier acción legal o reclamación, la ENTIDAD tendrá derecho
a emprender dichas acciones o reclamaciones a nombre propio.

De existir demandas o reclamos por parte de un tercero en contra


de la Entidad, por motivos de propiedad intelectual trasgresión o
supuesta trasgresión de cualquier patente, uso de modelo, diseño
registrado, marca registrada, derechos de autor o cualquier otro
derecho de propiedad intelectual, el Contratista a favor de la
entidad, asumirá las costas y costos del proceso, o cualquier otro
medio de resolución de conflictos.

6.6 Medidas de Control durante la Ejecución contractual

6.6.1 Inspección y Pruebas

El contratista estará obligado a elaborar y entregar a la ENTIDAD


dentro del plazo de cuarenta y cinco (45) días calendarios
contados desde el día siguiente de la suscripción del contrato, el
PROTOCOLO DE PRUEBAS, que servirá de instrumento técnico
para la recepción del servicio y permitirá garantizar que el servicio
cumple con las exigencias técnicas y condiciones establecidas en
las bases, así como, realizar las pruebas necesarias en número y
tiempo antes de dar la conformidad correspondiente, debiéndose
incluir en el protocolo, las características de los instrumentos,
insumos y medios físicos que suministrará y empleará el
contratista para efectos de la prueba.

Para su aplicación, el mencionado protocolo debe contar con la


aprobación previa de la Entidad.

En base al Protocolo de pruebas antes indicado, el Contratista y


la ENTIDAD realizarán en forma conjunta los procedimientos de
inspección, verificación y pruebas sobre la infraestructura de las
líneas de conexión a internet, Data Center Principal - Central
Telefonica (fibra oscura) de la PNP y sus equipos de conectividad
en las Sedes remotas, así como los equipos de traffic shapping,
de tal forma que le permita a la ENTIDAD establecer que los
servicios serán brindados de conformidad con lo solicitado en las
presentes bases y a las prestaciones adicionales establecidas por
el Contratista en su oferta.

Las pruebas se realizarán en los lugares de instalación.

Los insumos que demanden estas pruebas, ya sea en concepto


de horas-máquina, personal, materiales, programas y/o equipos
de medición de performance, no implicarán en ningún caso,
reconocimiento de gastos por parte de la ENTIDAD y deben ser
provistos por el Contratista.

La omisión en la oferta de algún producto y/o servicio que, al


momento de las pruebas, resulte necesario para el normal
funcionamiento del servicio o para el cumplimiento de las
p,.c\ON4t. 0 especificaciones funcionales y/o técnicas ofrecidas, obligará al
, ( Contratista a proveerlo de inmediato y sin cargo alguno para la
..-...--....,,, , NTIDAD
C:· •

0
..ualquier defecto u observación notificado por LA ENTIDAD al
\-:.. ª ,l I ontratista durante la realización de cualquier prueba de
...,,.,% sP>-\-1-1 "' aceptación será absuelta por éste ultimo, sin cargo en un plazo
<fe TelefOI\ máximo de dos (02) días calendario.

Los requisitos para la firma del Acta de conformidad de


Implementación del servicio son los siguientes:

Que el contratista implemente en los Data Center Principal y


de Contingencia PNP, las líneas de internet en banda ancha,
Data Center Principal y Central Telefonica de la PNP (fibra
oscura) y sus equipos de conectividad en las Unidades
remotas de la PNP, de acuerdo con la configuración y
condiciones establecidas en las bases y haciendo entrega de
la documentación requerida correspondiente.

- Que el contratista entregue el informe final acerca de la


instalación del Servicio de Transmision Satelital con
Terminales VSAT, Red Privada de Datos, Internet y Telefonía
IP en las Comisarias y Puestos de Vigilancia de Fronteras de
la Policia Nacional del Peru a Nivel Nacional.

Una vez realizados los procedimientos de inspección y pruebas a


su conformidad, el Departamento de Telefonia y Via Satelite
(DEPTEVISAT) de la DIVTEL y el Departamento de Gestion del
Centros de Datos (DEPGCD) de la DIVINF de la DIRTIC PNP o
los
que hagan sus veces en LA ENTIDAD, levantará y entregará al
Contratista el Acta de Conformidad de la implementación del
Servicio de Transmision Satelital con Terminales VSAT, Red
Privada de Datos, Internet y Telefonía IP en las Comisarias y
Puestos de Vigilancia de Fronteras de la Policía Nacional del Peru
a Nivel Nacional, en un plazo máximo de CINCO (5) días
calendario.

6.6.2 Supervisión

El área que coordinará con el contratista y supervisará las labores


es el Departamento de Telefonía y Via Satelite (DEPTEVISAT) de
la DIVTEL y el Departamento de Gestion del Centros de Datos
(DEPGCD) de la DIVINFOR de la DIRTIC PNP o los que hagan
sus veces en LA ENTIDAD.

6.7 Conformidad de la

prestación De la prestación

Habiendo culminado la etapa de implementación, el servicio iniciará al


día siguiente de suscrita el acta correspondiente, siendo que el
contratista remitirá a la Entidad de manera mensual los informes y/o
reportes señalados en los párrafos anteriores a fin que el DEPTEVISAT -
DIVTEL
- DIRTIC PNP, realice las observaciones y otorgue la conformidad del
servicio correspondiente previa emisión del informe técnico de la PNP,
formulado por el personal técnico responsable del Departamento de
Telefonía y Vía Satelite de la División de Telecomunicaciones PNP y
conforme al acuerdo de Nivel de Servicio Contratado.

De la Capacitación

La conformidad de la capacitación será otorgada por el jefe de los


departamentos de DEPTEVISAT y DEPGCD previa emisión del informe
técnico de la PNP formulado por el personal técnico responsable del
Departamento de Telefonia y Via Satelite de la Division de
Telecomuniocaciones PNP y el Departamento de Gestion de Centros de
Datos de la División de Informática PNP.

6.8 Forma de pago

El inicio del servicio esta sujeto a la suscripción del Acta de conformidad


de la implementación y Puesta en funcionamiento y el pago de la
prestación se realizará en TREINTA Y SEIS (36) pagos periódicos
mensuales, al final de cada ciclo de facturación, previo Informe y Acta de
Conformidad mensual del servicio a cargo del DEPTEVISAT-DIVTEL-
DIRTIC PNP.
6.9 Penalidad por mora en la ejecución de la prestación.

La aplicación de penalidades por retraso injustificado en la ejecución de


las prestaciones objeto del contrato y las causales para la resolución del
contrato, serán aplicadas de conformidad con el artículo 161º y 162º del
reglamento de ley de Contrataciones del Estado.

6.1O Otras penalidades aplicables

Asimismo, conforme al artículo 163º del Reglamento de la Ley de


Contrataciones del Estado, y a las características del servicio a
contratar, se considera necesario establecer penalidades distintas a
la penalidad por mora conforme al siguiente detalle:

En los entregables
Incumplimiento de los plazos establecidos

- Respecto a la presentación del plan de trabajo, por cada día vencido


acarreara una penalidad del 50 % de una UIT.

Respecto a la presentación del Diseño de la Topologia del Servicio


de Conectividad y y Protoclo de Pruebas, por cada día vencido
acarreara una penalidad del 50 % de una UIT.

Respecto al plazo de entrega de equipos, por cada dia vencido


acarreara una penalidad del 50% de una UIT.

- Respecto a la implementación del servicio de conectividad de


datos a internet en el Data Center Principal, Contingencia y Central
Telefonica de la PNP (fibra oscura), por cada dia vencido
acarreara una penalidad del 50% de una UIT.

- Respecto al periodo de prueba denominado "Marcha Blanca", por


cada día vencido acarreara una penalidad del 50% de una UIT.

En las capacitaciones

Por cada día de retraso en el inicio de los cursos de capacitación de


acuerdo a las fechas de inicio establecidas entre el contratista y la
Entidad, se ejecutará una penalidad de 50% de una UIT.
Calidad de atención ante averías
Nº CONCEPT PENALIDAD
O
Demora de mayor a cuatro (4) horas
para las averias que se presente en la
interconexión entre el HUB/Datacenter
01 del Contratista - DATA CENTER PNP, 15% por hora
DATA CENTER PNP -Central
Telefonica, DATA CENTER PNP -
Servicio de Intranet con el
TAM tipo 1 y todos sus componentes.
Demora de mayor a tres (3) dias para
las Unidades remotas de la PNP con el
02 30% por dia
HUB/Datacenter del Contratista, con el
TAM tipo 2 y todos sus componentes.
20% de la UIT por
ocurrencia
Asimismo, no se
permitirá el
El personal designado para los trabajos
ingreso del
necesarios para la implementación del
personal del
servicio no cuenta con uniforme o contratista que
03
Equipamiento de protección personal no cuenta con
(EPP) y seguro complementario de EPP en los Data
trabajo de riesgo. Center Principal,
Contingencia,
Central Telefonica
y
Unidades remotas
de la PNP.

La penalidad representa el porcentaje indicado con relación al pago


mensual por el circuito de voz y datos o Servicios de voz y datos, que
cor esponda según la estructura de costos presentada por el
Contratista,
e determine la Entidad.

1 cálculo de penalidad se realizará por cada equipo y componente sobre


\ # Icual no se cumpla el acuerdo de nivel de servicio. La penalidad se
't ,;,'l ,sp,.i -t-"''1>,. calculará de acuerdo con la siguiente fórmula:
'lo <t,, Te1e1oa\3 -¡

Tiempo de solución que excede al TAM establecido = Fecha


de solución del incidente - Fecha de reporte de Incidente
La penalidad total mensual por este concepto se obtiene sumando las
penalidades obtenidas para todas las líneas de conexión a internet, Red
privada de datos, Telefonia IP en las Comisarias y Puestos de Vigilancia
de Fronteras de la PNP a nivel Nacional y todos sus componentes. Por
ejemplo, Tiempo Horas en Exceso (THE):

Penalidad Total (THE) = THE por Equipo1 * penalidad +


THE por Equipo2 * penalidad +

THE por EquipoXX * CGBFMTEXX

Frecuencia de caída Mensual (FCM) del Servicio de Transmision


Satelital con Terminales VSAT, Red Privada de Datos, Internet y
Telefonia IP en las Comisarias y Puestos de Vigilancia de Fronteras de
la Policía Nacional del Peru a Nivel Nacional, al mes: Medido por la
cantidad de veces en que está fuera de servicio (o pérdida total del
servicio) la línea a internet o la fibra oscura o los equipos de
conectividad, reportado por el usuario.
Cuadro de penalidad

·•.

.. ..

Menor 2 0%

2a4 10%

4a6 20%

6a8 30%

Mayor a 35%
8

La penalidad representa el porcentaje indicado con relación al pago


mensual por el circuito de voz y datos, por el servicio de voz y datos,
equipamiento de comunicaciones y sistema de protección eléctrica.

Si la FCM es mayor a 4 caídas del circuito de voz y datos, por el


servicio de voz y datos, equipamiento de comunicaciones y sistema de
protección eléctrica, se considera como una falta grave, y se acumula
para efectos de resolver el Contrato.

e presentarse una situación excepcional que impida al CONTRATISTA


cumplir con los plazos de respuesta establecidos, éste podrá enviar una
Carta a la ENTIDAD en un plazo no mayor a cuarenta y ocho (48) horas
'ª-· e comunicado la avería, exponiendo los motivos técnicos que originaron
<t .: a situación. La ENTIDAD evaluará dicha justificación en un plazo no
\ º(C- l:Vls"'i l mayor a setenta y dos (72) horas. Si La ENTIDAD encuentra justificadas
.,,"" 1 º ctne ,.10" \ai -4 y aprueba las razones expuestas, no se contabilizarán las horas de
exceso incurridas para el cálculo del UPTIME.

L Cálculo de la penalidad por incumplimiento del Acuerdo de Nivel


de servicio (ANS).

El cálculo de la penalidad mensual se definirá como la suma de


penalidades de los dos factores definidos líneas arriba. Es decir:

Penalidad Mensual= THE + FCM.

La penalidad mensual total no debe superar más del 10% del total del
monto mensual del servicio.

Pérdida de Paquetes (PPKT)

La pérdida de paquetes se calcula producto de la ejecución del


comando ping en el circuito de datos (Entre el equipo de comunicación
del circuito de datos de la Unidad Remota y el equipo de comunicación
del circuito de datos del Nodo Central), sobre una muestra de 1,000
paquetes de tamaño estándar (32 Bytes), la pérdida de paquetes no
debe ser mayor al 1 %.
La pérdida de paquetes solo aplica sobre los servicios de IP - VPN.

Las pruebas se realizarán sobre un enlace que no exceda un consumo


del 80%, en cuanto al periodo de muestreo este podrá ser mayor a tres
minutos.

La medición de este factor de calidad será medida en condiciones


climáticas normales.
Cuadro de Penalidad:
..
PPKT.···
•Penalid
d
..

De 1% a 0%
2%
/ De2% a 10%
'
.._,,, 3%
La penalidad representaDe 3%
el porcentaje indicado 20%
con relación al pago mensual
por el circuito de datos.

c,0N4¿_ l) i el PPKT es mayor a 4%, se considera como una falta grave, y se


-o acumula para efectos de resolver el Contrato.
,.
C:•
álculo de la penalidad por incumplimiento del Acuerdo de Nivel de
\ o # I ervicio (ANS).
't-?.>.,,,..:.:'1:visp.i .q,,,,,; El cálculo de la penalidad mensual se definirá como la suma de
131
rº <iere 1efo" penalidades de los factores definidos líneas arriba. Es decir:
Penalidad Mensual = Penalidad Total (THE) + Penalidad (FCM) +
Penalidad (PPKT)

La penalidad mensual total no debe superar más del 10% del total del
monto mensual del servicio.
l/ Las penalidades serán deducidas de los pagos parciales o del pago
final. Cuando se llegue a cubrir el monto máximo de la penalidad, La
ENTIDAD podrá resolver el contrato por incumplimiento.

Las penalidades no se aplicaran en casos fortuitos o de fuerza mayor


(como trabajos de mantenimiento programados, terremotos y
condiciones ambientales excepcionales, fallas insuperables en el
backbone, otros) que son las circunstancias fuera de Control de La
Empresa o aquellas causas que fueran previsibles, pero no fueran
evitables; sin embargo lo referente a vandalismo (robos de cable) no se
consideran dentro de estos casos, dado que son situaciones que el
contratista conoce por lo que debe aplicar las medidas preventivas del
caso.

El monto máximo de las penalidades establecidas sobre el Contrato,


será hasta el 20% del monto adjudicado, es decir el 10% por penalidad
por mora en la ejecución de la prestación y 10% por otras penalidades.
Causales de
resolución de
contrato
)O

De conformidad con el artículo 164 º del Reglamento de la Ley de


Contrataciones del Estado, en relación a las causales de resolución de
contrato por incumplimiento, se considera adicionalmente la siguiente
causal:

La Entidad podrá resolver el Contrato si el Contratista incurre en faltas


graves o incumple en brindar el servicio, de conformidad a la
normatividad vigente.

De presentarse una situación excepcional que impida al Contratista


cumplir con los plazos de respuesta establecidos (las averías causadas
por casos fortuitos ajenas al contratista como desastres naturales o
situaciones de fuerza mayor no serán consideradas en la penalidad, sin
embargo lo referente a vandalismo (robos de cable) no se consideran
dentro de estos casos, dado que son situaciones que el contratista
L conoce por lo que debe aplicar las medidas preventivas del caso), éste
debe presentar al Departamento de Telefonia y Via Satelite de la
División de Telecomunicaciones PNP - DIRTIC PNP, la documentación
donde expondrá los motivos técnicos que originaron la situación
excepcional, y la Entidad evaluará dicha justificación, a fin de determinar
la aplicación de penalidades.

6.11 Responsabilidad por vicios cultos

El contratista será responsable por la calidad ofrecida y los vicios ocultos


del servicio ofertado, conforme a lo indicado en el Artículo 40° de la Ley
de Contrataciones y 173º del Reglamento de la Ley de Contrataciones
del Estado, por un plazo no menor de un (01) año, a partir de la
conformidad de la implementación del servicio otorgada por parte el
DEPTEVISAT DIVTEL-DIRTIC-PNP.
Requisitos de Calificación
A CAPACIDAD
LEGAL
HABILITACION
B CAPACIDAD TÉCNICA Y PROFESIONAL
B.1 EQUIPAMIENTO ESTRATÉGICO
B.2 INFRAESTRUCTURA ESTRATÉGICA
B.3 CALIFICACIONES DEL PERSONAL CLAVE
B.3.1 FORMACIÓN ACADÉMICA
JEFE DEL PROYECTO (1 PERSONA)
Requisitos:
Ingeniero colegiado y habilitado en alguna de las especialidades
siguientes: Electrónica, Telecomunicaciones, Sistemas, Informática,
Industrial, Telemática o Mecatrónica.
L JEFE DE SERVICIO (1 PERSONA)
Requisitos:
Ingeniero colegiado y habilitado en alguna de las especialidades
siguientes: Electrónica, Telecomunicaciones, Sistemas, Informática,
Industrial, Telemática o Mecatrónica.
ESPECIALISTA DE TELECOMUNICACIONES (1 PERSONAS)
Requisitos:
Ingeniero colegiado y habilitado en alguna de las especialidades siguientes:
Telecomunicaciones.

Acreditación:
Se acreditará con copia simple del titulo profesional y demostración de la
acreditación de la habilitación vigente (Título profesional:
https://enlinea.sunedu.gob.pe y
https://cipvirtual.cip.org.pe/sicecolegiacionweb/externo/consuItaCol/ ).
B.3.2 CAPACITACIÓN
JEFE DEL PROYECTO (1 PERSONA)
Requisitos:
Capacitación en diseño e implementación de sistemas acceso
corporativo terrestre-satelital (VSAT) a Internet o equipos de conectividad
y alta disponibilidad de líneas y centros de cómputo redundantes, con un
mínimo de veinte (20) horas lectivas.
Capacitación en Project Management Professional, con un mínimo de
treinta y seis (36) horas lectivas y Certificado vigente en Project Manager
Professional del PMI.
JEFE DE SERVICIO (1 PERSONA)
Requisitos:
Capacitación en ITIL, con un mínimo de veinte (20) horas lectivas y
Certificación vigente.
Capacitación en mantenimiento de sistemas satelital (VSAT), y
certificación del fabricante del equipo propuesto con un mínimo de veinte
(20) horas lectivas.
ESPECIALISTA DE TELECOMUNICACIONES (2 PERSONAS)
Requisitos:
Capacitación en administración de sistemas satelitales en Estaciones
Terrenas 0/SAT), y certificación del fabricante del equipo propuesto con
un mínimo de veinte (20) horas lectivas

Acreditación:
Se acreditará con copia simple de constancias o certificados.
B.4 EXPERIENCIA DEL PERSONAL CLAVE
JEFE DEL PROYECTO (1 PERSONA)
Requisitos:
• Experiencia profesional mínima de TRES (03) años (contada a partir
de la colegiatura) habiendo ejercido el cargo de Jefe de proyectos.
JEFE DE SERVICIO (1 PERSONA)
Requisitos:
• Experiencia profesional mínima de DOS (02) años (contada a partir
de la colegiatura) habiendo ejercido el cargo de Jefe de servicios.
v
r
ESPECIALISTA EN TELECOMUNICACIONES (1 PERSONAS)
Requisitos:
Experiencia profesional mínima de DOS (02) años (contada a partir
de la colegiatura) habiendo ejercido el cargo de Ingeniero de
Telecomunicaicones.

Acreditación
La experiencia del personal clave se acreditará con cualquiera de los
siguientes documentos: (i) copia simple de contratos y su respectiva
conformidad o (ii) constancias o (iii) certificados o (iv) cualquier otra
documentación que, de manera fehaciente demuestre la experiencia del
personal propuesto.
c EXPERIENCIA DEL POSTOR EN LA ESPECIALIDAD
Requisitos:
El postor debe acreditar un monto facturado acumulado equivalente a
SI. 9,255,000.00, por la contratación de servicios similares al objeto de
la convocatoria y/o en la actividad, durante un periodo de no mayor a
ocho (8) años a la fecha de la presentación de ofertas.
Se consideran servicios similares a los siguientes:
- Servicio de Interconexión o transporte o enlaces dedicados de datos
- Servicio de Implementación de Sistema de Telecomunicaciones.
- Soporte técnico de comunicaciones.
- lmplementacion de servicio seguridad gestionada.
- Servicio de internet y transmisión de voz o datos.
- Servicio de Red Privada de Comunicaciones

Acreditación:
La experiencia del postor en la especialidad se acreditará con copia
simple de (i) contratos u órdenes de servicios, y su respectiva
conformidad o constancia de prestación; o (ii) comprobantes de pago
cuya cancelación se acredite documental y fehacientemente, con
voucher de depósito, nota de abono, reporte de estado de cuenta,
cualquier otro documento emitido por
Entidad del sistema financiero que acredite el abono o
cancelación en el mismo comprobante de pago , correspondientes a un
máximo de veinte (20) contrataciones.

En caso los postores presenten varios comprobantes de pago para


acreditar una sola contratación, se debe acreditar que corresponden a
dicha contratación; de lo contrario, se asumirá que los comprobantes
acreditan contrataciones independientes, en cuyo caso solo se
considerará, para la evaluación, las veinte (20) primeras contrataciones
indicadas en el Anexo Nº 8 referido a la Experiencia del Postor en la
Especialidad.

En el caso de servicios de ejecución periódica o continuada, solo se


considera como experiencia la parte del contrato que haya sido ejecutada
durante los ocho (8) años anteriores a la fecha de presentación de
ofertas, debiendo adjuntarse copia de las conformidades
correspondientes a tal parte o los respectivos comprobantes de pago
cancelados.

En los casos que se acredite experiencia adquirida en consorcio, debe


-esentarse la promesa de consorcio o el contrato de consorcio del cual
se desprenda fehacientemente el porcentaje de las obligaciones que se
(1\ sumió en el contrato presentado; de lo contrario, no se computará la
xperiencia proveniente de dicho contrato.

Asimismo, cuando se presenten contratos derivados de procesos de


selección convocados antes del 20.09.2012, la calificación se ceñirá al
método descrito en la Directiva "Participación de Proveedores en
Consorcio en las Contrataciones del Estado", debiendo presumirse que el
porcentaje de las obligaciones equivale al porcentaje de participación de
la promesa de consorcio o del contrato de consorcio. En caso que en
dichos documentos no se consigne el porcentaje de participación se
presumirá que las obligaciones se ejecutaron en partes iguales.
Si el titular de la experiencia no es el postor, consignar si dicha
experiencia corresponde a la matriz en caso que el postor sea sucursal, o
fue transmitida por reorganización societaria, debiendo acompañar la
documentación sustentatoria correspondiente.

Si el postor acredita experiencia de una persona absorbida como


consecuencia de una reorganización societaria, debe presentar
adicionalmente el Anexo Nº 9.

Cuando en los contratos, órdenes de servicios o comprobantes de pago el


monto facturado se encuentre expresado en moneda extranjera, debe
indicarse el tipo de cambio venta publicado por la Superintendencia de
Banca, Seguros y AFP correspondiente a la fecha de suscripción del
contrato, de emisión de la orden de servicios o de cancelación del
comprobante de pago, según corresponda.

Sin perjuicio de lo anterior, los postores deben llenar y presentar el Anexo


Nº 8 referido a la Experiencia del Postor en la Especialidad.
se;

ntados por el postor para acreditar dicha experiencia. En tal sentido, aun cuando en los documentos presentados la denominación del objeto contractual no coincida literalmente con el prev

comprometido, según la promesa de consorcio, a ejecutar el objeto materia de la convocatoria, conforme a la Directiva "Participación de Proveedores en Consorcio en las

Cabe precisar que, de acuerdo con la Resolución Nº 0065-2018-TCE-S1 del Tribunal de Contrataciones del Estado:
"... el solo sello de cancelado en el comprobante, cuando ha sido colocado por el propio postor, no puede ser
considerado como una acreditación que produzca fehaciencia en relación a que se encuentra cancelado. Admitir
ello equivaldría a considerar como válida la sola declaración del postor afirmando que el comprobante de pago ha
sido cancelado"
(. ..)
"Situación diferente se suscita ante el sello colocado por el cliente del postor [sea utilizando el término "cancelado"
o "pagado'] supuesto en el cual sí se contaría con la declaración de un tercero que brinde certeza, ante la cual
debiera reconocerse la validez de la experiencia".
·-•meoriante --- ... -- --- --- :- -- ···-····-·····-·· ·-·-- -·-·.,·.--· -----------------.
• Si como resultado de una consulta u observación corresponde precisarse o ajustarse el requerimiento, se
solicita la autorización del área usuaria y se pone de conocimiento de tal hecho a la dependencia que
aprobó
el expediente de contratación, de conformidad con el numeral 72.3 del artículo 72 del Reglamento.

• El cumplimiento de los Términos de Referencia se realiza mediante la presentación de una declaración


jurada. De ser el caso, adicionalmente la Entidad puede solicitar documentación que acredite el
cumplimiento del algún componente de estos. Para dicho efecto, consignará de manera detallada los
documentos que deben presentar los postores en el literal e) del numeral 2.2.1.1 de esta sección de las
bases.

• Los requisitos de calificación determinan si /os postores cuentan con las capacidades necesarias para
ejecutar el contrato, lo que debe ser acreditado documentalmente, y no mediante declaración jurada.

M YOR PNP JEFE D PTEVISAT PNP

Jefe de Sección Vía satélite PNP

Página 51 de 136
ANEXO 01
Detalle de dependencias policiales y ubicación geográfica absoluta
.;!,fif ;_:,/•,i;:,:: ,ii :;·-:::t1 .1.hiitfü/é ):),:JjH{ Úi? iJ e: ? tit
1 1
:;/ ;:ii·Jnlf:tíi!Xt9){? r ; _tt'(l;,;,Yi;:SVJ. ;\::,.t&l'jfi),t );JQ).i f(
)ifü_ 1;J-;-,\ -.:•..;,t_i ?;t) - - tlt{"" ·iu11,u 1- _/U ... {WtftW )¼;;{ }l::-:. Lt]J, .
1 CPNP CHIRIACO COMIS AMAZON BAGUA IMAZA CHIRIACO 5"09'49.0 78"17'12.4
ARIA AS Ss rW
2 CPNP IMACITA COMIS AMAZON BAGUA !MAZA IMACITA 5º05'16.04 78º18'10.17
ARIA AS 5 "W
3 CPNP OURAZNOPAMPA COMIS AMAZON CHACHAPOYAS CHACHAPOYAS 6º35'46,26 1r48'44.22
ARIA AS "5 "W
4 CPNP PROT. COMIS AMAIDN CHACHAPOYAS CHACHAPOVAS 6"12'10,43 7T54'05.99
OECARRffiRASCHACHAPOYAS ARIA AS "5 W
5 CPNP GRANADA COMIS AMAZON CHACHAPOYAS GRANADA 6"06'23.3 77"37'38,4
ARIA AS 7"5 4"W
6 CPNP MOUNOPM1PA COMIS AMAZON CHACHAPOY.AS MOUNOPAMPA 6º12'31.9 77"40'os.
ARIA AS rs srw
7 CPNP QU/NJALCA COMIS AMAZON CHACHAPOYAS QUINJAI.CA 6"05'37.3 n°40'43.23
ARIA AS 55 "W
8 CPNP PIPUS COMIS AMAZON CHACHAPOYAS SAN FRANCISCO DE PIPUS 6º13'43..31t n•43•54.22
ARIA AS DAGUAS tS "W
9 CPNP CAMPO REDONDO COMIS AMAZON LUYA CAMPORREDONDO 6"07'19,6 78"21'01.3
ARIA AS 8"5 9"W
1 CPNP PISUQUIA PUEBLO NUEVO COMIS AMAZON WYA WYA PUEBLO NUEVO 6"27'9.5" 78º 2' 31.6
0 ARIA AS S W
1 CPNP INGUILPATA COMIS AMAZON WYA WYA 6"14'26.47 n"57'1D.2
1 ARIA AS "5 0"W
1 CPNP UMABAMBA COMIS AMAZON RODRIGUEZ DE RODRIGl.JEZ ol.9'53.0 7r29'51.89
2 ARIA AS MENDOZA DEMENDOZA 2"5 "W

1 CPNP NUEVO CHIRIMOTO COMIS AMAZONA RODRIGUEZ DE RODRIGUEZ DE 6"30'36.06 7T15'14.6

e
3 ARIA S MENOOZA MENDOZA "5 9"
1 CPNP SANTA ROSA AMAZONAS COMIS AMAZON RODRIGUEZ DE RODRIGUEZ DE 6"27'15.87 7r26'57.98
4 ARIA AS MENDOZA MENOOZA "S "W
1 CPNP RAJAN COMIS ANCASH OCROS RAIAN RAJAN 10"23'11.5 77"13'07.!
5 ARIA 5"5 SW
1 CPNP CHUQUICARA COMIS ANCASH SANTA MACATE 8'39'21.97 78"14'04.S
6 ARIA "5 B"W
1 CPNPMACATE COMIS ANCASH SANTA MACATE 8"45'36.94 78"03'37.l
7 ARIA "5 OW
1 CPNP PROTECCION CARRffiRAS COMIS AREQUIP AREQUIPA lAJOYA lA REPARTICION 16'33'03. 71"46'46,1
8 REPARTIOON ARIA A Sl" 5 6" W
1 CPNP POCSI COMIS AREQUIP AREQUIPA POCSI 16'30'0Z.9 71'24'02.6

-
9 ARIA A 4" S 2" W

1
2 CPNP SAN JUAN DE TARUCANI COMIS AREQUIP AREQUIPA SAN JOSE DE TARUCANI -16.1059 •710040
0 ARIA A TARUCANJ 1
2 CPNP QUILCA COMIS AREQUIP CAMANA QUILCA QUILCA ·16.7163 ·72.4261
1 ARIA A 3 8
2 CPNP MINAS OCOÑA COMIS AREQUIP CAMANA OCANA OCANA -15.94046 -
2 ARIA A 73.1313
4
2 CPNP RURALACHANIZO COMIS AREQUIP CARAVEU CHAPARRA 1s·48'1S. 73"57'59.1
3 ARIA A 03" s 7" W
2 CPNP RURAL VIRACO COMIS AREQUIP CASTIUA VIRACO 1s•40'583 72'32'21.19
4 ARIA A 9" s "W
2 CPNP HUAMBO COMIS ARf:QUIP CAYL!DMA HUAMBO 15•40'32. 72'01'34.6
5 ARIA A 01" S 0" W
2 CPNPIMATA COMIS AREQUIP CAYUDMA SAN ANTONIO DE !MATA -15.04145 -
6 ARIA A CHUCA 72.2.760
5
2 CPNP RURAL ANOARAY COMIS AREQUIP CONDE5UYOS ANDARAY 15'47'50. 72•51'36.4
7 ARIA A 08" 5 9" W
2 CPNP ARCATA COMIS AREQUIP CONOE5UYOS CHUQUIBAMBA ARCATA -15.04145 -
8 ARIA A 722757
2 CPNP SALAMA/\'CA COMIS AREQUIP CONDESUVOS 5AI.AMANACA SALAMANCA ·1550478 -
9 ARIA A 72.83387
3 CPNP YANAQUIHUA COMIS AREQUIP CONOESUVOS YANAQUIHUA YANAQUIHUA ·15.7972 ·72.860
0 ARIA A 4 14
3 CPNP CHARCANA COMIS AREQUIP lAUNION CHARCANA CHARCANA ·15.2403 ·73.0700

L
@
1 ARIA A 8 9
3 CPNP BCTMACHENTE COMIS AYACUCH lAMAR AYNA MACHENTE ·12 43 832 -73 53
2 ARIA O 9.00
3 CPNP !NCUYO COMIS AYACUCH PARINACOCHAS PUYUSCA 15'15'19.9 73"34'01.7
3 ARIA O 5"5 9"W
3 CPNP lARAMATE COMIS AYACUCH LUCANAS lARAMATE 14'12'59.4 74"40'023
4 ARIA O 3"5 7"W
3 CPNP llOCHEGUA COMIS AYACUCH AYACUCHO HUANTA LOCHEGUA ·122431. •73 S4
5 ARIA O 85 28.67
3 CPNP OYOLO COMIS AYACUCH PAUCAR DEL SARA OYOLO OYOLO 15"10'46. 73'11'6.S
6 ARIA O SARA 28"5 5"W
l'l'fa etc Telefo i
3 CPNP PROT. DE CARRETERAS PAMPAS COMIS AYACUCH WCANAS LEONCIO PRADO 14"49'53.9 74•42'13.
7 GALERAS ARIA O 5"5 07"
3 CPNP SECTORIAL HUANCA SANCOS COMIS AYACUCH HUANCA SANCOS SANCOS 15'03'43, 73"57'03.93
8 ARIA O 65"5 "W
3 CPNPSIVIA COMIS AVACUCH HUANTA SIVlA 12"30'36.70 73"51'33.7
9 ARIA O "5 rW

- 4
0
CPNP CACHACHI COMIS
ARIA
CAJAMAR
CA
CA!ABAMBA CACHACHI 7"27'03.64
"5
78º16'14.2.
4"W
4 CPNP AlGAMARCA COMIS CAfAMAR CAIABAMBA CAIABAMBA SAN MIGUEL DE r36'34,73" 78"14'45.5
1 ARIA CA ALGAMARCA S 9"W
4 CPNP LLUCHUBAMBA COMIS CAJAMAR CAJABAMBA SITACOCHA llUCHUBAMBA 7º31'13.33" 77'58'10,0S
2 ARIA CA 5 UW
4 CPNP LA ENCA OA COMIS CAJAMAR CAJAMARCA ENCAÑADA 7'05'12.08 78'20'39.2
3 ARIA CA "5 7"W
44 CPNP RURALCHANTAALTA COMIS CAJAMAR CAJAMARCA ENCAÑADA 6•51'51.5S 78"30'35,2
ARIA CA "S 4W
4 PVFCHIMARA PVF CA! CAJAMARCA NAMllAllE CHIMARA -0457 52 •79162
5 AMARCA 9
4 PVFlABAI.SA PVF CAJAMAR CAJAMARCA NAMBAILE lABAI.SA -tl45840 .79
6 CA 7628
4 CPNP SAN JUAN COMIS CAJAMAR CAIAMARCA SAN JUAN r29·34,04 78º29'50.ll
7 ARIA CA 5 "W
4 CPNP HUASMIN COMIS CAJAMAR CElENDIN HUASMIN 6"50'14,02 78"14'39.3
8 ARIA CA "5 1"W
4 CPNP OXAMARCA COMIS CAJAMAR CElfNDIN OXAMARCA ro2'29.27" 78"04'05.4
9 ARIA CA S 3"W
5 CPNP UAMA COMIS CAJAMAR CHOTA UAMA 6"30'45.54 79'07'W.96
0 ARIA CA "5 "W
5 CPNP MIRACOSTA COMIS CAJAMAR CHOTA MIRACOSTA 6'24'22.43 79"16'46.4
1 ARIA CA "5 7"W
5 f,

8 CPNP UYURPAMPA "E" COMIS l.ambaye Ferreñafe uyurpampa uyurpampa - -


1 ARIA que 79'15'48 06"11'5
' 1"
8 CPNP YANGAS COMIS UMA CANTA SANTA ROSA DE 11º41'42.5 76"50'44.4
2 ARIA QUIVES 2"5 4"W
8 CPNP SAN DAMIAN COMIS UMA HUAROCHIRI SANDAMIAN 12"01'03.6 76"23'31.2
3 ARIA 4"5 5"W
8 CPNP JICAMARCA COMIS UMA UMA WRIGANCHO 11"56'44. 76º5.tJ'28.
4 ARIA 6rs 4rW
8 CPNP UCHUCCHACUA COMIS UMA OYON OYON 10·36'58.8 76"41'11.4
5 ARIA 8"5 6"W
8 CPNPCHURIN COMIS LIMA OYON PACHANGARA 10"48'39.1 76"52'32.6
6 ARIA 2"5 9"W
8 CPNP SAN PEDRO DE CAPILWCAS COMIS LIMA YAUYOS AYAUCA 12º35'16. 76'02'.12.8
7 ARIA 98 5 4"W
8 CPNP CATAHUASI COMIS UMA YAUYOS CATAHUASI 12'47"S9. 75"53'27,0
8 ARIA 36"5 8"W
8 CPNP HUANGASCAR COMIS LIMA YAUYOS HUANGASCAR Uº53'S7.9 7S'49'S1.4
9 ARIA 1"5 l"W
9 CPNP YAUYOS COMIS LIMA YAUYOS YAUYOS 12"27'33.9 75º55'08,17
0 ARIA 1"5 "W
9 PVF SANTA MERCEDES PVF I.ORETO ALTO PUTUMAYO ROSA PANDURO SANTA MERCEDES -0147 22 -73
1 2441
9 PVFYAUMA PVF LORETO RAMON CASllllA YAVARI YAHUMA 04'05'57. 70'
2 36"5 07'40.56"W
9 PVF ATACUARI PVF LORETO BAJO AMA20NAS CABALLO COCHA ATACUARI -03 48 13 -70
3 4412
9 PVF SAN ANTONIO PVF LORETO BAJO AMA20NAS CABALLO COCHA SAN ANTONIO -03 -
4 4831 702010
9 PVFTIERRAAMARILLA PVF LORETO BAIO AMA20NAS CABA!LO COCHA TIERRA AMARILLA -0333 42 -
5 703530

e
9 PVF PUERTO A!EGRIA PVF LORETO BAIO AMA20NAS YAVARI PUERTO ALEGRIA -04 06 43 -70
5 0322
9 PVF PUERTO ARTURO PVF LORETO BAJO PUTUMAYO ROSAPANDURO PUERTO ARTURO -02 25 48 -72
7 4004
9 PVFFLOR DE AGOSTO PVF LORETO BAJO PUTUMAYO SAN ANTONIO FLOR DE AGOSTO -014922 -73
8 DELESTRECHO 1907
9 PVF EL ESTRECHO PVF LORETO BAJO PUTUMAYO Sn A DEL ESTRECHO ELESTRECHO 02' 72'40'
9 26'48' 04"
1 PVF TENIENTE BERGERI E PVF LORETO BAJO PUTUMAYO sn A DEL ESTRECHO TNT. BERGERIE 02' 71'S5'0
0 22'45" 5"
0
1 PVFCORBATA PVF lORETO BAJO PUTUMAYO YAGUAS CORBATA 02'18' 71'00'
0 31" 24"
1
1 PVF REMANSO PVF lORETO BAJO PUTUMAYO YAGUAS ELREMANSO 00"24'31 71'11'3
0 "5 0"
2
1 PVFYAHUAS PVF LORETO BAJO PUTUMAYO YAGUAS YAHUAS 02'47'0 70"05'
0 9" 30"W
3
1 PVFANGAMOS PVF LORETO ISLANDIA YAVARI ANGAMOS 05- 72'52'40'
0 09'10"5 W
4
1 PVFCAROUNA PVF LORETO ISLANDIA YAVARI CAROUNA 04'25' 71'47'4
0 14" 0
5
1 PVF ISIANDIA PVF LORETO ISLANDIA YAVARI ISLANDIA -04 -70
0 2107 0227
6
1 PVF PUERTO AMELIA PVF LORETO ISLANDIA YAVMI PUERTO AMELIA 04' 70'12'0
0 20'09" 0"
7
1 PVF SAN FERNANOO PVF LORETO ISLANDIA YAVARI SAN FERNANDO 04'10' 70'17'0
0 16" 4"
8
1 CPNP TROMPillROS COMIS LORETO LORETO TROMPillROS VILIA DE 03' 48' 75• 3'
0 ARIA TROMPillROS 36.51" 45.9S"
9
1 CPNP STA M, DE NANAY COMIS LORETO MAYNAS ALTONANAY SM'TA MARIA DE -03 5317 -73 41
1 ARIA ANANAY 47

C
0
1 CPNP BUENA VISTA COMIS lORETO MAYNAS FERNANDO LORES BÚENAVISTA 4º17'25.3 73'11'54.9
1 ARIA 4"5 4W
1
1 CPNP SERAFIN FILOMENO COMIS LORETO MAYNAS FERNANDO LORES SERAFIN FlLOMENO 4'9'36.0 7l456'71.
1 ARIA 0"S 4W
2
1 CPNP PNP SINCH!CUY COMIS LORETO MAVNAS INDIANA S!NCHICUY -03 35 -73 08
1 ARIA 23.0 25.0
3
1 CPNP YANASHI COMIS LORETO MAVNAS IASAMA20NAS YANASHI -0334 48 -
1 ARIA 721S03
4
1 CPNP CLOTIIDE COMIS LORETO M4YNAS NAPO SANTA CLOTILDE -022918 -73
ARIA 4042

/--
1
5

¡ ¡..CION
,4 A'
f6
CPNP TORRES CAUSANA COMIS
ARIA
LORETO MAYNAS TORRES CAUSANA CASO PANTOJA -5813 21 -
751036

¿ ii-"" ,,.,1,1 •,\ flt


.
r 1
1
7
1
1
CPNP YUCURUCHI

CPNP INTUTO
COMIS
ARIA

COMIS
ARIA
lORETO

LORETO
NAUTA

NAUTA
SAPUENA

TIGRE
VUCUCRUCHI

INTUTO
-04 3299

-032912
-
733018

-74
4648
-c) 8
1 PVF SOPUN VARGAS PVF LORETO PUTUMAYO YNTE MANUEL SOPUNVARGAS -04 2107 -07 02
1 CLAVERO 27

1 ():

" ._$ ,¡:


' ' 9
1
2
0
CPNP SANTA ELENA COMIS
ARIA
LORETO REQUENA A!TO TAPICHE SA 'TAE!ENA -060126 -
74053
1
""re1.io,.,_s--l'! 1 CPNP FLOR DE PUNGA COMIS LORETO REQUENA CAPELO FLOR DE PUNGA -5.4 -
2 ARIA 741,
1 333
1 CPNPTAMACO COMIS lORETO REQUENA EMILIO SAN MARTIN TAMANCO -0547 38 -
2 ARIA 741710

-
2
1 CPNP BRETAÑA COMIS LORETO REQUENA PUINAHUA BRETAÑA -051516 -74
2 ARIA 2050
3
1 CPNP BAGA2AN COMIS LORETO REQUENA SAPUENA BEGA2AN -0443 67 -73 32
2 ARIA 07
4
16 CPNP SAPIWCA "D COMIS PIURA AYAJW:.A SAPJWCA PROV AYABACA - -
1 ARIA 4.7749 79.97858
75 8
162 PVFSAUSAL PVF PIURA AYABACA SUSAL SAUSAL -0427 -79
50 3805
163 PVF LA TOMA PVF PIURA AYABACA SUYO PAMPA LARGA -04 27 -80
10 0851
164 PVF LOS REMOUNOS PVF PIURA AYABN:A SUYO PAMPA!ARGA -04 24 -80
40 1655
165 PVF PAMPA LARGA PVF PIURA AYA8ACA SUYO PAMPA LARGA - -80
04231 1412
2
16 PVF PlAYAS NORTE PVF PIURA AYABACA SUYO PAMPAlARGA -04 20 -
6 13.3 801143
16 PVf ANCHALAY PVF PIURA AYMACA SUYO SU't'O -0429 -79 48
7 22 29
16 PVFCUCUVAS PVF PIURA AYABA!:,A SUYO SUYO -04 -79
8 2622 2602
16 PVF LATINA PVF PIURA AYABACA SUYO SUYO -0423 -79
9 53 5644
170 PVfLAGUAR PVF PIURA AYABACA SUYO SUYO -0422 -79
SS 5905
171 PVF PAMPA REDONDA PVF PIURA AYABAC.A SUYO SUYO -0422 -79
49 5944
172 PVF PTE. INTER. !A TINA PVF PIURA AYABACA SUYO SUYO - -79"00
04241
4
17 PVF SURPAMPA PVF PIURA AYABN:.A SUYO SUYO - -
3 04241 794915
1
174 CPNP lDS RANCHOS COMIS PIURA HUANCABAMBA HUANCABAMBA 5º13'383 79"38'40.6
ARIA 0"5 S"W
175 CPNP SANTO DOMINGO COMIS PIURA MORROPON MORROPON 5º01'43, 79º52'31.
ARIA 96"5 81
17 CPNP PALTASHACO "D" COMIS PIURA MORROPON PALTASHACO PROV MORROPON - -
6 ARIA 5.1069 79.88979
6

L,
31
17 CPNP PAMBARUMBE COMIS PJURA MDRROPON SANTACATAUNADEMO 5"06'48. 79º53"28.9
7 ARIA SSA 73 S 2" W
178 PVFALAMOR PVF PIURA SUtl.ANA tANCONES ALAMOR -04 28 -80
30 2425
17 PVFCABIUO PVF PIURA SUUANA lANCONES AlAMOR - -19
9 04125 4624
1
18 PVF CABO CORDOVA PVF PIURA SUUANA lANCONES ALAMOR - -80 27
0 04101 23
9
18 PVF CABUYO PVF PIURA SUllANA lANCONES Al.AMOR -0412 -19
1 51 4624
18 PVFCASITAS PVF PIURA SUIJ.ANA tANCONES Al.AMOR - -80
2 03316 1344
2
18 PVF CHORRERAS PVF PIURA SUtI.ANA lANCONES ALAMOR -0425 -80 25
3 04 04

1{!
18 PVF LOS ENCUENlROS PVF PIURA SUl..lANA tANCONES ALAMOR - -
04151 803010
-
4
0
18 PVF PllARES PVF PIURA SULI.ANA !ANCONES ALAMOR - -80
5 04215 2707
9
18 PVF PITAYO PVF PIURA SUUANA tANCONES AlAMOR -03 28 -80
6 56 2503
18 PVF CAMARONES PVF PIURA SUUANA lANCONES PAMPAlARGA -04 28 -80

• o #
7 49 21 ºº
. 18 PVFlAPEÑITA PVF PJURA SUUANA LANCONES PAMPA LARGA -04 30 -80
" 1"1s"1'ª 8 48 2522

(
de reiefo'I'\i ..t 18 PVF PEDRO DOMINGUEZ PVF PIURA SUUANA lANCONES PAMPA LARGA -04 -80

- l 9
19
0
CPNP LOS ENCUENiROS "D" COMIS
ARIA
PIURA SUUANA LANCONES PROV SULI.ANA
2510
-
4.3160
-
1710

8051627
28 4
19 CPNP SAN JACINIO D" COMIS PIURA SUllANA MIGUEL CHECA PROV SUUANA - -
1 ARIA 4.8457 80.87812
5 9
19 PVF COllPACOTAÑA PVF PUNO CHUCUITO KELLUl.LO COLLPACOTAÑA - -
2 16424 690558
01 0

L
19 PVF KEllUYO PVF PUNO CHUCUITO KEUUYO KELLUYO - -
3 16475 691147
5
19 PVF IPIÑUMA PVF PUNO CHUCUITO PIZACOMA IPIÑUMA -16 47 -
4 35 691147
19 PVF PIZACOMA PVF PUNO CHUCUITO PIZACOMA PIZACOMA -1653 -6915
5 42 34
19 PVF ROSARIO HACIENDA PVF PUNO CHUCUITO PIZACOriM ROSARIO HACIENDA -17 00 -
6 30 692141
19 PVfNINANTAYA PVF PUNO HUANCANE NINANTAYA NiNANTAYA 1s·26'ss. 699

7 39"S 19'51.71'
W
19
8
CPNP TIQUILI.ACA COMIS
ARIA
PUNO PUNO TIQUILI.ACA 1s 0 4
7'52.2r s
10
11'14.srw
19 CPNP. UMBANI COMIS PUNO SANDIA UMBANI UMOANI 14• G!r41'26.0
9 ARIA 8'57.S9" 511
S
200 CPNP SAN JUAN DEL ORO COMIS PUNO SANDIA SAN JUAN DEL ORO 14"13'14, 69'09'09.73
ARIA 77"5 "W
, PVFCOJATA PVF PUNO YONGUVO COJATA COJATA 15'00' 69º22'19"
20 50,40"5 W
1
20 PVF ISLAANAPJA PVF PUNO YUNGUVO ANAPJA JSlAANAPIA - -68
2 16483 5106
6
20 PVF ISLA CAANA PVF PUNO VUNGUYO ANAPIA ISLACAANA - -68 53
3 16455 21
5
20 PVFCOPANI PVF PUNO YUNGUYD COPANI COPANI -1613 -69
4 33 0318
20 PVF DESAGUADERO PVF PUNO VUNGUYO DESAGUADERO DESAGUADERO -1633 -69
5 52 0215
20 PVFKASANI PVF PUNO YUNGUYO KASANI KASANI -1612 -69
6 26 0542
20 PVFTINICACHI PVF PUNO YUNGUYO TINICACHI TINlCACHI ·16113 -
7 24 685815
9
20 PVF ISlA YSCAVA PVF PUNO YUNGUYO UNICACHI JSLAISCAVA -1643 -68
8 48 5647
20 PVF AVCHULO PVF PUNO YUNGUVO VUNGUVO AAHH.SAN - -69 00
9 FRANCISCO 16110 27
9
21 CPNPSANMARTIN OEA!D COMIS SANMAR ELDORADO SAN MARTIN DE AlO SAN MARTIN O ALAO -6 30 -76 44
0 ARIA TIN 51.39 26.63
21 CPNP CHAZUTA COMIS SAN SANMARTIN CHA2Ul'A CHAZUTA -6 34 -76
1 ARIA MARTIN 2551 817.16
21 CPNP SUACE COMIS SAN SAN MARTIN SUACE SAUCE -6 -7613
Detalle de disponibilidad de energía eléctrica, de servicio de datos y
equipamiento a implementar por dependencia policial
:; /t;:·:: ,.-, ·.,., :C? :-Aü4;íl}Ir.l3 .,i-,,, 1.' (·iE] '.'.ff -i: ;}1 YJi /;/fJ¡'.if.Wil J:&:riif ·f:tl'.,f t! > !/ii'J?jffi;l :r tfüi'.
m t:t1}})/1.'"/,,;.:J..,.. JJWj\(<i '.t j Hi %1.0Jlf'1:&: f¡\\tí. ll j .; H.f lt:: 11:1 Wi f f.i {ff ::
w T
f:_ ..,..
. ·.
1 CPNP CHIRIACO N 24H 1 1M 4M 4hora 4dias 5 1 8ouer
: ORA bps bps s tos
. S
2 O'NPIMK.ITA 1 24H 1 lMb 4M 4hora 4dias 5 1 Spuer
1 ORA ps bps s tos
: S
:
l CPNP DURAZNOPAMPA 1 24H 1 l 4M 4hora 4dias 5 1 8puert
1 ORA Mb bps s os
: S ps
:
4 CPNP PROT. DE CARREJ'EAAS t 24H 1 lMb 4M 4hora 4dias 5 1 &puer
CHACHAPOYAS e ORA ps bps s tos
. S
5 CPNP GRANADA t 24H 1 ! 4M 4hora 4dias 5 1 8ouer
e ORA Mb bps s tos
. S os
6 CPNP MOUNOPAMPA t 24H 1 lMb 4M 4hora 4dias 5 1 8nuer
e ORA ps bps s tos
S
.
7 O'NPQUINJAlCA t 24H 1 1M 4M 4hora 4dias 5 1 &puer
e ORA bps bps s tos

,, CPNPPIPUS
.
N
S
24H 1 4M 4hora 4dias 5 1 8

L
8 1M
: ORA bps bps s puert
. S os
9 CPNP CAMPO REDONDO N 24H 1 1M 4M 4hora 4días 5 1 &puert
: ORA bps bps s os
. S
1 CPNP PISUQUIA PUEBLO-NUEVO N 24H 1 1M 4M 4hora 4dias 5 1 8ouert
0 : ORA bps bos s os
. S
1 CPNP lNGUII.PATA N 24H 1 1M 4M 4hora 4dias 5 1 8ouert
1 : ORA bp bps s os
. S s
1 CPNP' UMABAMBA N 24H 1 ! 4M 4hora 4dias 5 1 8ouert
2 : ORA Mb bps s os
. S ;is
1 CPNP NUEVO CHIRIMOTO t 24H 1 lM 4M 4hora 4dias 5 1 &puer
3 e ORA bps bps s tos
S

-
.

b!
1 CPNP SANTA ROSA AMAZONAS t 24H 1 ! 4M 4hora 4días 5 1 &puer
4 e ORA Mb bps s tos
. S ps

.::; "' 1 CPNPRAlAN A 24H 1 1M 4M


bos
4hoTa 4dias 5 1 &puer

rl
5 C ORA bps s tos

iª· 1
6
CPNP OiUQUICARA A
C
S
24H
ORA
1 lMb
ps
4M
bP
4hora
s
4dias 5 1 8puer
tos
" t:i
S S
1 CPNPMACATE N 24H 1 lMb 4M 4hora 4dlas 5 1 8ouert
4' 7 : ORA ps bps s os
. S

-
loCl'eTelefo1'\¡,a'i 1
8

1
CPNP PROTECOON CARRffERAS
REPARTICION

CPNP POCSI
N
:
.
N
24H
ORA
S
24H
1

1
lM
bps

1M
4M
bos

4M
4hora
s.

4hora
4dias

4dias
5

5 1
l 8puer
tos

8puert
9 : ORA bp bps s os
. S s
2 CPNP SAN JUAN DE TARUCANl N 24H 1 1M 4M 4hora 4dias 5 1 8puert
0 : ORA bp bps s os
. S s
2 O'NPQUILCA N 24H 1 lM 4M ·4hora 4días 5 1 8puert
1 : ORA bp bos s os

L
. S s
2 CPNP MINAS OCOÑA t 24H 1 1M 4M 4hora 4días 5 1 8ouert
2 e ORA 0ps bos s os
. S
2 CPNP RIJRALACHANIZO N 24H 1 1M 4M 4hora 4dias 5 1 8puert
3 : ORA bp bo s os
. S s s
2 CPNP RURAL VIRACO N 24H 1 lM 4M 4hora 4dias 5 1 &puer
4 : ORA bp; bps s tos
. S
2 CPNPHUAMSO t 24H 1 lM 4M 4hora 4dias s 1 8puert
5 e ORA bp bps s os
. S s
2 CPNP !MATA N 24H 1 ! 4M 4hora 4dias 5 1 8ouer
6 : ORA Mb bps s tos
. S ps
2 CPNP RURALANDARAY N 24H 1 ! 4M 4hora 4días 5 1 Bouert
7 : ORA Mb bp s os
. S ps s
2 O'NPARCATA A 24H l lM 4M 4hora 4dias s 1 8ouert
8 C ORA bp bo s os
S s s
2 CPNPSA!Afv\ANCA t 24H 1 1M 4M 4hora 4dias 5 1 8puert
9 e ORA bp bp s os
. S s s
3 O'NP YANAQUIHUA A 24H 1 1M 4M 4hora 4dlas 5 1 &puer
0 C ORA bp bps s tos
S s
3 CPNP CHARCANA N 24H 1 1M 4M 4hora 4dias 5 1 Spuert
1 : ORA bp bps s os.
. S s
3 O'NP BCT MACHWTt N 24H 1 lM 4M 4hora 4dias 5 1 Souert
2 : ORA hp bos s os
. S s
3 CPNP INCUYO N 24H 1 lM 4M 4hora 4dias 5 1 8puert
3 : ORA bp bos s os
. S s
3 CP'NPIARAMATE t 24H 1 lM 4M 4hara 4dias 5 1 8puert
4 e ORA bp bps s os
. S s
8 CPNP UYURPAMPA "E' A 24HO 1 1M 4M 4ho 4d 5 1 8puer
1 C RAS bps bps ras ia tos
s
8 CPNPYANGAS A 24HO 1 lM 4M 4ho 4d 5 1 8ouer
2 C RAS bps bps ras ia tos
s
8 CPNP SAN DAMIAN A 24HO 1 lMb 4M 4ho 4d 5 1 &puer
3 C RAS ps bps rás ias tos
8 CJlNP J/CAMARCA A 24HO 1 lMb 4M 4ho 4d 5 1 &puer
4 C RAS ps bps ras ia tos
s
8 CPNP UCHUCCHACUA A 24HO 1 ! 4M 4ho 4d 5 1 8ouer
5 C RAS Mb bos ras ia tos
ps s
8 CPNPCHURIN A 24HO 1 lMb 4M 4ho 4d 5 1 8puer
6 C RAS ps bps ras ia tos
s
r CPNP SAN PEDRO DE CAPJllUCAS A 24HO 1 lMb 4M 4ho 4d 5 1 Bpuer
n C RAS ps bps ras ia tos
s
8 CPNP CATAHUASI A 24HO 1 ! 4M 4ho 4d 5 1 Spuei
8 C RAS Mb bos ras ia tos
ps s
8 CPNP HUANGASCAR A 24HO 1 lMb 4M 4ho 4d 5 1 &puer
9 C RAS ps bps ras ia tos
s
9 CPNPYAIJYOS A 24HO 1 IMb 4M 4ho 4d 5 1 8puer
0 C RAS ps bos ras ia tos
s
9 PVf SANTA MERCEDES A 24HO 1 lMb 3M 4ho 4d 2 1 8ouer
1 C RAS ps bos ras ia tos
s
o
L
9 PVFYAUMA NOTI 1 lM 3M 4ho 4d 2 1 8puer
2 c ENE bp bps ras ia tos
s s
9 PVF ATACUARI D NO 1 lM 3M 4ho 4d 2 1 8puer
3 C TIEN bps bps ras ia tos
E s
9 PVF SAN ANTONIO D NO 1 lMb 3M 4ho 4d 2 1 Bouer
4 C TIEN os bps ras ia tos
E s
9 PVFTIERMAMARIUA D NO l 1M 3M 4ho 4d 2 1 8puer
5 C TIEN bps bps ras ia tos
E s

t
9 PVF PUERW ALEGRIA D NO 1 lMb 3M 4ho 4d 2 1 Bpuer
6 C TIEN os bns ras ia tos
E s

1
9 PVf PUERWARTURO D NO l IM 3M 4ho 4d 2 1 Bouer
7 C TIEN bo bns ras ia tos
E s s
9 PVF HDRDEAGOSTO o NO 1 lMh 3M 4ho 4d 2 1 8puer
8 c TIEN
E
ps bos ras ia
s
tos

- 9
9
PVF ELESTREOlO A
C HORA
24 1 IM
bns
3M
bps
4ho
ras
4d
ia
2 1 8puer
tos
S s
1 PVF lINJENTE BERGERJE D NO 1 lM 3M 4ho 4d 2 1 8puer
0 C TIEN bp bps ras ia tos
0 E s s

!
....,
1 PVFCORllATA D NO 1 lM 3M 4ho 4d 2 1 8puer
0 C TIEN bp bps ras ia tos
1 E s s
1 PVFREMANSO D NO 1 lM 3M 4ho 4 2 1 &puer
0 C TIEN bos bps ras di tos
2 E as
1 PVFYAHUAI D NO 1 lM 3M 4ho 4d 2 l 8puer
D C TIEN Ops bos ras ia tos
3 E s
1 PVFANGAMOS o 4d 1 8puer

l'
NO 1 lMb 3M 4ho 2

L 0 c TIEN bps ras ia tos


ps
4 E s
1 PVFCAROLINA o NO 1 lMb 3M 4ho 4d 2 1 Bouer
0 c TIEN ps bos ras ia tos
5 E s
1 PVF ISlANDIA o NOTI 1 1M 3M 4ho 4d 2 1 &puer
0 c ENE bps bps ras ia tos
6 s
1 PVF PUERm AMEUA D NO 1 lM 3M 4ho 4 2 1 Spuer
0 C TIEN bp bps ras di tos
7 E s as
1 PVF SAN FERNANDO D NO 1 ! 3M 4ho 4d 2 1 &puer
0 C TIEN Mb bos ras ia tos
8 E ps s
1 CPNP TROMPETEROS D NO l 1M 4M 4ho 4d 5 1 8puer
0 C TIEN bps bps ras ia tos
o 9 E s
1 CPNP STA M.DENANAY D NOTI ¡ lMb 4M 4ho 4 5 1 8puer
I
-
1 C ENE ps bps ras di tos
0 as
t
,,, !;V l'i'
1 CPNP BUENA VISTA D NO 1 lMbos 4M 4ho 4d 5 1 Bouer
1 C TIEN bos ras ia tos

-
1 E s
lor t,:. re1efo1'ta'i
1 CPNP SERAFIN FILOMENO D NO l lM 4M 4ho 4d 5 1 8puer
1 C TIEN bps bps ras ia tos
2 E s
1 CPNP PNP SINCHICUY o NO 1 lMb 4M 4ho 4 5 1 8puer
1 c TIEN ps bps ras di tos
3 E as
1 CPNP YANASHI D NO 1 lM 4M 4ho 4d 5 l 8puer
1 C TIEN bps bos ras ia tos
4 E s
1 CPNPClOTilDE D NO 1 lM 4M 4ho 4d 5 1 &puer
1 C TIEN bp bps ras ia tos
5 E s s
1 CPNP lORRES CAUSANA o NO 1 lM 4M 4ho 4d 5 1 Bpuer
1 c TIEN bD
S
bps ras ia tos
6 E s
1 CPNP YUCURUCHI o NO 1 lM 4M 4ho 4 5 1 Bouer
161 CPNP SPPIWCA RD" M: 24HORAS 1Mbps 4Mbps 4horas 4dias 1 Spuertos
1

s
162 PVF SAUSAL M: 24 HORAS 1 1 Mbi>S 3Mbps 4horas 4dias 2 1 8 puertos
163 PVF lA TOMA 4horas
N:. 24HORAS 1 1 Mops 3Mbps 4dias 2 1 8puertos
164 P\/F LOS REMOUNOS N:. 24 HORAS 1 1 Mbps 3Mbps 4horas 4días 2 1 8puertos
165 Pvf PAMPA lARGA Ar. 24 HORAS 1 1 3Mbos 4 4dias 2 1 8 ouertos
166 PVFPlAYASNORTE N:. 24HORAS 3Mbps horas 4dfas 8puertos
1 Mbps 2 1
167 PYF ANCHAlAY OC NO TIENE 1 lMbps 3Mbps 4horas 4dias 2 1 &puertos
168 PVF CUCUYAS M: 24 HORAS 1 3Mbps 4horas 4dlas 2 1 8 puertos
lMb.ps
169 PVF LATINA te 3Mbps 4 horas
24HORAS 1 1 Mbps 4dias 2 1 8puertos
170 PVF lAGUAR OC NOTIENE 1 3Mbps 4horas 4días 2 1 Bpuertos
lMbps
171 PVF PAMPA REDONDA K 24 HORAS 1 1Mbps 3Mbos 4horas 4dias 2 1 8 puertos
172 PVF PTE. 1NTER. LA TINA N:. 3Mbps 4
24HORAS 1 1 Mbi>S 4dias 2 1 &puertos
173 PVF SURPAMPA t<. 24HORA.S 1 3Mbps horas 4dias 2 1 Spuertos
!Mbps
174 CPNP LOS RANCHOS IC 4Mbps 4horas
24 HORAS 1 lMbps 4dias 5 1 8puertos
175 CPNP S.amtl DOMINGO 4Mbps
K 24 HORAS 1 1Mhps 4horas 4días 5 1 8 puertos
176 CPNP PAlTASHACO •o IC 4Mbps 4horas
24 HORAS 1 1 Mbps 4dias 5 1 8 puertos
1 CPNP PAM8ARUMBE K 24HORAS 1 1 Mhps 4Mbos 4 4dlas 5 1 Souertos
n PVFAI.AMOR N:. 24HORAS 1 3Mbps horas 4 dias 8 puertos
lMbos 2 1
178 K 3Mbps 4
PVFCABIUO 24 HORAS 1 1 Mbps 4dlas 2 1 8 puertos
179 PVFCABOCOROOVA K 3Mbps horas
24 HORAS 1 1 Mbps 4días 2 1 8 puertos
180 PVF CABuYO N:. 24 HORAS 1 1 Mbps 3Mbps 4horas 4 dias 2 l 8puertos
181 PVFCASITAS K 3Mbps 4 horas
24HORAS 1 1 4dlas 2 1 Spuertos
182 PVF CHORRERAS f.f. 24HORAS 1 Mbps 3Mbos 4 horas 4 días 2 1 8 ouertos
183 PVF LOS ENCUENTROS K 24HORAS 1 lMbos 3Mbps 4horas 4dias 2 1 &puertos
184 PVF PUARES K. 24HORAS 1 1 Mbps 3Mbps 4horas
4dias 2 l &puertos
185 K lMbps 3Mbps 4horas
PVF PITAYO 24HORAS 1 4días 2 1 Spuertos
186 lMbps 3Mbps 4
PVF CAMARONES K 24 HORAS 1 4días 2 1 8 puertos
horas
187 P\IF lAPERífA K 24HORAS 1 1Mbps 3Mbos 4dias 2 1 8 puertos
188 3Mbos 4horas
PVF PEDRO DDMINGUEZ K 24HORAS 1 1 Mbps 4días 2 1 Bpuertos
4horas
189CPNP LOS ENCUENTROS ,e 24 HORAS 1 1 Mbps 4Mbps 4día-s 5 1 8 ouertos
190 "D" 4horas
lMbps
4horas
1 Mbi>S
4
horas
4horas
4horas
191 CPNP SMJ JACINID Dft AC. 24 HORAS 1 1 Mbps 4Mbps 4horas 4días 5 1 8puertos
192 PVF COllP,COTAilA DC NO TIENE 1 1 Mbps 3Mbps 4horas 4dias 2 1 &puertos
193 PVFKElll/YO K 2/IHORAS 1 1 Mbps 3Mbps 4horas 4dlas 2 l Bpuertos
194 PVf IPIÑUMA oc NO TIENE lMbps 3Mbps 4horas 4dias 2 1 Souertos
1
195 PVF PIZACOMA N:. 24HORAS 1 lMbps 3Mbos 4horas 4dias 2 1 Souertos

!)
196 PVF ROSARIO HAOENDA OC NOTIENE 1 1Mbos 3Mbps 4horas 4dlas 2 l Souertos
197 PVf INANTAYA ,e 24HORAS 1 lMbi>S 3Mbps 4horas 4días 2 1 &puertos
198 CPNPTIQUIUACA /C. 24HORAS 1 1Mbps 4Mbcs 4horas 4dias S 1 8ouertos
199 Cl'NP UMBANI ,e 24HORAS 1 1 Mbps 4Mbps 4horas 4dias 5 1 Bpuertos
200 CPNP SAN JUAN 1 Mbps 4Mbps 4horas
N:. 24 HORAS 1 4dias 5 1 8puertos

!: :: : ::: :::;: ::::: ::::


DElORO
- ¡. :7201;
!
-+-----'"';::_---f'24'-'H"'O:::RAS=f--"lf-f--:.;1M:::;b:,:P'"---+,---"3"'M"'bo:::,s_ _,_-"-4h:::o:::ra:::s_+_;:.4;:;di.::cas'--+-'2'--+,---'1'----j--"8"-ou:.:e'-'rto"'s'-i
¿¡:P.V:::F..:CcO:::A,lT::A::.
:: :::
I! ::::
0
=:A
J , 2_04_.P VF'--C O PAN=I--------+---"'----+'24 H-'-O RAS l--'-l-af---1_M_b +- 3-'-M bp s--; 4-'-h_o_ra_s_-+- 4_dí_as_-+_2_+- l --+-_8~pu_e_rt_os_,.

ps,

l-2_os-tp Vf'--D fil=G UAD=OO ------t---"'----F21l H-"O RAS=-¡1--"1-il--3 Mb¡>S=, -t-- 3 M bp s--l 4-'-h_o ra'--s--t-_ 4 di as--t- 2-¡-----1----+- ª-PU_e_rto_s;
1 1-'-º6-tP VF'--KASA="""'--'--------t- oc

+N O-'-Tl"'EN-"E+ l-;,--' M t-- 3 M bp s--i 4-'-h o-'-ra'--s-+--4 dl-'-as_-t-_2_¡--- 1 --+-_8 pu_e_rto_s;

b"'ps,

% : := : := s: 'CA:YSCA:CH A===============:====::====: ::: :S s =::= === ::: ===:===: M: : ;:=== ===4 4:: :: :== ====:::::::===:= =:==== =====::::: ::: :::=:
-- 2 CPNPSANMARTJNOEALO N:. 24HO l lMbps 4M 4ho 4dias 5 1 8puertos
1 RAS bp ras
0 s
2 CPNPCHAZUTA K 24HO 1 1Mbps 4M 4ho 4dias 5 1 8puertos
1 RAS bps ras
1
2 CPNP SUACE N:. 24HO 1 1 Mbps 4M 4ho 4dlas 5 l 8puertos
1 RAS bp ras
2 s
2 CPNPCURIBAYA N:. 24HO 1 lMbps 4M 4ho 4dias 5 1 8nuertos
1 RAS bo ras
3 s
2 CPNPITE /C. 24HO 1 lMbps 4M 4ho 4dias 5 1 Spuertos
1 RAS bo ras
4 s
2 CPNP PENAL CHAUAPAlCA N:. 24HO 1 1 Mbps 4M 4 4 dias 5 1 8 puertos
1 RAS bp hor
5 s as
2 PVFANCOMARCA OC NOT! 1 lMbps 3M 4ho 4dias 2 1 8puertos
1 ENE bp ras
6 s
2 PVFBOCAroMA N:, 24HO 1 !Mbps 3M 4ho 4dias 2 1 8puertos
1 RAS bp ras
to<tere1eto1'-\'a-; l-2_09-tP
7 VF'--A-"Y"'CH""U"'LD t---"'----F24-'-H-'-O RAS=il--"1-i'---l M b"'ps, t-_ 3 M bp s--l- 4h'--o
s ra s--,--t- 4 dí'--as, -t-_2_¡--- 1 --+-_8 pu_e_rt_os;
2 PVFTITIJAHUANI OC NOTIE 1 1 Mbps 3 4ho 4días 2 1 Bpuertos
1 NE M ras
8 bp
s
2 PVFAlTOPERU N:. 24HO 1 lMbos 3M 4ho 4dias 2 1 8nuertos
1 RAS bn ras
9 s
2 PVFPASODtlDSVIENJUS K. 24HO 1 lMbps 3M 4ho 4dias 2 1 8ouertos
2 RAS bo ras
0 s
2 PVFVllAVILANI M:. 24HO 1 lMb!lS 3M 4ho 4días 2 1 8puertos
2 RAS bp ras
1 s
2 PVFSANTAROSA N:.. 24HO 1 3Mbps 3M 4ho 4dias 2 1 Spuertos
2 RAS bp ras
2 s
2 P\'fCABOCOlRINA OC NOTIE 1 1Mhps 3M 4ho 4dias 2 1 8puertos
2 NE bp ras
3 s
2 PVFCAMPOVERDE OC NOTIE 1 !Mbps 3M 4ho 4dlas 2 1 8puertos
2 NE bo ras
4 s
2 PVFCONOORFLORES DC NOTIE 1 1Mbps 3M 4ho 4dias 2 1 8puertos
2 NE bo ras
5 s
2 PVFSAAGEtffOFIGUEROA DC NOTIE 1 lMbps 3M 4ho 4dlas 2 1 Souertos
2 NE bp ras
6 s
2 PVF CAPrrAN HOYlf AC 24 1 l Mbps 3M 4 4 dias 2 1 8 puertos
2 HORA bp hora
ANEXO 02

EQUIPAMIENTO DE SEDES POLICIALES PNP LAS QUE SERAN


INTERCONECTADAS A TRAVES DE ENLACES SATELITALES

COMISARIAS PNP

La relación está considerada en el Anexo 01, se obtiene un total de CIENTO


CUARENTA Y UN (141) sedes policiales.

1. El contratista debe suministrar un switch de 08 puertos y cableado


estructurado para seis (6) puntos en cada sede (estos 6 puntos de red
incluyen al punto de voz), con una distancia máxima de cuarenta (40)
metros por punto, se debe suministrar por cada punto un patch cord
certificado de tres (03) metros de longitud Cat 6.

1.1. Características del switch:


Puertos para switch/puertos de apilamiento

• Modelo de 24 puertos de 1G
• Uplinks SFP de 1 Gb
• Capacidad de apilamiento con MS225
• 80 Gbps de apilamiento físico
Alimentación/PoE

Incluye 370 W
Hasta 30 W por puerto
Admite Redundant Power System
dministración en la nube

• Alertas por correo electrónico para la administración de switches


• Herramientas de solución remota de problemas
• Administrar puertos desde un tablero basado en GUI
• Aprovisionamiento automatizado
• Estadísticas de uso por cliente y por puerto
• Actualizaciones de firmware seguras y programadas por el usuario
Capacidades de Switching

• Capa 2 con rutas estáticas


• Redundancia de reserva activa (VRRP)
• Retransmisión DHCP
• Autenticación 802.1X
• Snooping DHCP
• Mejoras de STP
• ACL de IPv4 e IPv6
2. El contratista debe suministrar CIENTO CUARENTA Y UN (141) teléfonos
IP los cual deberán ser instalados y puesto en funcionamiento en cada una
de las Unidades remotas debiendo instalarse en el servicio de prevención
de cada de estas, con las siguientes características:

2.1. Características del teléfono IP:


•6 botones de líneas programables.
•4 Soft Key.

2 puertos Ethernet Gb.

Manos libres Full Duplex.

Soporte de VLAN.

Soporte de alimentación PoE (IEEE802.3 Tipo 1).

Con lámpara de mensaje.

Color negro.

Pantalla con resolución de 160 x 40 dots (mínimo).

Incluir adaptador de energía AG.
2.2. Suministrar CIENTO CUARENTA Y UN (141) licencias IP para ser
instaladas en la Central Telefónica IP de la PNP sede MININTER.

p,.c\ONAi.c 2.3'. Suministrar un canal de comunicación de datos IP de TREINTA (30)


r} ,,,"' ..,, Mbps simétrico dedicado, sobre una red IP/MPLS, mediante Fibra
i /'' Óptica, a fin de interconectar el HUB del contratista con la Central
a. e:- Telefónica IP de la PNP sede MININTER, para que el servicio de Voz de
la red del Servicio de Transmisión Satelital con Terminales VSAT
(anexos extendido con teléfonos IP) puedan comunicarse con los
terminales remotos a nivel nacional.

2.4. Se debe considerar para los puntos 2 y 3, la instalacion,


programación, materiales necesarios hasta su puesta de
funcionamiento total en la Central Telefónica IP de la PNP sede
MININTER.
L 3. El contratista debe suministrar los módems satelitales VSAT los cual
deberán ser instalados y puesto en funcionamiento en cada una de las
Unidades remotas debiendo instalarse en el servicio de prevención de cada
de estas, con las siguientes características:

3.1. Características del modem satelital:


o Soporte de Velocidad de 3 veces el ancho de banda solicitado
o Canal de descarga
• Estándar DVB-S2X
■ Modulación y codificación Adaptativa
• Soporte de altas modulaciones: 16APSK, 32APSK, 64APSK,
256APSK
o Canal de transmisión
■ Tipo de Acceso: Canal dinámico, MF-TDMA
• Soporte de altas modulaciones: QPSK, 16QAM
• FECs: 1/4, 1/3, 2/5, 1/2, 2/3, 3/4, 5/6, 8/9
o Interfaces: 4 x Ethernet 10/100/1000BaseT RJ-45, 802.1q VLAN
o Gestión de las interfaces:
■ Upgadre de software remotamente
• Soporte remoto NMS, SNMP
• VLANs
o Aceleración:
• Aceleración TCP
• Aceleración HTTP web pre-fetch
■ Compresión
o lmplementacion:
• Para las soluciones AC: Auto rango 100V-240V
■ Para las soluciones DC: 11V-60V
• Temperatura de operación: de 0ºC a 50ºC
■ Consumo máximo en operación: 55W (incluido cable de 50m,
BUC de 4W y LNB).

3.2. Características del segmento satelital a utilizar:


o Satélite geoestacionario de Alto Rendimiento HTS (High Throughput
Satellite) con cobertura en 2 spots beams a todos los terminales del
Anexo Nº01
Servicio en banda KU en los terminales
, Ángulo de elevación: 50º o superior (desde Lima)
Pire: mínimo 50dBW (en el centro de los haces).
G/T: mínimo 10 dB/K (en el centro de los haces).
Vida útil: lanzamiento de no mas de 4 años con una vida útil de
mínimo 15 años.
Características de la estación terrena satelital:
o Soporte de Velocidad de 3 veces el ancho de banda total solicitado
o Capacidad para realizar VNO (Virtual Network Operator) en
Hardware y software

L o Canal de descarga
■ Estándar DVB-S2X
• Modulación y codificación Adaptativa
• Soporte de altas modulaciones: 16APSK, 32APSK, 64APSK,
256APSK
o Canal de transmisión
■ Tipo de Acceso: Canal dinámico, MF-TDMA adaptativo
■ Soporte de altas modulaciones: QPSK, 16QAM
■ FECs: 1/4, 1/3, 2/5, 1/2, 2/3, 3/4, 4/5, 6/7
o Características:
• IPv4/v6
o Aceleración:
■ Aceleración TCP
■ Aceleración HTTP web pre-fetch
■ Compresión
■ Compresión de encabezados RTP (Real-time Transport
Protocol).
4. FIREWALL DE BORDE

Debe cumplir con lo siguiente:

• 14 x GE RJ45 ports (including 1 x DMZ port, 1 x Mgmt port, 1 x HA


port, 12 x switch ports).
• 2 x Shared Media pairs (lncluding 2 x GE RJ45 ports, 2 x SFP slots).
• Max managed FortiAPs (Total/Tunnel)
• Rendimiento de Firewall: 4 Gbps.
• Rendimiento IPS: 900 Mbps.
• Interfaz: Multiple GE RJ45.
• 360 Mbps salida a través del Firewall.
• Sesiones de usuarios: 1,3 millones.
• Nuevas sesiones por segundo: 30.000.
• Dominios virutales: 1O.
• UTM de alta performance.
L • Firewall Throughput (1518 / 512 / 64 byte UDP packets) 41414 Gbps.
,c'J'!!!i'-,o!!!!!!'!N A- Firewall Throughput (Paquetes por Segundo) 6 Mpps.
r-- t cesiones Concurrentes (TCP) 1.3 Million.
() ,,. uevas Sesiones/Segundo (TCP) 30,000.
-- • e olíticas de Firewall: 5,000.
¡ c. • ./ sec VPN Throughput (512 byte packets} 2.5 Gbps.
",,, 1;1¡15,..1 ..p_'l ateway-to-Gateway IPsec VPN Tunnels 200.
"%e1ere1e10"\3-1 Client-to-Gateway IPsec VPN Tunnels 1,000.
• SSL-VPN Throughput 200 Mbps.
• Concurrent SSL-VPN Users (Recommended Maximum} 200.
• IPS Throughput (HTTP / Enterprise Mix) 1 1.5 Gbps / 450 Mbps.
• SSL lnspection Throughput 2 350 Mbps.
• Application Control Throughput 3 800 Mbps.
• NGFW Throughput 4 360 Mbps.
• Threat Protection Throughput 5 250 Mbps.
• CAPWAP Throughput 6 2.2 Gbps.
• Virtual Domains (Default / Maximum) 1O / 1 O.

5. GABINETE AUTOCONTENIDO:
Se requiere de 2 tamaños:
24U (560)
42U (4)
• Certificado CE, ROHS, REACH
• UPS 6kVA
• Eficiencia de 94%
• Batería de 7AH de capacidad
• Sensores de:
• Temperatura
• Humedad
• Humo
• Adminsitración por APP
• Tier 1
PUESTO DE VIGILANCIA DE FRONTERAS.

La relación está considerada en el Anexo 01, se obtiene un total de CIENTO


CUATRO (104) sedes policiales.
1. El contratista debe suministrar un switch de 8 puertos y cableado estructurado
para tres (3) puntos en cada sede {estos 3 puntos de red incluyen al punto de
voz), con una distancia máxima de quince (15) metros por punto, se debe
suministrar por cada punto un patch cord certificado de tres (03) metros de
longitud Cat 6. El Contratista será el encargado de proveer la marca del cable
UTP de su elección, cumpliendo con los requerimientos mínimos solicitados en
el TDR. La entidad realizara las pruebas correspondientes para corroborar el
óptimo funcionamiento de los materiales usados.

1.1. Características del switch:


L Puertos para switch/puertos de apilamiento

• Modelo de 24 puertos de 1G
• Uplinks SFP de 1 Gb
• Capacidad de apilamiento con MS225
• 80 Gbps de apilamiento físico
Alimentación/PoE

• Incluye 370 W
• Hasta 30 W por puerto
• Admite Redundant Power System
Administración en la nube

• Alertas por correo electrónico para la administración de switches


• Herramientas de solución remota de problemas
• Administrar puertos desde un tablero basado en GUI
• Aprovisionamiento automatizado
L • Estadísticas de uso por cliente y por puerto
• Actualizaciones de firmware seguras y programadas por el usuario
Capacidades de Switching

• Capa 2 con rutas estáticas


• Redundancia de reserva activa (VRRP)
• Retransmisión DHCP
• Autenticación 802.1X
• Snooping DHCP
• Mejoras de STP
• ACL de IPv4 e IPv6

2. El contratista debe suministrar CIENTO ONCE (111) teléfonos IP los cual


deberán ser instalados y puesto en funcionamiento en cada una de las
Unidades remotas debiendo instalarse en el servicio de prevención de cada de
estas, con las siguientes características:

2.1 Características del teléfono IP:


• 6 botones de línea programables.
• 4 Soft Key.
• 2 puertos Ethernet Gb.
• Manos libres Full Duplex.
• Soporte de VLAN.
• Soporte de alimentación PoE (IEEE802.3 Tipo 1).
• Con lámpara de mensaje.
• Color negro.
• Pantalla con resolución de 160 x 40 dots (mínimo).
• Incluir adaptador de energía AC.

2.2. Suministrar CIENTO CUATRO (104) licencias IP para ser instaladas


en la Central Telefónica IP de la PNP sede MININTER.

2.3. Suministrar un canal de comunicación de datos IP de TREINTA (30)


Mbps simétrico dedicado, sobre una red IP/MPLS, mediante Fibra Óptica,
a fin de interconectar el HUB del contratista con la Central Telefónica IP de
la PNP sede MININTER, para que el servicio de Voz de la red del Servicio
de Transmisión Satelital con Terminales VSAT (anexos extendido con
teléfonos IP) puedan comunicarse con los terminales remotos a nivel
nacional.

Se debe considerar para los puntos 2 y 3, la instalacion,


programación, materiales necesarios hasta su puesta de funcionamiento
total en la Central Telefónica IP de la PNP sede MININTER.

3. El contratista debe suministrar los módems satelitales VSAT los cual deberán
ser instalados y puesto en funcionamiento en cada una de las Unidades
remotas debiendo instalarse en el servicio de prevención de cada de estas,
con las siguientes características:

3.1. Características del modem satelital:


o Soporte de Velocidad de 3 veces el ancho de banda solicitado
o Canal de descarga
• Estándar DVB-S2X
• Modulación y codificación Adaptativa
• Soporte de altas modulaciones: 16APSK, 32APSK, 64APSK,
256APSK
o Canal de transmisión
• Tipo de Acceso: Canal dinámico, MF-TDMA
• Soporte de altas modulaciones: QPSK, 16QAM
• FECs: 1/4, 1/3, 2/5, 1/2, 2/3, 3/4, 5/6, 8/9
o Interfaces: 4 x Ethernet 10/100/1000BaseT RJ-45, 802.1q VLAN
o Gestión de las interfaces:
• Upgadre de software remotamente
• Soporte remoto NMS, SNMP
• VLANs
o Aceleración:
• Aceleración TCP
• Aceleración HTTP web pre-fetch
• Compresión
o lmplementacion:
• Para las soluciones AC: Auto rango 100V-240V
• Para las soluciones DC: 11V-60V
• Temperatura de operación: de 0ºC a 50ºC
• Consumo máximo en operación: 55W (incluido cable de
50m, BUC de 4W y LNB).

3.2. Características del segmento satelital a utilizar:


o Satélite geoestacionario de Alto Rendimiento HTS (High
Throughput Satellite) con cobertura en 2 spots beams a todos los
terminales del

ª·
,,,""' "< Ánexo Nº01
'+e,
Servicio en banda KU en los terminales
, ngulo de elevación: 50º o superior (desde Lima)
Pire: mínimo 50dBW (en el centro de los haces).
G/T: mínimo 1O dB/K (en el centro de los haces).
o Vida útil: lanzamiento de no mas de 4 años con una vida útil de mínimo
15 años.
3.3. Características de la estación terrena satelital:
o Soporte de Velocidad de 3 veces el ancho de banda total solicitado
o Capacidad para realizar VNO (Virtual Network Operator) en
Hardware y software
o Canal de descarga
• Estándar DVB-S2X
• Modulación y codificación Adaptativa
• Soporte de altas modulaciones: 16APSK, 32APSK, 64APSK,
256APSK
o Canal de transmisión
• Tipo de Acceso: Canal dinámico, MF-TDMA adaptativo
• Soporte de altas modulaciones: QPSK, 16QAM
• FECs: 1/4, 1/3, 2/5, 1/2, 2/3, 3/4, 4/5, 6/7
o Características:
• IPv4/v6
o Aceleración:
• Aceleración TCP
• Aceleración HTTP web pre-fetch
• Compresión
• Compresión de encabezados RTP (Real-time Transport
Protocol).
4. FIREWALL DE BORDE
Debe cumplir con lo siguiente:

• 14 x GE RJ45 ports (including 1 x DMZ port, 1 x Mgmt port, 1 x HA


port, 12 x switch ports).
• 2 x Shared Media pairs (lncluding 2 x GE RJ45 ports, 2 x SFP slots).
• Max managed FortiAPs (Total/Tunnel)
• Rendimiento de Firewall: 4 Gbps.
• Rendimiento IPS: 900 Mbps.
• Interfaz: Multiple GE RJ45.
• 360 Mbps salida a través del Firewall.
• Sesiones de usuarios: 1,3 millones.
• Nuevas sesiones por segundo: 30.000.
• Dominios virutales: 1O.
• UTM de alta performance.
• Firewall Throughput (1518 / 512 / 64 byte UDP packets) 4 / 4 / 4
L p..c\ONA(• Gbps. Firewall Throughput (Paquetes por Segundo) 6 Mpps.
,, '"';,oe ..,Sesiones Concurrentes (TCP) 1.3 Million.
:\'\'\\{/>

', Nuevas Sesiones/Segundo (TCP) 30,000.


• e- olíticas de Firewall: 5,000.

s
,i IPsec VPN Throughput (512 byte packets) 2.5 Gbps.
,,,sr,.. ,q ,Jf Gateway-to-Gateway IPsec VPN Tunnels 200.
"111. .. .. ,¡...
º<tere1e1°"• Client-to-Gateway IPsec VPN Tunnels 1,000.
• SSL-VPN Throughput 200 Mbps.
• Concurrent SSL-VPN Users (Recommended Maximum) 200.
• IPS Throughput (HTTP / Enterprise Mix) 1 1.5 Gbps / 450 Mbps.
• SSL lnspection Throughput 2 350 Mbps.
• Application Control Throughput 3 800 Mbps.
• NGFW Throughput 4 360 Mbps.
• Threat Protection Throughput 5 250 Mbps.
• CAPWAP Throughput 6 2.2 Gbps.
• Virtual Domains (Oefault / Maximum) 1O / 1 O.

5. GABINETE AUTOCONTENIDO:
Se requiere de 2 tamaños:
24U (560)
42U (4)
• Certificado CE, ROHS, REACH
• UPS 6kVA
• Eficiencia de 94%
• Batería de 7AH de capacidad
• Sensores de:
• Temperatura
• Humedad
• Humo
• Adminsitración por APP
• Tier 1
TERMINALES PORTÁTILES SATELITALES
Los terminales portátiles deberán contar con las siguientes características:
Equipo satelital VSAT de habilitación manual.
Dimensiones: Caja de 1.1mx1.1mx0.4m (espacio para ser transportadas
en un camioneta tipo PickUp) y sirva como base para anclar la antena.
Peso: no mayor a 85Kg incluidos los equipos de comunicación (Antena,
BUC, LNB, Modem satelital y teléfono IP.
La caja debe contener el equipamiento necesario para instalar y brindar
el servicio satelital:
o Antena de 0.96m como máximo, LNB y BUC.
o Equipos de comunicación: módem satelital y teléfono IP.
o Cables RF (2 de 1Om) y UTP (30m), trípode, canister y brazos de la
antena, herramientas y los pernos para la fijación de la antena.
o GPS, Buscador de satélite, UPS.
o Manual y video de instalación.
L
ANEXO 03

Requerimientos técnicos networking


SERVICIO DE TRANSMISION SATELITAL, CON TERMINALES VSAT, RED
PRIVADA DE DATOS, INTERNET Y TELEFONIA IP EN LAS COMISARIAS Y
PUESTOS DE VIGILANCIA DE FRONTERAS DE LA POLICIA NACIONAL DEL
PERU A NIVEL NACIONAL.
El Diagrama sugerido por La Entidad para la implementación de este
Componente es el siguiente:

TOPOLOGIA DE LA RED PRIVADA SATELITAL PARA


UNIDADES PNP A NIVEL NACIONAL

-<1---! '> DATACENTE


HUB ENLACE
R '11---i
PRINCIPAL ENLACE
SATELITAL DEL CONTRATISTREDUNDANTE
A
PNP REDUNDANT

g.
r,;----G;; "' E
MININTER < i>-

CENTRAL
UNIDAD REMOTA PNP
TELEFONICA

Diagrama Nº 01 Diseño sugerido del Servicio de


transmision satelital, con terminales VSAT, red privada de
datos, internet y telefonía IP en las Comisarias y Puestos
de Vigilancia de Fronteras de la PNP

Nodo central (Sitio Principal)

(1) Se implementaran Dos (02) circuitos de acceso a Internet,


una como línea dedicada principal y otra como
contingencia, de tipo simétrica, de 300 Mbps de ancho de
banda cada una, con tasa de acceso garantizada al 100%
(overbooking 1:1) empleando como medio físico fibra
óptica. El contratista debe garantizar que el ancho de
banda proporcionado sea el mismo desde la puerta de
enlace hasta la salida internacional, asimismo este enlace
debe contar como mínimo con una asignación de
SESENTA (60) números IP públicos.

(2) El contratista debe ser parte del NAP (Network Access


Point) Perú y garantizar un enlace dedicado con conexión
directa y overbooking 1:1 al NAP Perú. Además, el
contratista debe presentar la documentación necesaria
que acredite tener una antigüedad mínima de un (01) año
como miembro activo del NAP Perú que permita validar
su experiencia.

(3) El contratista debe tener dos (02) salidas internacionales


con distintos proveedores TIER-1 que se encuentren
configurados en alta disponibilidad, y ambos accesos con
redundancia geográfica, separados entre si en una
distancia no menor a 300 km. Las capacidades de estos
enlaces deben asegurar un overbooking 1:1 para la salida
a Internet en el tramo local y en la salida internacional.

(4) El contratista será responsable de efectuar e instalar las

L herramientas y actividades necesarios para la correcta


implementación del servicio, lo que debe ser considerado
en su propuesta (el contratista debe adjuntar a su plan de
trabajo el diagrama final del diseño propuesta en su oferta
técnica con la finalidad que sea aprobado por parte del
DEPGCD-DIVINF-DIRTIC-PNP). El postor deberá
presentar el diseño de la propuesta como parte de los
documentos obligatorios.

b) Nodo secundario (Sitio de contingencia)

(1) Se implementaran dos (02) circuitos de acceso a Internet,


una como línea dedicada principal y otra como
contingencia, de tipo simétrica, de 300 Mbps de ancho de
banda, con tasa de acceso garantizada al 100%
(overbooking 1:1) empleando como medio físico fibra
óptica, que debe llegar por una ruta y a un nodo diferente
de la línea dedicada a internet del Nodo Central
(Datacenter Principal). El contratista debe garantizar que
el ancho de banda proporcionado sea el mismo desde la
puerta de enlace hasta la salida internacional, asimismo
este enlace debe contar como mínimo con una
asignación de SESENTA (60) números IP públicos, con
protocolos IPV4 e IPV6.
(2) El contratista debe ser parte del NAP (Network Access
Point) Perú y garantizar un enlace dedicado con conexión
directa y overbooking 1:1 al NAP Perú. Además, el
contratista debe presentar la documentación necesaria
que acredite tener una antigüedad mínima de un (01) año
como miembro activo del NAP Perú que permita validar
su experiencia.

(3) El contratista debe tener dos (02) salidas internacionales


con distintos proveedores TIER-1 que se encuentren
configurados en alta disponibilidad, y ambos accesos con
redundancia geográfica. Las capacidades de estos
enlaces deben asegurar un overbooking 1:1 para la salida
a Internet en el tramo local y en la salida internacional,
debiéndose asegurar que estas interconexiones tienen
independencia de operación y conexión hacia la red de su
proveedor TIER 1

(4) El contratista será responsable de efectuar e instalar las


herramientas y actividades necesarias para la correcta
implementación del servicio, lo que debe ser considerado
en su propuesta.

(5) La línea de Internet del sitio de contingencia estará en la


capacidad de operar en modo activo/activo, con la línea
de Internet del sitio principal (como un clúster), o
activo/pasivo siempre que el área usuaria lo solicite. En
tal sentido, la Entidad será responsable de la
configuración de redundancia del equipamiento
informático a nivel de infraestructura de servidores,
storage y base de datos. El contratista debe considerar la
implementación del equipamiento de comunicaciones y
conmutación para tal fin.

e) Equipamiento

El contratista debe considerar como mínimo los siguientes


componentes y/o equipamientos con el fin de asegurar el
óptimo performance de los enlaces requeridos y alta
disponibilidad de enlaces y de sitios, así como optimizadores
de tráfico (sitio principal y sitio de contingencia) y garantizar
el cumplimiento del Acuerdo del Nivel de Servicio (SLA)
contratado:

(1) EQUIPO ROUTER

Se requiere CUATRO (04) equipos router DOS (02) para


cada sitio, como mínimo con las siguientes
características técnicas:

Factor de forma 1 RU
Capacidad de 300 Gbps
Fuente de poder doble con redundancia
1+1 Ventiladores en redundancia 5+1
Procesador de 8 cores de 1.7Ghz x 86
Disco de 32 GB
. Memoria RAM de 8 GB
Interfaces de 4x 1GE RJ-45 (10/100M), 16x 1GE/10GE
8x 1GE/10GE/25GE, 2x 40GE/100GE
Rendimiento de 300 Mpps
Funcionalidades de Capa 2
• Bridge Domains (BD)
• Ethernet Flow Point (EFP)
• IEEE 802.1Q VLANs and Q-in-Q
• Ethernet Link Aggregation Group (LAG)
• Link Aggregation Control Protocol (LACP) 802.3ad
• G.8032
Funcionalidades de Capa 3
• IPv4 and IPv6 unicast routing
• Layer 3 interfaces: physical interfaces and sub-
interfaces
• Virtual Routing and Forwarding (VRF)
• Open Shortest Path First (OSPFv2, OSPFv3)
• lntermediate System to lntermediate System
(ISIS, ISISv6)
• Multiprotocol Border Gateway Protocol (MP-BGP)
• Equal-Cost Multipath (ECMP)
• Bidirectional Forwarding Detection (BFD)
Funcionalidades MPLS

• Label switching (LER, LSR)


• Label Dístribution Protocol (LDP)
• BGP Labeled Unicast (BGP-LU)
• MPLS Traffic Engineering with RSVP-TE
• Point-to-point L2VPN - Static, T-LDP, EVPN
VPWS
• Multipoint L2VPN - VPLS, EVPN
• L2/L3 EVPN with Anycast IRB
Funcionalidades de Calidad de
Servicio
• Class-based 3-level Hierarchical QoS
• Virtual Output Queueing (VOQ)
• Policing, Shaping
• Multi-level priority queuing
• Classification based on L2/L3/L4 fields
• Remarking
• Weighted Random Early Detection (WRED)
• Deep packet buffer
Funcionalidades de Seguridad

• Control-plane and management plane protection


• Local Packet Transport Services (LPTS)
• Authentication, Authorization, and Accounting
(AAA)
• Terminal Access Controller Access-Control
System Plus (TACACS+)
• Secure Shell (SSH)
• Layer 3 ingress and egress ACLs for IPv4 and IPv6
• Layer 2 ingress ACLs
• Unicast Reverse Path Forwarding (Unicast RPF)

(2) EQUIPO SWITCH CORE LAN CAPA 3

Se requiere cuatro (04) equipos Switch Core LAN capa


3, dos para cada sitio configurado en alta disponibilidad
o redundancia, como mmImo con las siguientes
características técnicas:

Hardware
• 24 puertos con capacidad total de PoE+
• Resiliencia con Field-Replaceable Units (FRU) y
fuente de poder redundante.
• Opciones de downlink flexible con Data, Poe+ o
mGig.
• UADP 2.0 mini con integración en CPU.

Software
• Capacidad de automatizar el proceso de
actualización de imágenes de software e
instalación de archivos de configuración.
• IEEE 802.1s Multiple Spanning Tree Protocol (MSTP)
• Per-VLAN Rapid Spanning Tree (PVRST+)
• Switch-port auto-recovery

Operación
• Debe poder administrarse por WebUI.
• Debe tener RFID tags emebebido.
• Posibilidad de configurar la cantidad de energía
por puerto.

Ruteo
• Debe incluir RIPv1, RIPv2, Rf Png, y OSPF, Full
OSPF, EIGRP, IS-ISv4.
• Debe soportar routeo IPv6
• Debe incluir PIM, PIM SM y SSM.

(3) FIREWALL REDUNDANTE PARA ENLACES DE


INTERNET (PRINCIPAL Y CONTINGENCIA):

Se requiere dos (02) equipos en alta disponibilidad para


el sitio principal y dos (02) equipos en alta disponibilidad
para el site de contingencia y una (01) consola de
administración de los 4 Firewalls.

• Debe ser un appliance de propósito específico.


1'5

• El fabricante del Firewall debe estar posicionado como


líder del último cuadrante Gartner en Firewall de
próxima generación.
• Rendimiento de 80 Gbps en Firewall
• 40 millones de sesiones concurrentes
• 640 000 sesiones de nuevas sesiones por segundo
• Rendimiento de 18 Gbps en IPS
• Rendimiento de 15 Gbps en NGFW
• Rendimiento de 13.5 Gbps en Threat
Protection Interfaces
• 40 GE QSFP+ Ports 2

L • 1O GE SFP+ Ports 2
• GE RJ45 Ports 2
• RJ45 Console Port 1
• Transceivers incluidos 2x 1O GE SFP+
/

SR Seguridad
• Security-Driven
• ZTN
• Dynamic Cloud
• AI-Driven

(4) SOLUCION DE ACELERACION DE TRAFICO PARA


CENTRO DE DATOS Y ENLACES REMOTOS:

Descripción Técnica para la aceleración en la WAN :


La solución a ofertar debe cumplir con los siguientes
requerimientos técnicos mínimos:
Descripción Técnica para la aceleración en la WAN :
La solución a ofertar debe cumplir con los siguientes
requerimientos técnicos mínimos:

Funcionalidades

La solución a contratar deberá contener las siguientes


funcionalidades dentro de UNA UNICA plataforma
tecnológica:

• Una consola de administración que asegura una


provisión y mantenimiento centralizados así como un
sistema de reportes consolidado
• Las siguientes funcionalidades:
o Reconocimiento de aplicaciones a capa 7 de todos
los flujos en la red con un reporting histórico y
centralizado
o QoS dinámico basado en sesiones de usuario en todas
las ubicaciones de red
o WAN optimization (compresión y aceleración de
aplicación/protocolo)
o Hybrid Networking con la capacidad de dinámicamente
ofrecer y securizar el mejor camino en la red, sesión por
sesión basado en objetivos de rendimiento
Visibilidad de aplicaciones:

La función de visibilidad debe permitir a PNP identificar las


aplicaciones en ejecución por la WAN, sus servicios,
reconocer aplicaciones desconocidas, y consumos de
ancho de banda.
La solución deberá comparar los objetivos por sesión de
usuario con el rendimiento real observado en base a
diferentes parámetros como BW, packet loss, delay,
jitter, TCP RTT (Round Trip Time), TCP SRT (Server
Response Time) and TCP retransmission rate.
La funcionalidad de visibilidad de aplicaciones deberá estar
disponible de las siguientes maneras:
o En tiempo real con un dashboard o panel de control que
muestra de forma gráfica e intuitiva el rendimiento de
cada aplicación/sede y ofrece la capacidad de
resolución de problemas en el consumo de aplicaciones
críticas (troubleshooting)
o Mediante reportería histórica (por hora, día, semana o
mes) a través de reportes predefinidos que aportan:
■ Una vista global del rendimiento de cada aplicación/sede
■ Un análisis detallado a nivel técnico
El sistema debe proporcionar herramientas para facilitar la
identificación y resolución de problemas de red. Por
ejemplo, el sistema debe determinar sin ambigüedad si
una lentitud es causada por la WAN o no. Además, debe
tener la capacidad de generar alarmas en caso de
problemas de rendimiento.
Los informes deben estar disponibles proporcionando
indicadores exactos del comportamiento de la red
proporcionando información de volumen y calidad. Estos
informes deben estar disponibles a nivel global, por sitio
y por grupo de aplicaciones. Informes técnicos y de alto
nivel aptos para los diferentes actores implicados
(ingenieros, gestores...).
La solución debe ser capaz de medir delay, jitter y packet
loss para reportar la calidad de tráfico UDP (como voz) a
nivel de dirección. Además, la solución debe tener la
capacidad para calcular el MOS según los códecs
usados y un indicador KPI similar para todas las otras
aplicaciones.
La información almacenada estará disponible hasta por 72
horas permitiendo trabajar como una herramienta de
diagnóstico para cualquier aplicación tanto si se
encuentra en el cloud como en un datacenter propio.
Dentro de la visibilidad se debe mostrar la evolución del
throughput en el tiempo o:
o "Por WAN, sede, equipo o acceso WAN", del tráfico
consolidado, que puede ser discriminado de forma
detallada por aplicación o grupo de aplicaciones.
o "Por Application Groups y/o Aplicaciones" de forma
consolidada, que puede ser distinguido hasta el detalle
por WAN seleccionada.
Control de Calidad de experiencia y asignación
de recursos de conectividad de aplicaciones:

La solución permitirá definir objetivos de rendimiento por


sesión de aplicación por usuario - no solamente por
aplicación- como mecanismo para garantizar los
Acuerdos de Nivel de Servicio (SLA's) por aplicación y
así asegurar la excelente experiencia de éste. Los
objetivos de rendimiento y deberán ser globales, válidos
independientemente del número de sedes, usuarios o
aplicaciones.
o Los objetivos de rendimiento se definen en la plataforma
central de gestión y se aplican a toda la red de forma
que su mantenimiento sea sencillo.
o Los objetivos de rendimiento por sesión estarán
basados en las siguientes métricas de desempeño:
■ Ancho de banda.
■ Delay (ms).
■ Jitter (ms).
■ Pérdida de paquetes.
■ Round Trip Time (RTT)
■ Server Response Time (SRT)
■ Packet retransmissions
La funcionalidad de control de la calidad de la experiencia
deberá estar basada en la definición de objetivos de
rendimiento y no políticas de red
La solución deberá realizar una gestión dinámica del
ancho de banda sin reservas / particiones de ancho
de
banda (las cuales corresponden a políticas estáticas de
administración de red)
o La plataforma deberá medir cada Segundo el estado
de la red (demanda de usuario, nivel de congestión,
etc.) y teniendo en cuenta los objetivos configurados
automáticamente calcula las mejores reglas de QoS
para la WAN.
o Es requisito esencial el que la solución opere sin
políticas complejas y estáticas de QoS ni reservas de
ancho de banda.
La solución deberá permitir la reducción de retransmisiones
en momentos de congestión de red que mitiguen el
impacto de la latencia de red sobre la performance.
La función de optimización debe ofrecer una garantía de
rendimiento, por sesión, para las aplicaciones críticas
penalizando aquellas que no lo sean de forma dinámica,
global y por sesión de usuario.
Cada aplicación o grupo de aplicaciones tendrá sus propios
requisitos, por tanto, sus propios objetivos. Estos
objetivos son globales y deben estar disponibles para
toda la WAN cualquiera que sea el número y tipo de
sitios, así como el número de usuarios.
La solución propuesta deberá permitir la generación de
políticas son por grupos de aplicación. Dentro de los
grupos puede haber aplicaciones definidas por puerto
TCP, y aplicaciones asociadas a grupo o subredes de
hosts.
El Control de experiencia para el consumo de cada
aplicación que se basa en objetivos de rendimiento
L centrados en el usuario y en el objetivo de negocio, que
se aplican mediante algoritmos cooperativos los cuales
implican que para lograr la funcionalidad de control de
calidad de experiencia de consumo de aplicaciones no
exista la necesidad de instalar dispositivos físicos en
todas las sedes de la PNP.
El control de aplicaciones debe manejar tanto el tráfico
entrante como el saliente.
La solución deberá ser compatible con las CoS (Clases de
servicio) de los Operadores. Donde haya CoS
configurado, la solución deberá:
o Preservar las Clases de Servicio. El control de la
congestión se realizará antes que las Clases de Servicio
del Operador.
o Utilizar marcado TOS/DSCP cuando pasan por los
dispositivos de borde incorporados dentro de la solución.
La solución deberá proveer calidad de servicio para
cualquier aplicación que pueda ser reconocida por:
o DPI
o URL
o Common Name
o Codee de audio y video
o IP/puerto.
La solución deberá ser capaz de priorizar el encolamiento
con el objetivo de poder priorizar flujo de sesiones de
aplicación. El manejo y definición de prioridades deberá
tener al menos 12 niveles con su correspondiente
asignación de objetivos por sesión de aplicación.
La solución propuesta deberá considerar la integración de
clientes móviles totalmente compatible con los equipos
L propuestos, tanto para oficinas centrales y regionales.
Se deberá comprobar la compatibilidad entre clientes
móviles y los equipos propuestos.
o El cliente en software deberá soportar una configuración
totalmente centralizada y realizada por el administrador.
No se deberá de tener la capacidad de ejecutar o
mantener ninguna configuración por el usuario final.
o El cliente en software deberá soportar el modo de
invisibilidad, donde la solución puede funcionar sin la
necesidad de estar expuesto al usuario final para
cualquier cambio de configuración o reporte.
La solución deberá permitir la integración de un directorio
externo de aplicaciones SaaS para simplificar la gestión
de este tipo de aplicaciones como 0365, Salesforce,
SAP, etc. Estas aplicaciones serán transportadas sobre
HTTPS
La solución deberá disponer de las siguientes
funcionalidades por medio del acceso al directorio
externo de aplicaciones SaaS:
o El descubrimiento automático de aplicaciones SaaS en
la red.
o La simplificación de la identificación y provisión de
aplicaciones SaaS
o La capacidad de identificar una aplicación SaaS en el
primer paquete
Consola de reportes

La solución debe disponer de una consola de control que


permita entregar reportería a nivel histórico, y a la vez
presentar informes en tiempo real para el equipo de
Helpdesk.
La solución debe incluir reportes de monitoreo de Nivel de
Servicio incluyendo métricas v KPls oor aolicación v sitio
WAN, permitiendo a PNP comparar el funcionamiento
real respecto a las expectativas.
La solución debe proveer Informes relacionados con
diversas ventanas de tiempo para las diversas
aplicaciones, sitios y redes por hora, día, semana o mes.
o Los reportes de mayor escala de tiempo ayudan a
identificar las tendencias y evoluciones de la red
mientras los de mayor granularidad son utilizados para
analizar un problema concreto
La solución debe ser escalable a todos los tamaños de red
de tal forma que permita administrar miles de
dispositivos distribuidos a través de una sola
herramienta.
La información en la consola de administración estará
disponible hasta 72 horas permitiendo trabajar como una
herramienta de diagnóstico para cualquier aplicación
tanto si se encuentra en el cloud como en un datacenter
propio.
La solución debe permitir obtener a cada instante la
siguiente información:
o Evolución el ancho de banda total en cada sitio único.
o Evolución de ancho de banda para cada aplicación.
o Evolución del tráfico por aplicación entre cada
datacenter y cada sitio remoto
La solución debe permitir obtener a cada instante la
siguiente información:
o Para cada aplicación, medida del rendimiento
(throughput y delay, jitter, pérdidas de paquetes, RTT,
tiempo de respuesta del servidor y retransmisiones TCP)
por minuto.
o Para cada enlace, medida del rendimiento global (tasa y
retardo, jitter, pérdidas).
o Estos indicadores deben incluir el impacto del propio
dispositivo en los flujos.
La solución a ofrecer debe proporcionar las siguientes
métricas:
a. Uso de la red (volumen)
Las principales métricas de volumen reportadas por el
sistema incluyen:
Layer 3 throughput
Layer 4 throughput (« goodput »)
WAN throughput (comparado con el LAN throughput cuando
hay compresión)
Número de sesiones activas
b. Calidad de la red
Las métricas de calidad deben estar agrupadas en tres
categorías:
o/

Medidas y métricas WAN to


WAN Medidas y métricas LAN to
LAN Métricas para flujos TCP
Métricas de calidad medidas para flujos con
equipamiento físico en origen y destino:

LAN-LAN one way delay


LAN-LAN one way jitter
LAN-LAN one way loss rate
WAN-WAN one way delay
WAN-WAN one way jitter
WAN-WAN one way loss rate
Métricas de calidad medidas para flujos TCP (con uno o
dos dispositivos en el camino):

Round Trip Time (RTT)


Server Response Time (SRT): Tiempo entre la recepción
de una petición desde el cliente y el inicio de la
respuesta desde el servidor.
TCP retransmission rate
La siguiente imagen muestra los puntos de medida que
la solución de Gobierno WAN debe incluir:

,:: :: · :=
1, lf..;'¡¿(r.l¡l,11\<t<
•"'r1,1·{<A'l u, J.,N ¡\;'l,H Orr, av'N,11 !ll \'JMl c•.,;',.>f
,¡, 1•;,1y (.\¡; W,ly •N:..!1. lr, Wt,N ;01•,

,,.: ::;1:L:::
,',,'! ,,., ¡ t.f,; Í•)!•> rtir<.•u,}1pt¡(

::::x.::: ¡;:::.:.h '""= :,: x:::,::··


1'formanc fot OOP and TCP mattlx

Optimización de enlaces WAN

La solución deberá contar con los mecanismos para


mejorar el rendimiento de aplicaciones: compresión /
caché, aceleración TCP para enlaces de alta latencia,
aceleración para SSL para flujos de tráfico encriptado.
La solución debe ofrecer las siguientes funcionalidades:
o Compresión
o De-duplicación basada en diccionario de segmento de
datos (no de objetos)
o Optimización de TCP
o La solución propuesta deberá contar con optimización
de Ancho de Banda basado en diccionarios de patrones
repetitivos y eliminación de redundancias.
o Mecanismos de compresión (eliminación de redundancia
o byte caching) usando el caché RAM para flujos
transaccionales o el propio disco duro para tráfico
"background" (como las transferencias de archivos). En
caso de que PNP decidiese activarlo, sería bajo
demanda y para sitios específicos con una licencia
dedicada para esas sedes.
o Aceleración de CIFS específica dedicada a las
transferencias de archivos SMB permitiendo incrementar
altamente la velocidad de transferencia de este tipo de
archivos sobre la WAN.
L o Aceleración de TCP para superar el mecanismo de
inicio lento de TCP en escenarios de transferencias de
archivos grandes (window scaling - RFC 1323).
o Gestionar certificados para aplicaciones SSL desde la
misma plataforma Central. No es aceptable una solución
que requiera instalar/exportar certificados al equipo
remoto además de a aquel colocado junto a los
servidores SSL para acelerar.
Las mencionadas funcionalidades podrán ser activados por
sitio equipado con un dispositivo físico y aplicación.
Para una mayor eficiencia, la solución deberá trabajar en
modalidad simétrica. Entiéndase por tal, que las técnicas
de optimización se aplicarán mediante dispositivos a
ambos extremos del enlace WAN que se pretende
optimizar.
Deberá de detectar de manera automática si los paquetes
viajan por diferentes trayectorias físicas sin que afecte el
proceso de aceleración, sin el establecimiento de
túneles estáticos.
Deberá ser brindada mediante dispositivos independientes
y específicos; y no se aceptarán en esta instancia
módulos agregables a los equipos existentes, así como
tampoco soluciones de software instaladas en
servidores multipropósito.
La solución deberá establecer una conexión optimizada sin
la necesidad de hacer autodescubrimiento de equipos ni
la generación de túneles estáticos.
La solución deberá establecer una conexión optimizada
permitiendo comunicación dinámica entre sedes a partir
de comunicaciones TCP estándar.
La solución tendrá la capacidad de proxy caching donde para
la optimización de páginas https se deberá administrar a
través de la consola central para el manejo de
certificados de SSL. El contenido en cache debe ser
persistente a ciclos de reinicio de los equipos.
Dentro de la optimización de SSL es importante considerar:
o Las llaves privadas de entidades certificadas o cualquier
entrada sensible no sean almacenado en los clientes
móviles o equipos fuera del centro de datos y no ser
transmitidos a través de la WAN.
o El sistema debe mantener la seguridad de los datos
enviados a través de SSL, asegurándose que cualquier
información desencriptada como resultado de la
optimización de HTTPS es protegida por la encriptación
en el disco duro. El algoritmo de encriptación deberá
tener una encriptación fuerte de al menos 128 bits.
o Soporte de TLS 1.2 ó Open SSL 1.0.2. Así como, soporte
de SHA2 para certificados proxy.
Manejo de Conectividad híbrida

La solución deberá incluir mecanismos de Selección


dinámica de enlaces de comunicación y funciones de
Seguridad WAN, para garantizar la continuidad de las
comunicaciones a través de caminos redundantes y
redes seguras mientras garantiza el rendimiento de
aplicaciones y se optimizan costos.
La solución deberá permitir:
o Escoger la mejor red de acceso para cada SESIÓN de
aplicación (no únicamente por aplicación) para
maximizar el rendimiento de aplicación, la continuidad
del servicio y la utilización de la red.
o Reportar el estatus de cada red disponible (Calidad,
ancho de banda, disponibilidad del enlace)
o Implementar características de seguridad (Firewall,
Túneles VPN) para usar e ·integrar accesos a Internet
como redes de negocio
o Ofrecer diferentes estrategias de selección (totalmente
automatizadas, parcialmente o limitado estáticamente)
para cumplir las políticas definidas por PNP.
La selección del canal de comunicaciones deberá utilizarse
técnicas de reescritura que modifique la dirección MAC
de destino y no deberá modificar el ruteo establecido en
los dispositivos de capa 3 como ruteadores.
El cliente móvil deberá interoperar con cliente de VPN
ofrecidos por los principales fabricantes de la industria
(Cisco, Microsoft, Fortinet, SafeNet, CheckPoint, Open).
La solución deberá contar con las siguientes
funcionalidades en materia de seQuridad WAN a fin de
crear las
condiciones para el flujo de aplicaciones del negocio a
través de redes basadas en Internet:
o Túnel IPsec para proporcionar conectividad segura a DC
público o privado
o Túnel GRE a un Secure Web Gateway para controlar y
asegurar el acceso a servicios Web
o Firewall local para controlar el acceso directo a Internet
La solución contará con un mecanismo de balanceo
automatizado de envío de sesiones de aplicación de
negocio para maximizar el rendimiento de las mismas,
su seguridad y el uso de la red en base a:
o La calidad y rendimiento de la red
o SLAs por rendimiento de aplicación
La configuración de las siguientes características de
L seguridad WAN se realizarán de forma centralizada
desde la consola de administración:
o Reglas de filtrado de Firewall
o Conexiones VPN configurando túneles IPsec y GRE
o Monitorización de los túneles
Se deberán soportar los siguientes estándares
IPSec: o Protocol: IKE v2
o Authentication: Preshared Key / Certificates RSA
o Encryption: AES-128, AES-256, 3DES-168
o lntegrity / Hash: SHA1, SHA256, MD5, AES-CBC
o Exchange of key / Diffie Hellmann: Group1 (768bit)
Group2 {1024bit) Group5 (1536bit)
Los túneles se deberán establecer en el momento en que
los equipos se encienden y están permanentemente
levantados.
L o La conectividad del túnel es transparente a las
actualizaciones de configuración.
Un firewall se encuentra embebido en los dispositivos y
puede:
o Filtrar flujos basados en parámetros IP y puertos
UDP/TCP
o Fijar las reglas inbound/outbound
Los equipos incluidos en la solución deberán tener la
capacidad de crear túneles GRE hacia Web Security
Gateways (como Zscaler). Los equipos interceptan el
tráfico HTTP/HTTPS y lo dirigen al túnel GRE.
Monitoreo de banda ancha, trazabilidad de tráfico y
detección de problemas de red

La solución debe estar basada en appliances físicos o


virtuales que realice monitoreo del desempeño de la red
y aplicaciones basada en análisis de fluios. v aue
pasivamente recolecte la información del desempeño de
las aplicaciones.
La solución debe soportar colectores de paquetes en
1Gigabit con un mínimo de 4 interfaces dedicadas para
la recolección del tráfico de las aplicaciones. La solución
deberá soportar interfaces de 10Gb.
La solución debe ser una plataforma centralizada para
consolidación, agregación, de-duplicación,
procesamiento, reporte y almacenamiento de todos los
datos recolectados. El acceso debe ser vía interface web
basada en encripción SSL (HTTPS), accesible para
múltiples usuarios concurrentes.
o Todas las gráficas, reportes, herramientas de búsqueda
para visualización, gestión y análisis de los datos de
L WAN
/ LAN deben estar disponibles para el usuario en formato
de páginas web, que podrán ser accedidas desde los
más populares navegadores "browsers", soportados
para un mínimo de estaciones de trabajo con Microsoft
Windows y Apple Macintosh.
Adicionalmente, la solución debe proveer las siguientes
funcionalidades:
o Almacenar el 100% de todos los datos recolectados sin
sumarización por el periodo de por lo menos 1 año.
o Estar disponible para recibir flujos con múltiples puertos
destinos TCP concurrentemente.
o Permitir backups, incluyendo configuración, datos
almacenados y licencias de uso
o Automáticamente leer el nombre del dispositivo
(sysName), el nombre de la interface (ifName) y la
velocidad de la interface a través de SNMP, para los
dispositivos agentes que exportan flujos. Soportar el
upload manual de los datos si SNMP no está disponible.
o Soportar el nombrado de clases de QoS.
o Soportar el agrupamiento de IPs/subnets para proveer
vistas independientes. Ejemplo por área/lugar o por
función
o Soportar el agrupamiento de interfaces de red para
proveer vistas independientes. Las interfaces deben
poder pertenecer a múltiples grupos.
o Soportar deep packet inspection mediante firmas digitales
..fingerprinting.. de los flujos capturados, independientes
de las direcciones IPs, puertos o protocolo usado en la
transmisión.
o Soportar el mapeo de aplicaciones layer-4 definidas por
el usuario, donde una aplicación = IP# + Port#.
o Reportar correctamente round trip times sobre el tráfico
capturado.
o Mostrar información proveniente de Netflow con datos
recolectados vía colecta de paquetes en una sola
página. Ejemplo: Mostrar en una misma página datos de
deep packet inspection de capa 7 y las métricas de
performance de conexión con el tráfico basado en flujo
de la interface.
o Soportar zoom in / drilldown en todo el camino de los
paquetes disponibles. Cualquier flujo que atraviese un
sensor debe soportar mediante botón derecho, un nivel
más profundo "drill down" respecto de la información
comprimida en los flujos de los paquetes.
La solución debe proveer los siguientes reportes:
L o Soportar reporteo de cualquier recolección por métricas,
por Host, Interface o Aplicación, con cualquier
combinación de variables. Las variables pueden ser
incluidas o excluidas. Por ejemplo:
■ Reporte de IP 10.10.10.1O, o de cualquier IP
■ Reporte de MS Exchange, o de cualquier aplicación
■ Reporte de tráfico MS Exchange que converse con el
server con IP 10.10.10.10
■ Reporte sobre una interface, entre dos hosts, por
aplicación o combinación de cualquiera de las variables
de abajo
o Las variables deben incluir:
■ Date and time range or last N: minutes, hours, days,
weeks, months, years
■ Interface
■ Application name
■ Protocol and Port
■ Hosts
■ Peer Hosts
■ Client or Server roll
Las Métricas disponibles a ser reportadas deben incluir:
o % Retransmit Packets
o Average % Utilization
o Average Application Bits/sec
o Average Application Bits/sec (client -> server)
o Average Application Bits/sec (server -> client)
o Average Bits/sec
o Average Bits/sec (client -> server)
o Average Bits/sec (server -> clíent)
o Average Network RTT (ms)
o Average Packets/sec
o Average Packets/sec (client -> server)
o Average Packets/sec (server -> client)
o Average Response Time (ms)
o Average Server Delay (ms)
o Peak % Utitization
o Peak Active Connections/sec
o Peak Application Bits/sec
o Peak Application Bits/sec (client -> server)
o Peak Application Bits/sec (server-> client)
o Peak Bits/sec
o Peak Bits/sec (client -> server)
o Peak Bits/sec (server -> client)
o Peak Network RTT (ms)
o Peak Packets/sec
o Peak Packets/sec (client -> server)
o Peak Packets/sec (server -> client)
o Peak Response Time (ms)
o Peak Retransmit Packets/sec
o Peak Retransmit Packets/sec (client -> server)
o Peak Retransmit Packets/sec (server -> client)
o Peak Server Delay (ms)
o Total Active Connections
o Total Application Bits
o Total Application Bits (client -> server)
o Total Application Bits (server -> client)
o Total Bits
o Total Bits (client -> server)
o Total Bits (server -> client)
o Total Packets
o Total Packets (client -> server)
L o Total Packets (server -> client)
o Total Retransmit Packets
o Total Retransmit Packets (client -> server)
o Total Retransmit Packets (server -> client)
Las Métricas disponibles a ser reportadas deben incluir
para cada flujo unidireccional y en interfaces LAN y
WAN de manera separada:
o Throughput
o Goodput
o Number of sessions
o Packet Loss (%)
o Min Delay
o Avg Delay
o Max Delay
o Jitter
o Compression
Ratio Para Trafico
TCP:
o Min Server Response Time (SRT)
o AvrSRT
o Max SRT
o Min Round Trip Time (RTT)
o Avg RTT
o Max RTT
o TCP Retransmissions (%)
Disponibilidad de reportes en tiempo real sin necesidad de
ejecutarlos on demando hacer "scheduling".
Capacidad de exportar los resportes incluyendo Variables,
Métricas y Filtros.
Soportar la presentación de informes en tiempo real o con
datos históricos, sin pérdida de resolución de datos
debido a roll-ups, resúmenes, sampling u otros métodos
de reducción de datos.
Soportar, indagar o profundizar sobre cualquier variable del
reporte. Ej.: indagar sobre una interface, sobre una
aplicación, sobre un server, sobre clientes.
Resolver automáticamente direcciones IP a nombres de
dominio
Tener disponibilidad de exportar todos los reportes en los
siguientes formatos
o csv
o PDF
Arquitectura

La solución debe estar formada de 2 componentes:


Un software de Administración Central que debe centralizar
todas las configuraciones y los informes de todos los
sitios incluidos en el alcance de la solución.
Un único dispositivo como máximo por punto de red que,
debe ser capaz de incluir todas las características
requeridas en esta RFP. Estos dispositivos deben incluir
la posibilidad también de estar disponibles en una
imagen virtual
El sistema debe tener la capacidad para cubrir sitios
remotos con Visibilidad y Control de calidad de
experiencia en consumo de aplicaciones de negocio sin
necesidad de desplegar cualquier software o
dispositivo físico. Así mismo deberá proveer las
funcionalidades de optimización WAN descritas
La solución requerida por PNP debe disponer de los
siguientes elementos
o Dispositivo para Centro de Datos (en alta disponibilidad):
■ Maximum supported throughput: 2 Gbps
■ Interfaces de red:
• 4 interfaces Gigabit Ethernet 10/100/1000Base-T RJ45
• 4 interfaces 1000Base-SX/LX
■ Maximum supported number of Users: 50.000
o Dispositivos para sedes pequeñas:
■ Maximum supported throughput: 100 Mbps
■ Interfaces de red:
• 4 interfaces GigabitEthernet 10/100/1000Base-T RJ45,
con 1 bridge bypass interno que impida la interrupción
ante eventos de falla por energía del equipo.
• El consumo máximo del equipo deberá ser de 18 Watts
■ Maximum supported number of Users:
100 o Dispositivos para sedes
medianas:
■ Maximum supported throughput: 250 Mbps
■ Interfaces de red:
• 6 interfaces GigabitEthernet 10/100/1000Base-T RJ45,
con 2 bridge bypass interno que impida la interrupción
ante eventos de falla por energía del equipo.
• El consumo máximo del equipo deberá ser de 60 Watts
■ Maximum supported number of Users: 300
o Consola de administración, reportería en tiempo real y
orquestación de recursos considerando los siguientes
servidores:
Server os CP RA Inter Externa! Storage
U M na! Partiti Si IO RA
Stora on ze PS ID
ge
Server Windows 6 32G 2x300 Databa 4 40 5
1 2012 cor B GB se T 0
Server es B
mirror
L R2 64 3. ed Backup 1
0
bits, 4
T
Windows GH B
2019 z
Server,
CentOSor
Red Hat
7.x
Server Windows 16 16G 2x300 Databa 3 50 5
2 2012 cor B GB se T 0
Server es mirror B
R2 64 2. ed
bits, 4

(5) SOLUCION DE SEGURIDAD PARA ESTACIONES DE


TRABAJO:

Se requiere una solucion avanzada para mil ciento veinte


(1 120) estaciones de trabajo de la Entidad y debera
cumplir con las siguientes características mínimas:
CARACTERÍSTICAS GENERALES DE LA SOLUCIÓN:
• Con la finalidad de proteger las estaciones de trabajo de
la Entidad que permita proteger el perímetro interno, se
deberá considerar una herramienta para endpoint que
incluya protección del tipo base, web filtering, dlp, app
control, device control, Deep learning, Antiexploits,
Antiransomware y EDR. Todo en un mismo agente.
• El despliegue de los 1 120 agentes será para todas las
dependencias.
• Todos los componentes que forman parte de la solución,
de seguridad para servidores y estaciones de trabajo
deben ser suministrados por un solo fabricante. No se
aceptarán composiciones de productos de diferentes
fabricantes;
• El cliente para instalación en estaciones de trabajo debe
ser compatible con los sistemas operativos, Mac 10.14 o
superior, Microsoft Windows 8.1 o superior
• El cliente para instalación en estaciones de trabajo debe
ser compatible con los sistemas operativos Linux CentOS
8 o superior, Ubuntu 18 o superior
• El cliente para instalación en estaciones de trabajo debe
ser compatible con los sistemas operativos Windows
server 2016 o superior
• La consola de monitoreo y configuración deberá ser a
través de una central única, basada en web y en nube o
en
sitio, que deberá contener todas las componentes para el
L monitoreo y control de la protección de los dispositivos;
• La consola deberá presentar un Dashboard con el resumen
del estado de protección de los ordenadores y usuarios,
así como indicar las alertas de eventos de criticidades
disntintas.
• Debe poseer un mecanismo de comunicación vía API,
para su integración con otras soluciones de seguridad,
como por ejemplo SIEM;
• La consola debe permitir la división de los ordenadores
dentro de la estructura de administración en grupos;
• Debe permitir la sincronización con Active Directory (AD)
para la gestión de usuarios y grupos integrados en las
políticas de protección.
• Debe poseer la posibilidad de aplicar reglas diferenciadas
por grupos de usuarios, usuarios individuales, grupos de
máquinas o equipos individuales;
• La instalación debe poder realizarse a través del cliente
descargado de la consola central y también vía correo
electrónico de configuración. El instalador debe permitir la
distribución del cliente a través de Active Directory (AD)
para múltiples máquinas.
• Debe la consola ser cap<:1z de crear y editar diferentes
políticas para la aplicación de las protecciones requeridas
y aplicadas a nivel de usuarios, no importa en qué equipos
estén accediendo;
• Proporcionar actualizaciones del producto y de las
definiciones de virus y protección contra intrusos;
• Debe permitir exclusiones de escaneo para un
determinado sitio web, archivo o carpeta, aplicación o
proceso. Tanto a nivel global, como específico en cada
política.
• La consola de administración debe permitir la definición
de grupos de usuarios con diferentes niveles de acceso a
la configuración, las políticas y los registros;
• Actualización incremental, remota y en tiempo real, de las
vacunas de los Antivirus y del mecanismo de verificación
(Engine) de los clientes;
• Permitir la programación de la exploración contra virus
con la posibilidad de seleccionar una máquina o grupo de
máquinas, con periodicidad definida por el administrador;
• Actualización automática de las firmas de amenazas
(malware) y políticas de prevención desarrolladas por el
fabricante en tiempo real o con periodicidad definida por
el administrador;
• Utilizar protocolos seguros estándar HTTPS para la
L comunicación entre la consola de administración y los
clientes administrados.
• Los mensajes generados por el agente deben estar en el
idioma español o permitir su edición.
• Permitir la exportación de los informes gerenciales a los
formatos CSV y PDF;
• Los recursos del informe y el monitoreo deben ser nativos
de la propia consola central de administración;
• Posibilidad de mostrar información como nombre de la
máquina, versión del antivirus, sistema operativo,
dirección IP, versión del motor, fecha de la actualización,
fecha de la última verificación, eventos recientes y estado;
• Capacidad de generación de informes, estadísticas o
gráficos, tales como:
Detalle de cuáles usuarios están activos, inactivos o
desprotegidos;
- Detalle de los ordenadores que están activos, inactivos o
desprotegidos, así como detalles de las exploraciones y
alertas en los ordenadores;
- Detalle de los periféricos permitidos o bloqueados, así
como detalles de dónde y cuándo se utilizó cada
periférico;
- Detalle de las principales aplicaciones bloqueadas y los
servidores / usuarios que intentaron acceder a ellas;
- Detalle de las aplicaciones permitidas que fueron
accedidas con mayor frecuencia y los servidores /
usuarios que las acceden;
- Detalle de los servidores / usuarios que intentaron
L acceder a aplicaciones bloqueadas con mayor frecuencia
y las aplicaciones que ellos intentaron acceder;
- Detalle de todas las actividades disparadas por reglas de
fuga de información
• Debe proporcionar solución de administración de
archivos, asegurando que un archivo especifico no salga
de la organización, buscando palabras claves o
información confidencial.
• Se debe bloquear la carga o el envió de la información
confidencial antes de enviar el archivo;
• La solución deberá permitir la selección de la versión del
software de preferencia, permitiendo así la prueba de la
actualización sobre un grupo de PCs piloto antes de
implementarlo para toda la red. También debe permitir
L seleccionar un grupo de equipos para aplicar la
actualización para controlar el ancho de banda de red. La
actualización de la versión debe ser transparente para los
usuarios finales.
• El agente antivirus debe proteger computadoras
portátiles, escritorios y servidores en tiempo real, bajo
demanda o programado para detectar, bloquear y limpiar
todos los virus, troyanos, gusanos y spyware. En
Windows, el agente también debe detectar PUA, adware,
comportamiento sospechoso, control de aplicaciones y
datos sensibles. El agente todavía debe proporcionar
control de dispositivos terceros y, control de acceso a la
web;
• Debe tener un mecanismo contra la desinstalación del
endpoint por el usuario y cada dispositivo deberá tener
una contraseña única, no siendo autorizadas soluciones
con contraseña única válida para todos los dispositivos;
• Debe proveer en el endpoint la solución de HIPS (Host
lnstrusion Prevention System) para la detección
automática y protección contra comportamientos
maliciosos (análisis de comportamiento) y deberá ser
actualizado diariamente;
• Debe proporcionar protección automática contra sitios web
infectados y maliciosos, así como prevenir el ataque de
vulnerabilidades de navegador a través de web exploits. ;
• Debe permitir el monitoreo y el control de dispositivos
extraíbles en los equipos de los usuarios, como
dispositivos USB, periféricos de la propia estación de
trabajo y redes inalámbricas, aplicando estas políticas
tanto para usuarios como para dispositivo;
• El control de dispositivos debe estar al nivel de permiso,
sólo lectura o bloqueo;
• La herramienta de administración centralizada debe
administrar todos los componentes de la protección para
estaciones de trabajo y servidores y debe diseñarse para
administrar, supervisar y elaborar informes de endpoint y
servidores.
• La Consola de administración debe incluir un panel con
un resumen visual en tiempo real para comprobar el
estado de seguridad;
• Deberá proporcionar filtros pre-construidos que permitan
ver y corregir sólo los ordenadores que necesitan
atención;
• Deberá mostrar los ordenadores administrados de
acuerdo con los criterios de categoría (detalles del estado
del

L equipo, detalles sobre la actualización, detalles de avisos


y errores, detalles del antivirus, etc.), y ordenar los
equipos
en consecuencia;
• Una vez que se identifique un problema, debe permitir
corregir los problemas de forma remota, con al menos las
siguientes opciones:
- Proteger el dispositivo con la opción de inicio de una
exploración;
- Forzar una actualización en ese momento;
- Ver los detalles de los eventos ocurridos;
- Ejecutar la comprobación completa del sistema;
- Forzar el cumplimiento de una nueva política de seguridad;
- Mover el equipo a otro grupo;
- Borrar el equipo de la lista;
• Actualizar las directivas de seguridad cuando un equipo
se mueve de un grupo a otro manual o automáticamente;
• Grabar un registro de auditoría seguro que supervise la
actividad en la consola de administración para el
cumplimiento de regulaciones, auditorías de seguridad,
análisis y solución de problemas forenses;
• Deberá permitir exportar el informe de registros de
auditoría en formatos CSVy PDF;
• Debe contener varios informes para el análisis y control
de los usuarios y endpoints. Los informes se deben
dividir, como mínimo, en informes de: eventos, usuarios,
control de aplicaciones, periféricos y web, indicando todas
las funciones solicitadas para los endpoints;
• Permitir la ejecución manual de todos estos informes, así
como la programación y envío automático por correo
L electrónico en los formatos CSVy PDF

CARACTERÍSTICAS GENERALES DE LA SOLUCIÓN


DE PROTECCIÓN PARA ESTACIONES DE TRABAJO
(PC's y SERVIDORES)
Funcionalidad de Antivirus y AntiSpyware
• Monitoreo continuo en tiempo real y de protección en
tiempo real contra virus, troyanos, gusanos, rootkits,
botnets, spyware, adware y otros tipos de códigos
maliciosos.
• La configuración del anti-spyware debe realizarse a través
de la misma consola del antivirus;
• Analítica basada en nube.;
• Permitir la configuración de acciones diferenciadas para
L programas potencialmente no deseados o malware, con
posibilidad de inclusión de archivos en listas de exclusión
(whitelists) para que no sean verificados por el producto;
• Permitir la exploración de las amenazas de la manera
manual, programada y en tiempo real en la máquina del
usuario;
• Capacidad de detección y reparación en tiempo real de
virus de macro conocidos y nuevos a través del antivirus;
además uso de Inteligencia Artificial.
• Capacidad de eliminación automática total de los daños
causados por spyware, adware y gusanos, como limpieza
del registro y puntos de carga, con opción de finalizar el
proceso y terminar el servicio de la amenaza en el
momento de detección;
• La eliminación automática de los daños causados debe
ser nativa del propio antivirus; o añadida por plugin,
siempre que sea desarrollado o distribuido por el
fabricante;
• Capacidad de bloquear el origen de la infección mediante
el uso compartido de red con opción de bloqueo de la
comunicación a través de la red;
• Permitir el bloqueo de la comprobación de virus en
recursos asignados de la red;
• Antivirus de Web (verificación de sitios y descargas contra
virus);
• Control de acceso a sitios por categoría;
• Proteger la navegación web, incluso a los usuarios fuera
de la red, para todos los principales navegadores (IE,
Firefox, Safari, Opera y Chrome), proporcionando control
de Internet independientemente del navegador utilizado,
como parte de la solución de protección a estaciones de
trabajo, incluyendo el análisis del contenido descargado
por el navegador web, de forma independiente del
navegador utilizado, es decir, sin utilizar un plugin, donde
no es posible ser ignorado por los usuarios, protegiendo a
los usuarios de sitios web infectados .
• El Control Web debe controlar el acceso a sitios
inapropiados, con al menos 14 categorías de sitios
inadecuados. También debe permitir la creación de lista
blanca de sitios siempre permitidos y lista negra de sitios
que se deben bloquear siempre;
• Todas las actividades de navegación en Internet
bloqueadas deberán enviarse a la consola de
administración, informando los detalles del evento y la
razón del bloqueo;
• Funcionalidades específicas para la prevención de la
acción de ransomwares, tales como la capacidad de
impedir la criptografía cuando es hecha por aplicaciones
desconocidas o la capacidad de hacer copias de
seguridad de archivos antes de ser encriptados para
permitir posteriormente su restauración.
Funcionalidad de Control de aplicaciones y dispositivos
• Control de aplicaciones para monitorear e impedir que los
usuarios ejecuten o instalen aplicaciones que puedan
afectar la productividad o el rendimiento de la red;
• Actualización automática de la lista de aplicaciones que
se pueden controlar, permitiendo aplicaciones o las
categorías específicas de aplicaciones que pueden ser
liberadas o bloqueadas;
• Comprobar la identidad de una aplicación de manera
genérica para detectar todas sus versiones. Permitir la
solicitud de añadir nuevas aplicaciones en las listas de
control de aplicaciones a través de interfaz web;
• Prohibir a través de la política de inicialización de un
proceso o aplicación basada en nombre y en el Hash del
archivo;
• Detectar aplicaciones controladas cuando los usuarios
acceden, con las opciones de permitir y alertar o bloquear
y alertar;
• Debe tener la opción de personalizar un mensaje que se
mostrará al usuario en caso de bloqueo de ejecución de la
aplicación;
• Administrar el uso de dispositivos de almacenamiento
USB (por ejemplo, unidades de disco duro y discos duros
USB). Permitir, mediante reglas, el bloqueo o liberación
de la lectura / escritura / ejecución del contenido de esos
dispositivos;
• Controlar el uso de otros dispositivos periféricos, como la
comunicación infrarroja y el módem externo;
• Las características del Control de Aplicaciones y
Dispositivos deberán ser nativas del producto o
incorporadas automáticamente por medio de plug-ins sin
uso de agentes adicionales, siempre que sean
desarrollados y distribuidos por el fabricante;
• Capacidad de bloquear la ejecución de la aplicación que
está en almacenamiento externo;
• La gestión de estos dispositivos debe realizarse
directamente la consola de administración con la
posibilidad de definir políticas diferentes por grupos de
endpoints;
• Permitir además el bloqueo de puentes entre dos redes,
por ejemplo, un portátil conectado al mismo tiempo en la
LAN y convertirse en un hotspot Wi-Fi, o través de un
módem.

Funcionalidad de protección contra malware


• Detección del malware en pre-ejecución y comprobar el
comportamiento malicioso para detectar malware
desconocido;
• El agente debe tener la capacidad de enviar el archivo
desconocido a la nube de inteligencia del fabricante para
detectar la presencia de amenazas;
• El agente debe realizar la actualización varias veces al
día para mantener la detección actualizada contra las
amenazas más recientes;
• La solución debe mantener la conexión directa con la
base de datos de amenazas del fabricante para el uso de
la red de inteligencia;
• Debe realizar la verificación de todos los archivos
accedidos en tiempo real, incluso durante el proceso de
arranque;
• Debe realizar la verificación de todos los archivos en el
disco duro a intervalos programados;
• Debe realizar la limpieza del sistema automáticamente,
eliminando elementos maliciosos detectados y
aplicaciones potencialmente indeseables (PUA);
• Debe proteger los navegadores de Internet Explorer,
Firefox, Chrome, Opera y Safari, bloqueando el acceso a
sitios infectados conocidos y comprobando los datos
descargados antes de ejecutarse;
• Debe permitir la autorización de detecciones maliciosas y
excluir de la exploración de directorios y archivos
específicos;
• Se requiere protección integrada, es decir, en un solo
agente, contra amenazas de seguridad, incluyendo virus,
spyware, troyanos, gusanos, adware y aplicaciones
potencialmente no deseadas (PUA);
• Posee la funcionalidad de protección contra el cambio de
la configuración del agente, impidiendo a los usuarios,
incluyendo el administrador local, reconfigurar,
deshabilitar o desinstalar componentes de la solución de
protección;
• Permitir la utilización de contraseña de protección para
posibilitar la reconfiguración local en el cliente o
desinstalación de los componentes de protección;
• Capacidad de reconocer y bloquear automáticamente las
aplicaciones en los clientes basándose en la huella digital
(hash) del archivo.
• Capacidad de bloqueo de ataques basado en la
explotación de vulnerabilidad conocida;
• Posee un sistema de prevención de intrusión en el host
(HIPS), que monitoree el código y bloques de código que
pueden comportarse de forma maliciosa antes de ser
ejecutados.
• Ser capaz de aplicar un análisis adicional, inspeccionando
finamente el comportamiento de los códigos durante la
ejecución, para detectar el comportamiento sospechoso
de las aplicaciones, tales como desbordamiento de búfer.
• Debe poseer técnicas de protección, que incluye:
- Análisis dinámico de código - técnica para detectar
malware encriptado más complejo;
- Algoritmo correspondiente estándar - donde los datos de
entrada se comparan con un conjunto de secuencias
conocidas de código ya identificadas como un virus;
- Emulación - una técnica para la detección de virus
L polimórficos, es decir, virus que se esconden encriptados
de manera diferente cada vez que se esparcen;
- Tecnología de reducción de amenazas - detección de
posibles amenazas por una variedad de criterios, como
extensiones dobles (por ejemplo jpg.txt) o la extensión no
coincide con el tipo de archivo verdadero (por ejemplo, un
archivo ejecutable o archivo .exe con. la extensión .txt);
- Verificación de amenazas web avanzadas: bloquea las
amenazas comprobando el contenido en tiempo real y
remontando con emulación de JavaScript y análisis de
comportamiento para identificar y detener el código
malicioso de malware avanzado;

Funcionalidad de protección contra nuevas amenazas

L • Funcionalidad de detección de amenazas desconocidas


que están en memoria;
• Capacidad de detección, y bloqueo proactivo de
keyloggers y otros malwares no conocidos (ataques de
día cero) a través del análisis de comportamiento de
procesos en memoria;
• Capacidad de detección y bloqueo de Trojans y Worms,
entre otros malwares, por comportamiento de los
procesos en memoria;
• Capacidad de analizar el comportamiento de nuevos
procesos al ser ejecutados, en complemento a la
exploración programada.
• Protección de amenazas de día O a través de tecnología
de machine leaming
• Análisis forense de lo sucedido, para entender cuál fue la
causa raíz del problema
• Detección y protección de técnicas de explotación de DLL
lnjection
• Mitigación de inyección de códigos en procesos
• Protección contra robo de credenciales
• Protección contra malware escondido en aplicaciones
legitimas
• Evitar la migración de procesos maliciosos, evitando que
un proceso malicioso migre a otro.
• Evitar obtener escalada de privilegios y acceso elevado a
recursos
• Modificación de las claves de registro para la ejecución de
código arbitrario
• Para estaciones de trabajo, disponer de capacidad de
L protección contra ransomware no basada exclusivamente
en la detección por firmas;
• Para estaciones de trabajo, disponer de capacidad de
remediación de la acción de encriptación maliciosa de los
ransomwares;
• Para servidores, disponer de capacidad de prevención
contra la acción de encriptación maliciosa ejecutada por
ransomwares, posibilitando aún el bloqueo de las
computadoras de donde parte tal acción;
• Deberá ofrece la exportación de datos forenses
• Deberá contar con la acción de limpiar y bloquear
• La solución debe ofrecer la funcionalidad de poder aislar
el dispositivo final ante un ataque
• Se debe ofrecer un recovery cuando de la información
que sea encriptada ante un posible ataque de
ransomware

Funcionalidad de Protección y Prevención a la


Pérdida de Datos
• Debe poseer protección de fugas o pérdida de datos
sensibles, considerando su contenido o su tipo real,
además de la posibilidad de evaluar la extensión del
archivo y múltiples destinos
• Permitir la identificación de información confidencial,
como números de pasaporte u otra información personal
identificable y / o información confidencial, incluso si los
documentos no se han clasificado correctamente,
utilizando CCL (Lista de control de contenido);
• Posibilitar el bloqueo, sólo registrar el evento en la
Consola de administración, o preguntar al usuario si él o
ella
realmente quiere transferir el archivo identificado como
sensible;
• Debe tener listas de CCL preconfiguradas con al menos
los siguientes identificadores:
- Números de tarjetas de crédito;
- Números de cuentas bancarias;
- Números de pasaportes;
- direcciones;
- Números de teléfono;
Códigos postales definidos por países como Francia,
Inglaterra, Alemania, EE.UU., etc;
- Lista de correos electrónicos;

• Soportar agregar reglas propias de contenido con un


asistente proporcionado para este propósito;
• Permitir crear reglas de prevención de pérdida de datos
por tipo de archivo verdadero.
• Posee la capacidad de autorizar, bloquear y confirmar el
movimiento de datos sensibles y en todos los casos, grabar
la operación realizada con las principales informaciones de
la operación

(6) SERVIDORES:

Servidor rack de 2U.


Cantidad: 4
2 procesadores lntel Xeon Platinum de 2da Generación
512 GB DDR4
4 discos en Raid 1
Seguridad
• TPM 1.2/2.0
• PFA
• Unidades hot-swap/redundantes, ventiladores y
PSUs redundantes
• Funcionamiento continuado a 45ºC
• LEDs de diagnóstico Light Path
• Diagnóstico con acceso frontal mediante puerto
USB dedicado
1nterfaz de Red
• LOM 1GbE de 2/4 puertos
• LOM 10GbE de 2/4 puertos (Base-T o SFP+)
• 1 puerto 1GbE dedicado para administración

(7) SOFTWARE DE CONTROL DE POLÍTICAS DE


FIREWALL:
Debe cumplir con lo siguiente:
• Visibilidad, control y administracion en tiempo
real de dispositivos de seguridad de red
• Provision y flujos de trabajo automatizados
• Cumplimiento proactivo y continuo
• Analizador de riesgos para la administracion de
vulnerabilidades en tiempo real
• Limpieza de firewall
• Soluciones de cumplimiento para HIPAA, PCI y
NERC/FERC
• Tipo: Virtual Appliance
• Permita la operación de múltiples compañías,
segregando completamente los datos de
diferentes entornos, cada uno con sus propios
grupos de usuarios y administradores
• Debe estar disponible como una única imagen
de software, combinando sistema operativo,
aplicación y base de datos. El fabricante debe
ser responsable de la compatibilidad entre estos
componentes y de poner a disposición
actualizaciones y correcciones
• Permita la instalación en servidores estándar de
lntel, entornos virtuales (por ejemplo, VMware,
KVM) y Amazon AWS o entorno de nube de
Microsoft Azure
• El sistema debe funcionar con cifrado de disco
completo
• La arquitectura de la solución debe permitir la
instalación de módulos remotos para la
recolección de datos, a fin de minimizar el
tráfico entre ubicaciones remotas o redes
segregadas (recolectores remotos)
• Debe permitir la importación manual de
configuraciones de elementos que pueden no
tener conectividad con recolectores locales o
remotos
• Debe admitir una arquitectura sin un único
punto de falla en todos sus componentes,
incluida la redundancia de colector remoto
• Debe permitir el envío de información a través
de Syslog para soluciones SIEM
• Tenga soporte completo para 1Pv6 nativo en
todas las características, funciones, análisis de
reglas, investigación e informes, incluido el
mapa.
• Debe permitir la administración a través de la
interfaz gráfica y la línea de comando (CU)
utilizando un protocolo de comunicación seguro
• Por escalabilidad debe tener una base de datos
única basada en tecnologías de alto desempeño
como elasticsearch
• La solución debe generar un seguimiento de
auditoría completo del uso del sistema,
asociando cada cambio de configuración al
usuario que lo realizó.
• Debe admitir los siguientes esquemas para la
autenticación de usuarios: base de usuarios
local; RADIUS, LDAP (incluida la autorización) e
integración de Active Directory.
• Permitir la creación de perfiles diferentes o de
acceso, configurables en términos de acción y
alcance de acción.
• Debe soportar SSO/SAML.
{
.._,,,l • Permitir la organización del equipo monitoreado
en grupos lógicos con el fin de segregar el
acceso y los informes, tales como producción,
aprobación.
• Tener paneles para la visualización instantánea
de la situación de seguridad, cumplimiento y
gráficos de evolución a lo largo del tiempo
• Debe asignar puntajes a cada dispositivo
monitoreado, de acuerdo con la complejidad de
su configuración y el nivel de cumplimiento para
facilitar la priorización de las iniciativas de
optimización
• Asimismo, debe asignar las contaminaciones de
cumplimiento y complejidad a cada regla de los
dispositivos monitoreados
• Debe enumerar las fallas de cumplimiento más
frecuentes
• Debe poder mostrar una lista consolidada que
contenga todas las reglas de todos los
dispositivos monitoreados.
• Debe tener métricas que informen al
administrador del número de reglas para cada
firewall, así como el número total consolidado.
• Permitir asociar campos de metadatos con
reglas almacenadas en la solución, actuando
como un depósito de documentación
centralizado
• Debe permitir al administrador crear nuevos
campos de metadatos para adaptarse a las
necesidades de la Organización
• Permitir que los metadatos de las reglas se
completen automáticamente a partir del texto
ingresado en los comentarios de las reglas.
• Tenga al menos los siguientes tipos de informes
para uso inmediato:
• Informe de control de cambios;
• Comparación de configuración entre dos
dispositivos;
• Cortafuegos con configuración más
compleja;
• Lista de reglas caducadas;
• Informe de uso de reglas
• Informe de uso de objetos
• Reglas ocultas y redundantes;
• Informe de búsqueda de objetos (IP, red,
servicio)

(8) ANÁLISIS DE VULNERABILIDADES:


Debe cumplir con lo siguiente:
• Rastreo preciso de vulnerabilidades en función
de activos
• Visibilidad automatizada en la nube
• Priorización de vulnerabilidades en tiempo real
• Escanees certiificados por PCI
• Deberá estar basado en un catálogo de
vulnerabilidades que incluyan más de 140
mil evaluaciones diferentes y al menos 57
mil vulnerabilidades conocidas por un
período no menor a 15 años.
• Debe ser capaz de realizar auditorías de
cumplimiento de políticas de seguridad, ya
sea basada en normativas, marcos
regulatorios, buenas prácticas de fabricantes
y políticas personalizadas.
• Deberá ser capaz de integrarse a un Centro de
Operaciones de Seguridad (SOC) mediante
alertas automatizadas independientes y nativas
en el producto como así también integrarse a la
solución de SIEM solicitada. Se espera que la
solución alerte cuando se detecten nuevas
vulnerabilidades críticas en sistemas relevantes,
nuevas vulnerabilidades asociadas a una
amenaza conocida y otras reglas
personalizables.
• Deberá contar con la posibilidad de definir
objetivos para ser cumplidos por las diferentes
áreas usuarias de la solución a fin de asegurar y
medir la efectividad de las prácticas de gestión
mediante un tablero de cumplimiento. Dichos
objetivos pueden estar alineados con
normativas como CIS, ISO o personalizada y
utilizar métricas de evaluación. Ejemplo, el 90%
de los sistemas deben haber sido escaneados
en los últimos 30 días, el 100% de los sistemas
deben estar libres
de vulnerabilidades de Alta criticidad con
antigüedad mayor a 120 días, etc.
• Debe proporcionar planes de remediación,
generales y puntuales para un activo o un grupo
de ellos. El plan deberá priorizar acciones que,
de ejecutarse, generarán el mayor impacto en la
reducción de riesgo. Deberá informar la
cantidad de activos y vulnerabilidades que
resuelve cada acción.
• La solución deberá tener una gestión de
usuarios con las siguientes características:
• Deberá estar basada en roles y permisos
que limiten el acceso a conjuntos de
datos puntuales, grupos de activos y a
acciones concretas tales como reporting,
análisis, escaneo, aceptar riesgos o
reclasificarlos, etc.
• Deberá integrarse con sistemas LDAP.
• Deberá permitir autenticación SAML para
integración con soluciones de Single
Sign an tales como Okta, Onelogin o
Microsoft ADFS.
• Deberá contar con un sistema de ticketing
nativo para seguimiento de vulnerabilidades y
también integrarse con sistemas de ticketing
externos tales como Atlassian o Servicenow.

(9) ADMINISTRACIÓN DE EQUIPOS DE COMUNICACIÓN

Debe cumplir con lo siguiente:

• Instalado en Appliance dedicado para


administrar los numerales 2 y 10.
• Un panel de administración intuitivo y
centralizado que proporciona a los equipos de
TI un enfoque basado en intenciones que
abarca diseño, provisión, política y seguridad.
• Utilizar la aplicación automatizada de políticas y
la segmentación de red sobre una única malla
de red, simplificando drásticamente el acceso a
la red de usuarios, dispositivos y objetos.
• Clasifica y armoniza eficientemente los datos
que se ejecutan en la red, utilizando el
aprendizaje automático para convertirla en
analítica predictiva, inteligencia empresarial y
conocimientos prácticos.
Analizar patrones de tráfico de metadatos, para que la red puede
identificar las huellas de las amenazas conocidas, incluso en el tráfico
cifrado, sin descifrarlo
/'

JO)

ANEXO 04

Referencias técnicas
SERVICIO DE FIBRA OSCURA ENTRE EL DATA CENTER
PRINCIPAL Y LA CENTRAL TELEFÓNICA DE LA PNP

Enlace punto a punto de fibra óptica oscura con equipos


terminales o convertidores de fibra a cobre compatibles a las
velocidades 40 Gbps Ethernet.

Los equipos terminales deben permitir la conexión transparente


y sin limitaciones de clientes ya sea por Mac Address o por
direccionamiento IP, debe soportar tráfico de los protocolos
necesarios para el funcionamiento de los sistemas de la PNP
tales como VolP, comunicación de bases de datos, protocolos de
enrutamiento, deben tener compatibilidad universal con los
diferentes equipos activos a 40 Gbps Ethernet que la Policía
Nacional del Perú deba conectar para lograr una comunicación
eficiente entre los edificios.

Se debe disponer de un doble enlace punto a punto mediante


infraestructura WDM para el transporte de un (01) servicio
principal y un (01) servicio de respaldo entre el DATACENTER
principal de la PNP y su sitio de contingencia:

Cuatro (04) canales de 1O Gbps por cada enlace.

Los multiplexores ópticos por división de longitud de onda


(WDM) deben soportar una variedad de configuraciones en
cuanto a topología y densidad de canales. El Contratista debe
adjuntar folletos o fichas técnicas (brochure) del equipo antes
L indicado. El siguiente esquema será implementado:
gQg_!

lllfH

"''

LAN l;i '""'í


XMUX4+1_SEDEf
+=· -4
\
'-
/
...,./

,.
1 1. lf

,,
lA D

SAN

w --
RUTA8

"''
Ú_
LAN

XMUX.4+_2_SEDE 2

El equipamiento debe contar con las siguientes características


generales:
• Tecnología de transmisión WDM, ajustándose a la rejilla y
parámetros ópticos recomendados en la norma ITU-T
G.694.1.
• Los sistemas deben poder ser gestionados vía interfaz de
comandos (ssh), acceso gráfico vía web (https) y permitir
el acceso vía SNMP y Syslog.
• Los sistemas deben permitir un alcance de hasta 40 km
sin regeneración y/o amplificación.

Para la interconexión de estos centros de datos los sistemas


deben además contar con las siguientes características:

a) Se requiere que los sistemas trabajen sobre un único pelo


de fibra óptica bidireccionalmente.
b) Sistemas escalables con una capacidad de crecimiento
hasta 120 canales bidireccionales (240 lambdas).
c) Los sistemas deben tener la capacidad de incorporar
módulos de monitorización de la calidad y detección de
intrusión/manipulación en la fibra.
d) Los servicios se deben ofrecer sobre canales ópticos
nativos, no mediante canales TDM (aunque los sistemas
deben ser compatibles con multiplexación temporal)
e) Los sistemas ofrecidos no deben introducir ninguna latencia.
Únicamente se permitirá introducir la latencia intrínseca del
medio de transmisión (latencia de 5 µs/km es el valor)
f) Los sistemas deben poder ofrecer mecanismos de
protección: redundancia de alimentación, redundancia de
canales, redundancia de equipamiento y redundancia de
ruta óptica (doble enlace punto a punto y doble
infraestructura WDM).
g) La solución debe tener la capacidad para incluir un sistema
de conmutación óptico en cada una de las dos
infraestructuras.

El sistema de conmutación óptica que pueda ser incorporado en


el enlace debe ser compatible para funcionamiento sobre red
WDM sin intrusión en el tráfico de cliente y no debe tener ningún
punto activo de fallo. El tiempo de conmutación del conmutador
óptico debe ser inferior a 50 ms en cualquiera de los casos y
debe permitir la monitorización en tiempo real de la
disponibilidad tanto de la ruta principal como de la ruta de
backup.

Al momento de la instalación se deben emplear todos los hilos


que contenga la media instalada para proporcionar las
redundancias adecuadas, incluye que se conecten solamente 2
hilos y se dejen terminados e instalados conectores en ambos
extremos de todos los hilos, con un mínimo de 6 (2 a emplear y
4 en reserva). De ser configurables los equipos terminales, un
técnico designado por el Departamento de Gestión de Centros
de Datos de la División de Informática PNP DIRTIC PNP debe
tener
acceso a las configuraciones del equipo proporcionado para el
incremento de rutas y/o cambios de cualquier configuración que
a la ENTIDAD le pueda ser de utilidad.

Descripción técnica del servicio, materiales e instalación:

a) Fibra óptica Monomodo que debe cumplir con la


recomendación ITU-T G.655.E
b) Ductería galvanizada y/o PVC según sea determinado,
indicadas dentro de las normas de instalación
ANSI/EIA/TIA.
c) Cajas de registro adecuadas a la norma de instalación de
fibra óptica
d) Bandeja o cajas de distribución de fibra para rack o gabinete
e) Fusión de dos (02) pares de fibra óptica ST/SC o SC/SC (o
del par mínimo necesario)
f) Patch cord de Fibra Óptica monomodo ST/SC o SC/SC
(para los pares instalados).
Patch cord de fibra óptica y/o tranceiver si fuera necesario,
para la comunicación de los multiplexores con los Switch
Core de Datacenter del Nodo Central y del Sitio de
) Contingencia. Los siguientes requisitos deben ser
presentados en forma impresa para que se pueda dar por
aceptada la instalación del servicio:

(1) Reporte de medición de las fibras con OTDR.


(2) Grafica de la medición de la distancia de la fibra óptica.
(3) Reporte del estado de pérdida de decibelios en
fusiones, en el camino y los extremos.
(4) Plano geográfico para identificación del tendido, que
incluya un informe de identificación de nodos o mutas en
el trayecto (si existieran).
L (5) Certificación de ancho de banda real mediante cualquier
software.

El medio para el enlace físico obligatorio es fibra óptica,


directamente desde los extremos en ambos edificios.

El enlace debe ser punto a punto, sin conexión alguna al anillo


de fibra óptica de la empresa contratista y/o de ninguna otra.

La media de comunicación empleada debe soportar


crecimientos en el ancho de banda sin necesidad de cambios
amplios o que determinen cualquier tipo de suspensión temporal
del servicio.

Restricciones:
Con relación a la línea redundante del enlace principal, al
momento de la instalación está debe realizarse sin compartir los
mismos medios de planta externa y debe utilizar una ruta
geográfica completamente diferente a la de la línea principal.
Soporte:
En la oferta se debe incluir certificación de tiempos de atención
en caso de caída de señal el cual no debe exceder de cuatro (4)
horas, debe proporcionar la forma de cobertura de comunicación
para contingencias no determinadas, número de caídas
programadas en el año (efectos geo estacionales,
mantenimientos y cambios de tecnología, etcétera). Relación de
conexión 1-1 garantizado, certificado y verificable en cualquier
momento.

Toda desconexión del seNicio programada debe ser notificada con 24 horas de
anterioridad y debe proporcionarse el canal supletorio de la comunicación, en
caso la desconexión programada supere el período de 30 minutos. Las garantías
de tiempo de seNicio activo deben ser iguales o mayores del 99.95% mensual por
cada circuito.
Anexo 05
La capacitación se llevará a cabo en las siguientes condiciones:

• Se desarrollará en la ciudad de Lima, en un ambiente que


proveerá el contratista y que reúna las condiciones para el
dictado de clases teórica-prácticas, con computadora para
cada participante, ayudas audiovisuales y documentación
teórica, y dictado por un instructor certificado por el
fabricante de los equipos que se implementarán y
para quince (15) personas de la Entidad, cuya relación
será proporcionada por la DIRTIC PNP.

• Las fechas de inicio serán coordinadas entre la Entidad y el


Contratista, a través de su personal responsable por ambas
(
.._,1·. partes, mediante reunión de coordinación que se llevará a
cabo en un plazo máximo de cinco (05) días calendarios,
contados a partir del día siguiente de la suscripción del
Contrato.

Asimismo, en la referida reunión de coordinación el


Contratista presentara la relación y acreditación del personal
técnico certificado especializado en cada entrenamiento, o
autorizado por el fabricante de la plataforma considerada (de
ser el caso), a fin de ser evaluados y aprobados por la
Entidad. La conformidad u observaciones al respecto se
consignarán en el Acta correspondiente.

El Contratista en un plazo de dos (02) días calendario


posteriores a la suscripción del Acta de Reunión de
coordinación, entregará el cronograma de capacitaciones y
la relación del personal a cargo de la capacitación, según lo
señalado en el párrafo anterior.

Cabe señalar que el inicio de la capacitación deberá


realizarse dentro de los diez (10) días calendarios
posteriores a la presentación del cronograma.

• El contenido de los cursos y el material didáctico debe


corresponder a la versión de la solución mediante la cual se
llevará a cabo el servicio. Las capacitaciones serán dirigidas
a nivel técnico, comprendiendo sesiones teóricas y sesiones
de práctica y/o demostraciones.

• Al termino de cada modulo el personal policial debera ser


evaluado. De no aprobarse el primer examen, el contratista
podrá realizar la evaluación nuevamente.
• Las capacitaciones podrán reprogramarse hasta una (01)
vez durante el período de cada modulo, siempre y cuando
esto sea aceptado por ambas partes y culmine antes del
inicio del servicio.
• Los cursos de capacitación y/o entrenamiento tendrán un
periodo y no será menor a:
- Ciento Ochenta (180) horas lectivas para el curso a.

- Ciento Cincuenta (150) horas lectivas para el curso h y


curso k.

- Dieciseis (16) horas lectivas para cada uno de los


cursos; b, c, d, e, f, g, i, j, 1, m.

• Se debe entregar el material de estudio en formato


electrónico e impreso a los participantes y una copia a la
Entidad.
El contratista otorgará Diplomas por modulo concluido y
aprobado por el personal policial, de no aprobarse algún
modulo el cntratista otorgará constancias de participación,
en un plazo máximo de treinta (30) días calendario de haber
culminado el periodo de la capacitación.

Los cursos de capacitación y/o entrenamiento a desarrollar son


los siguientes:

a. Routing y Switching de la Plataforma ofertada.


Debe ser dictado por instructores con certificación técnica del
fabricante de la solución ofrecida, siguiendo el modelo de
capacitación de una currícula oficial, lo cual debe ser
garantizado por el fabricante o su distribuidor local.
El período de capacitación no será menor a Ciento Ochenta
(180) horas, desarrollado en ambientes de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos al personal técnico de
la DIRTIC PNP, a fin que pueda identificar fallas o averías en
el presente servicio. Acontinuación se describe la estructura
mínima del curso.

Modulo 1
Capítulo 1. Introducción a la Arquitectura de Redes
• Sistemas de Comunicación de Datos.
• Tipos de Redes de Comunicación de Datos.
• Arquitectura de Redes.
• Interfaces y Servicios.
• Servicios Orientados y No Orientados a la Conexión.
• Modelos de Referencia.
Capítulo 2. La Capa Física
• Enlace de datos.
• Enlaces Directos.
• Señales analógicas y digitales.
• Medios de Transmisión.
• Interfaces.
• Historia de los Módems Analógicos.
• Principales Módems de la Serie V.
• Perturbaciones de la señal.

Capítulo 3. La Capa de Enlace


• Conceptos Básicos.
• Funciones de la capa de enlace.
• Códigos de tratamiento de errores.
• Protocolos elementales de la capa de enlace.
• Protocolo generalizado.
• Ejemplos de protocolos de enlace de datos.
• Subcapa de acceso al medio.

Capítulo 4. La Capa de Red


• Internet Protocolo.
• Red de conmutación de paquetes.
• Enumerar las características y explicar el funcionamiento
de los protocolos TCP y UDP
• Definir el concepto de encapsulación.
• Enumerar las características de los puertos y sockets.

Módulo 2
Capítulo 1. Red TCP/IP
• Conceptos Básicos de una Red.
• Protocolo TCP/IP.
• Stack de TCP/IP.
• Direccionamiento IP.

Capítulo 2. Servicio de Videoconferencia


• Historia de la Videoconferencia.
• Comunicaciones Multimedia.
• Compresión y Descompresión.
• Recomendación UIT-Series H.
• Características de los equipos.
• Comunicaciones.

Capítulo 3. Voz sobre IP


• Definición.
• Escenarios VolP.
• Ventajas.
• Desventajas.
• Aplicaciones.
• Organizaciones que respaldan VOIP.
(/L

• Estándares.
• Otros Estándares.
• Otros Conceptos.
• Medidas de Calidad de Servicio en Voz.
• Diseño de Redes para Integración de Voz y Datos.
• Factores de calidad de servicio en VOIP.
• Esquema para llamadas locales e internacionales a
través deVOIP.

Capítulo 4. IPv6
• Limitaciones 1Pv4.
• Concepto de 1Pv6.
• Características del 1Pv6.
• Estructura del 1Pv6.
• Tipos de direcciones 1Pv6.
• Representación de las direcciones 1Pv6.
• Aspectos importantes de 1Pv6.
• Proyectos internacionales.
• Estrategias para la transición 1Pv4 a 1Pv6.

Capítulo 5. Políticas de Asignación


• Evolución de la política de asignación lpv6.
• Arquitectura inicial de asignación lpv6.
• Políticas de asignación de lpv6.
• Registro de Registros (whois).
• Análisis de tablas de routing.
• Reservaciones IPV6 TLA.

Capítulo 6. Políticas de Asignación


• Wireless LAN.
• Bluetooth.
• Location Tracking.
• Internet Móvil.
• Mobile Data.
• Evolución 4G.

Módulo 3
Capítulo 1. Características de las Redes de Área Local
• Características de las redes LAN.
• Topología de red.
• Esquemas de acceso.
Capítulo 2. Arquitectura de las Redes de Área Local
• Introducción.
• Ethernet.
• Token Ring.
• FDDI.
• WLAN.
• VPN.
Capítulo 3. Evaluación de Rendimiento y Tiempo en las
Redes LAN
• Definición de Rendimiento.
• Paso de Testigo.
• Paso de Testigo en Bus.
• CSMA/CD.
• Degradación del Rendimiento en las Redes de Área Local.
• Resultados Corporativos.

Capítulo 4. Sistemas de Cableado Estructurado


• Normatividad y Estándares de los Sistemas de Cableado
Estructurado.
• Los Estándares.
• Partes de un Sistema de Cableado Estructurado.

Capítulo 5. Cableado Backbone


• Definición.
• Tipos.
• Topología.
• Medios de Transmisión y Máximas Distancias Tolerables.
• Fibra Óptica.

Capítulo 6. Diseño de Cableado Estructurado


• Decisiones de Diseño de un Sistema de Cableado
Estructurado.
• Criterios.
• Pasos para Efectuar un Proyecto de Instalación.
• Principales Fabricantes.
• Ejemplos de Diseño de Cableado Estructurado Vertical.

Módulo4
Capítulo 1. Redes Telefónicas.
• Tipos de Conmutación.
• Conversión Analógica / Digital.
• Sistemas E1/T1.
• Estructura de la red telefónica.
• Conmutación temporal y espacial.
• Señalización telefónica.

Capítulo 2. Fibra Óptica.


Estructura de los cables de fibra óptica.
• Tipos de cables de fibra óptica.
• Algunos factores que afectan el interfaz transmisor/ fibra
óptica.
• Algunos causales de pérdidas ópticas.
• Ancho de banda de la fibra óptica.
• Sistema de transmisión basado en fibra óptica.
• La conexión.
• Características de los sistemas en fibra óptica.
• Ventajas potenciales.
• Campos de aplicación de fibra óptica.
• Fibra óptica en redes de comunicación de datos.

Capítulo 3. SDH/SONET.
• Objetivos de SONET/SDH.
• Sistema de transmisión SONET/SDH - componentes.
• Características principales de SDH.
• Trama SMT-1.
• Análisis de los Overhead.
• Camino para formar una trama SMT-1.
• Sincronización.
• TMN en la red SDH.
• Medidas en las redes SDH.
• Ventajas de SDH.
• ANEXO: Estructura al detalle de la trama STM-N.

Capítulo 4. Tecnologías xDSL


• Definición de xDSL.
• Medios Físicos.
• Pruebas en xDSL.
• Técnicas xDSL.
• ADSL.
• HDSL.
• VDSL.

Capítulo 5. Redes Inalámbricas.


• Introducción.
• Sistemas Móviles.
• Sistemas Fijos.

L Módulo 5
Capítulo 1. Redes WAN
• Tipos de conmutación.
• Conmutación de circuitos.
• Conmutación de paquetes.
• Conmutación de mensaje.
• Interfaces.

Capítulo 2. Equipos utilizados en un enlace WAN


• Módems Analógicos.
• Multiplexores.
• Protocolo DHLC.
• Protocolo PPP.
• Actividades.
• Enlaces.

Capítulo 3. Frame Relay


• Generalidades.
l/6

• Definición.
• Arquitectura y Estructura del Frame Relay.
• Control de la Congestión del Frame Relay.
• Administración del Frame Relay (LMI y CLLM).
• Comparación con X.25.
• Términos Relacionados con Frame Relay.

Capítulo 4. Metro Ethernet


• Definición.
• Estructura de modelo de la Red Metro Ethernet.
• Modelo de referencia de una red Metro Ethernet.
• Capa de transporte de servicios.
• Capa de servicios Metro Ethernet.
• Capa de aplicaciones de servicios.

u • Ventajas y beneficios de una Red Metro Ethernet.


Capítulo 5. ATM
• ATM.
• MPLS.

Módulo 6
Capítulo 1. ISDN
• ¿Qué es ISDN?.
• Puntos de referencia ISDN.
• Arquitectura del Protocolo de la ISDN.
• Capa 1 - Nivel Físico.
• Capa 2 - Nivel de Enlace.
• Capa 3 - Señalización.
• Establecimiento de una llamada ISDN.
• Servicios ISDN.

Capítulo 2. ADSL
• Soluciones basadas en cobre.
• Tecnologías HDSL, ADSL y VDSL en detalle.
• HDSL.
• DSL asimétrico - ADSL.
• DSL de muy alta velocidad - VDSL.
• Ventajas de la tecnología XDSL.

Capítulo 3. PPP
• Transición de estados.
• Niveles del Protocolo PPP.
• Protocolo de Control de Enlace (LCP).
• Autenticación.
• Protocolo de Control de Red (NCP).
• Ejemplo.

Capítulo 4. ISDN de Banda Ancha


• Definición.
• Servicios RDSI - BA.
• Especificaciones físicas.
• Funciones de las capas RDSI - BA.
• SDH.
• Estructura de la trama SDH.
• Multiplexación SDH.
• Multiplexación tributaria SDH.
• Elementos de la red SDH.
• Configuraciones de la red SDH.
• Sincronismo vs. Sincronización.
• Beneficios de la SDH - conclusiones.

Capítulo 5. ATM
• Objetivos del diseño.
• Arquitectura ATM.
• Conmutación.
• Niveles de ATM.
• Clases de servicios.
• Aplicaciones de ATM.

Capítulo 6. MPLS
• Antecedentes históricos.
• MPLS.
• Formato de las etiquetas.
• Aplicaciones MPLS.
• MPLambdaS.
• MPLS.

Módulo 7
Capítulo 1. Análisis de protocolos TCP/IP y Equipos de
Interconexión
C • Análisis experimental de los protocolos TCP/IP.
• Análisis de la Trama Ethernet.
• Análisis del protocolo ARP.
• Análisis del protocolo IP.
• Análisis del protocolo ICMP.
• Análisis del protocolo UDP.
• Análisis del protocolo TCP.
• Algoritmo del checksum.
• Comandos de generación de tráfico y diagnóstico.
• Analizador de protocolos Ethereal.
• Repetidor y Hub.
• Bridge.
• Switch y Router.
• Gateways.

Capítulo 2. Direccionamiento IPJ SubneteoJ En rutamiento y


Protocolos
• Direccionamiento IP.
• Subredes.
• DNS.
• Redes LAN virtuales -VLAN.
• Introducción.
• Algoritmos de encaminamiento.
• Protocolos de enrutamiento.

Capítulo 3. Configuración de Router


• El Router.
• Hardware y software de un router.
• Inicialización de un router.
• Modos de acceso.
• Modos de configuración.
• Accediendo al router.
• Configuración de un router.
• Lista de comandos de configuración.
• Hyperterminal.

Capítulo 4. Configuración del Enrutamiento y conexión


WAN
• Configuración de enrutamiento estático y dinámico.
• HDLC.
• PPP.
• Frame Relay.

Módulo 8
Capítulo 1. Estructura y funciones de un sistema de
Gestión
• Conceptos Básicos.
• Conceptos Generales.
• Áreas funcionales.
• OAM&P.

Capítulo 2. Arquitectura de gestión


• TMN (Telecomunications Management Network).
• Arquitectura de Gestión de TMN.
• Modelos de procesos en TMN.
• CORSA (Common Object Request Architecture).

Capítulo 3. Arquitectura de gestión de Internet


• Información de gestión en SNMP.
• Abstract Syntax Notation One (ASN1).
• Structure of Managed.
• lnformation (SMI).
• Protocolo SNMP.
• Extensiones de SNMP.
• RMON y RMON2.
• SNMPv2 y SNMPv3.
• Escenarios y Conclusiones.
Capítulo 4. Aplicaciones
• Gestión de PCs.
• LANs e intranets.
• Gestión de redes sincronías (SDH y SONET).
• Gestión de Redes de banda ancha y ATM.
• Gestión de redes inalámbricas.
• Instalación de software.
• Descubrimiento de redes.
• Captura de paquetes SNMP.
• Identificación de OIS en MIB

Módulo 9
Capítulo 1. Introducción a la Seguridad en Redes.
• Seguridad de la Información.
• Aspectos de la Seguridad de la Información.
• Mecanismos de Seguridad.
• Tipos de Ataques.
• Técnicas de Criptografía.
• Encriptación Asimétrica y Firmas Digitales.
• Administración de Claves Criptográficas y Control de
Acceso.
• Confiabilidad e Integridad y Conceptos de No-Repudiación.

Capítulo 2. Firewall, Radius y Kerberos.


Firewall.
• Tipos de Firewall.
• Funciones avanzadas de un Firewall.
• Radius.
• Protocolos de Autenticación.
• Kerberos.

Capítulo 3. Diseño y Aplicaciones de Seguridad con


Firewalls.
• Amenazas y políticas de seguridad.
• Problemas de seguridad.
• Consideraciones de diseño de red.
• Diseño de un sistema de detección de intrusos.
• Conjunto de características de un Firewall.
• Primera línea de defensa: Acceso al router.
• Las contraseñas.
• Consideraciones de seguridad de SNMP.
• Definiciones de la configuración de cortafuegos.
• Control de acceso basado en contexto (CBAC).
• Detección de intrusos.
• Una aplicación con PIX.

Capítulo 4. Diseño y Aplicaciones de Seguridad con VPN.


• Definición de VPN.
• Protocolos de creación de túneles.
• Componentes del diseño de la VPN.
• Filtrado basado en directivas y criptografía.
• Tipos de VPN.
• Requerimientos en la implementación de las VPN.
• Definición de IPSec.
• Gestión de claves IKE.
• Configuración de autoridades de certificación.
• Configuración IKE.

Módulo práctico
• Instalación y configuración
• Implementación de reglas, políticas y buenas prácticas
(backup, rollback, integración con otros dispositivos de
red, entre otros).
• Monitoreo, análisis de logs e incidentes.
• Respuesta a incidentes
• La conformidad de esta capacitación se dará cuando el
contratista acredite fehacientemente la inscripción del
personal técnico propuesto por la entidad
• Estas coordinaciones las debe efectuar el jefe de proyecto

b. Plataforma de FIREWALLS.

Plataforma de Firewall UTM


Debe ser dictado por instructores con certificación técnica del
fabricante de la solución ofrecida, siguiendo el modelo de
capacitación de una currícula oficial, lo cual debe ser
garantizado por el fabricante o su distribuidor local. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico del Departamento de Administración de
Centro de Datos PNP, para el aprovechamiento máximo de la
Plataforma de Firewall UTM suministrados en el presente
servicio. Acontinuación se describe el contenido mínimo del
silabo para el curso.

Sílabo del curso


Módulo teórico
• Introducción a la plataforma
• Detalle técnico de hardware y/o software
• Características y funcionalidades, de manera detallada.

Módulo práctico
• Instalación y configuración
l-ZO

• Implementación de reglas, políticas y buenas prácticas


(backup, rollback, integración con otros dispositivos de
red, entre otros).
• Monitoreo, análisis de logs e incidentes.
• Respuesta a incidentes.

Plataforma de Firewall de próxima generación


Debe ser dictado por instructores con certificación técnica del
fabricante de la solución ofrecida, siguiendo el modelo de
capacitación de una currícula oficial, lo cual debe ser
garantizado por el fabricante o su distribuidor local. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico del Departamento de Administración de
Centro de Datos PNP, para el aprovechamiento máximo de la
Plataforma de Firewall de próxima generación suministrado
en el presente servicio.

Sílabo del curso


Módulo teórico
• Introducción a la plataforma
• Detalle técnico de hardware y/o software
• Características y funcionalidades, de manera detallada.

Módulo práctico
• Instalación y configuración
• Implementación de reglas, políticas y buenas prácticas
(backup, rollback, integración con otros dispositivos de
red, entre otros).
• Monitoreo, análisis de logs e incidentes.
• Respuesta a incidentes.

c. Plataforma de optimizador de trafico de traffic shapping

Debe ser dictado por instructores con certificación técnica del


fabricante de la solución ofrecida, siguiendo el modelo de
capacitación de una currícula oficial, lo cual debe ser
garantizado por el fabricante o su distribuidor local. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico de la DIRTIC PNP, para el aprovechamiento
7V

máximo del equipamiento de optimizador de tráfico y traffic


shapping suministrados en el presente servicio.
Acontinuación se describe el contenido mínimo del silabo
para el curso.

Sílabo del curso


Módulo teórico
• Introducción a la plataforma
• Detalle técnico de hardware y/o software
• Características y funcionalidades, de manera detallada.

Módulo práctico
• Instalación y configuración
• Implementación de reglas, políticas y buenas prácticas
(backup, rollback, integración con otros dispositivos de
red, entre otros).
• Monitoreo, análisis de logs e incidentes.
• Respuesta a incidentes

d. Troubleshooting de los enlaces de datos

Debe ser dictado por instructores con estudios de ingeniería


electrónica y/o sistemas, con experiencia y conocimiento en
fibra óptica y administración de enlaces de datos. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico de la DIRTIC PNP, pueda identificar fallas o
averías en el presente servicio. Acontinuación se describe el
contenido mínimo del silabo para el curso.

Sílabo del curso


Módulo teórico
• Introducción a las plataformas y/o servicios.
• Red y servicios implementados: Descripción detallada.
• Arquitectura y protocolos de comunicación y enrutamiento.
• FAQ principales.

Módulo práctico
• Instalación y configuración
• Implementación de los servicios y de la red.
• Administración de los servicios.
• Monitoreo y Análisis de incidentes.
• Respuesta y atención a incidentes.
e. Troubleshooting del enlace de fibra oscura

Debe ser dictado por instructores con estudios de ingeniería


electrónica y/o sistemas, con experiencia y conocimiento en
fibra óptica y administración de enlaces de datos. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso

Proveer de los conocimientos técnicos mínimos necesarios al


personal técnico de la DIRTIC PNP, pueda identificar fallas o
averías en el presente servicio. Acontinuación se describe el
contenido mínimo del silabo para el curso.

Sílabo del curso


Módulo teórico
• Introducción a las plataformas y/o servicios.
• Red y servicios implementados: Descripción detallada.
• Arquitectura y protocolos de comunicación y enrutamiento.
• FAQ principales.
Módulo práctico

• Instalación y configuración
• Implementación de los servicios y de la red.
• Administración de los servicios.
• Monitoreo y Análisis de incidentes.
• Respuesta y atención a incidentes.

f. Plataforma de comunicación satelital.


/
L Debe ser dictado por instructores con estudios de ingeniería
electrónica y/o telecomunicaciones, con experiencia y
conocimiento en tecnología satelital. El período de
capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica. Objetivo del curso

Proveer de los conocimientos técnicos mínimos necesarios al


personal técnico de la DIRTIC PNP, pueda identificar fallas o
averías en el presente servicio. Acontinuación se describe el
contenido mínimo del silabo para el curso.

Sílabo del curso


Módulo teórico
• Conceptos introductorios a los Sistemas Satelitales
1. Medios de transmisión (onda electromagnética,
medios de cobre).
2. Calculo de potencias, vatios y cálculo de potencias en
decibelios.
3. Bandas de frecuencias.
4. Conceptos definidos en el Plan Nacional de
Asignación de Frecuencias (PNAF).

• SEGMENTO ESPACIAL
1. Ventajas de los Sistemas Satelitales.
2. El satélite de comunicaciones.
3. Orbita de los satélites.

• SEGMENTO TERRESTRE
1. Frecuencia de uso.
2. Estación remota receptora.

• SISTEMA 0TH
1. Componentes de una estación 0TH.
2. Planificación de la instalación.
3. Herramientas y aplicativos softwares.
4. Apuntamiento al satélite.
5. Prueba de recepción de video - 0TH.

Módulo práctico
• Instalación (montaje y desmontaje) y configuración
• Práctica de medición de Potencia RF.
• Instalación y recepción en sistema satelital DTH.
• Administración de los servicios.
• Monitoreo y Análisis de incidentes.
• Respuesta y atención a incidentes.
• Sistema de protección eléctrica (pararayos y pozo a tierra)

g. Plataforma de comunicación de VOZ IP.

Debe ser dictado por instructores con estudios de ingeniería


electrónica y/o telecomunicaciones, con experiencia y
conocimiento en telefonía IP. El período de capacitación no
será menor a dieciséis (16) horas, desarrollado en ambientes
del contratista o de un centro de enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico de la DIRTIC PNP, pueda identificar fallas o
averías en el presente servicio. Acontinuación se describe el
contenido mínimo del silabo para el curso.

Sílabo del curso


Módulo teórico
• Modelo OSI
• Suite de protocolos TCP/IP
• Conmutación de circuitos y de paquetes
• Introducción a la red telefónica
• Sistema de Señalización en telefonía
• Interfaces FXS/FXO
• Digitalización de la voz: CODECs de voz
• Protocolos de transporte: RTP, RTCP
• Protocolo de Inicio de Sesión (SIP)
• Protocolo de Descripción de Sesión (SDP)
• Estándar H.323
• Calidad de Servicio para telefonía IP
• Equipos para telefonía IP
• Comunicaciones Unificadas

Módulo práctico
• Instalación y configuración
• Implementación de los servicios de la telefonía IP y de la
red.
• Administración de los servicios.
• Monitoreo y Análisis de incidentes.
• Respuesta y atención a incidentes.

h. Diseño de Datacenter

Debe ser dictado por instructores con estudios de ingeniería


electrónica y/o sistemas, con experiencia y conocimiento en
Diseño de Datacenter. El período de capacitación no será
menor a ciento cincuenta (150) horas, desarrollado en centro
de enseñanza técnica.
Objetivo del curso

Presentar los pasos críticos y consideraciones para el


L desarrollo de un diseño de centro de datos, a partir de la
determinación de la confiabilidad y redundancia de las
necesidades antes de la selección del sitio, a través del
proceso de diseño de los sistemas de infraestructura crítica.
Acontinuación se describe el contenido mínimo del silabo para
el curso.

Sílabo del curso


Módulo teorico
• Introducción al Diseño de DC
1. Data Centers, Proceso de Diseño
2. Riesgos, Confiabilidad y Clasificación Tier
3. Layout y Diseño de un Cuarto de Cómputo
4. Subsistemas de un Data Center.

• Arquitectura de TI en DC 1
1 . Desafíos del Gerente TI en el Data Center,
Arquitecturas de Almacenamiento y
Servidores.
2. Arquitecturas de Almacenamiento y Servidores 11,
3. Arquitecturas de Redes.
4. Introducción al concepto de Cloud Computing
5. Modelos de entrega de soluciones de Cómputo
6. Análisis Comparativo de Soluciones en la nube

• Sistemas de Potencia en DC 1
1. Descripción General de los Sistemas de
Potencia, Planificación de la Arquitectura y el
Espacio, Densidad de Potencia, Capacidad,
Redundancia, Eficiencia, Disponibilidad.
2. Determinación de los Requisitos de los Usuarios.
Topologías y Clasificación de los Sistemas de
Potencia, Costos, Sistemas de Respaldo de Energía,
Fundamentos del Sistema de Generación
3. Fundamentos del Sistema de Distribución de
Energía: Suministro, Subestación, ATS, UPS
y Baterías
4. Fundamentos del Sistema de Distribución
de Energía: PDU, Sala de Cómputo,
Equipos Mecánicos, Sistemas de Puesta a
Tierra.
5. Planificación de la Arquitectura y el Espacio para
Sistemas de Potencia, Arquitectura de los
Sistemas de Potencia, Canalización y Cableado.
6. Fundamentos de Energía Eléctrica, Fundamentos
de la Calidad de la Energía Eléctrica, Equipos de
Protección Eléctrica, Sistema de Monitoreo,
Eficiencia y Consumo Energético.
7. Sistema de Generación, Sistema de Distribución
de Energía: Suministro, Subestación, ATS, UPS,
Baterías
8. Sistema de Distribución de Energía. PDU, Sala de
Cómputo, Equipos Mecánicos, Sistemas de Puesta
a Tierra.

• Sistemas de Aire Acondicionado en DC


1. Introducción, códigos y estándares para Sistemas
de Climatización en Data Center
2. Principios básicos de la termodinámica
3. Principios básicos de Sistemas de
Aire Acondicionado en un Data Center
4. Sistema de enfriamiento.
5. Gestión del flujo de aire 1.
6. Gestión del flujo de aire 2.
7. Nuevas tendencias y tecnologías para mejorar
el rendimiento.
8. Dinámica de Fluidos Computacional CFD.

• Sistemas de Seguridad en DC
1. Fundamentos de Seguridad Física. Normas
NTP27999, NFPA75, NFPA76. Principios
de
2. Seguridad Electrónica.
3. Sistema de Detección de intrusos, Diagrama en
Bloque, Tecnologías.
4. Sistema Control de Accesos Diagrama en
Bloque, Tecnologías
5. Sistema de Protección contra incendios,
Diagrama en Bloque, Tecnologías.
6. Requerimientos de la TIA 942 para detección y
supresión de incendio. Ubicación de los
detectores de humo/temperatura. Selección de
detectores de humo.
7. Detectores de alerta temprana de humo
(VESDA). Productos químicos de extinción de
incendio. Requerimientos de la NFPA 75,
NFPA76.
8. Requerimientos TIA 942 para seguridad y
monitoreo. Seguridad y Control de Accesos,
Sistemas de Video vigilancia - Criterios de
Selección.

• Sistemas de Transporte de Información en DC

1. Topología del Cableado Estructurado en un


Data Center
2. Tipos de Cable para un Data Center
3. Infraestructura de Cableado Estructurado de
Cobre para Data Center
4. Infraestructura de Cableado Estructurado de
Fibra Óptica para Data Center.
5. Diseño de Soluciones de Canalización para
cables de Telecomunicaciones en un Data

L 6.
Center.
Diseño de Soluciones con cables preconectorizados
y de alta densidad.
7. Cableado Estructurado

• Gestión del Servicio del Data Center


1. Descripción y Explicación de ITIL. Definición y
explicación de los conceptos de servicios y la
gestión de servicios de IT en el Centro de
Cómputo.
2. Definición de procesos, funciones, explicación
del modelo del proceso y sus características. El
ciclo de vida de ITIL. Conceptos y definiciones
de Estrategia y Diseño de Servicios.
3. Conceptos y definiciones de Transición y
Operación de Servicios. Conceptos y definiciones
de Servicio de Mejora Continua.
4. Gestión de la Infraestructura del DC
5. Definiciones de sistemas de Monitoreo y control
de Facilities tipo BAS.
6. Requerimientos de Hardware, Comunicaciones y
cableado de los sistemas de Monitoreo de
Facilities de un Data Center.
7. Integración de la Gestión de los Facilities y
la Infraestructura de TI.
8. Soluciones de Gestión de la Infraestructura de
Data Center tipo DCIM.

• Gestión de la Operación y Mantenimiento


1. Estrategias de Mantenimiento, Sistema de
Gestión del Mantenimiento, Procedimientos de
Operación.
2. Organización y Personal, Planificación y
Programación, Capacitación y Entrenamiento.
L 3. Gestión de la Capacidad, Indicadores de Gestión
e Indicadores Operativos, Análisis de Riesgo,
Auditorias.

Gestión del SOC y herramientas implementadas

Debe ser dictado por instructores con certificación técnica del


fabricante de la solución ofrecida, siguiendo el modelo de
capacitación de una currícula oficial, lo cual debe ser
garantizado por el fabricante o su distribuidor local. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico del Departamento de Administración de
Centro de Datos PNP, para el aprovechamiento máximo de la
Gestión del SOC y herramientas implementadas suministrada
en el presente servicio. Acontinuación se describe el
contenido mínimo del silabo para el curso.

Sílabo del curso


Módulo teórico
• Introducción a la plataforma
• Detalle técnico de hardware y/o software
• Características y funcionalidades, de manera detallada.

Módulo práctico
• Instalación y configuración
• Implementación de reglas, políticas y buenas prácticas
(backup, rollback, integración con otros dispositivos de
red, entre otros).
• Monitoreo, análisis de logs e incidentes.
• Respuesta a incidentes.

j. Gestión del SOC y herramientas implementadas

Debe ser dictado por instructores con certificación técnica del


fabricante de la solución ofrecida, siguiendo el modelo de
capacitación de una currícula oficial, lo cual debe ser
garantizado por el fabricante o su distribuidor local. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico del Departamento de Administración de
Centro de Datos PNP, para el aprovechamiento máximo de la
Gestión del SOC y herramientas implementadas suministrada
en el presente servicio. Acontinuación se describe el
contenido mínimo del silabo para el curso.

Sílabo del curso


Módulo teórico
• Introducción a la plataforma
• Detalle técnico de hardware y/o software
• Características y funcionalidades, de manera detallada.

Módulo práctico
• Instalación y configuración
• Implementación de reglas, políticas y buenas prácticas
(backup, rollback, integración con otros dispositivos de
red, entre otros).
• Monitoreo, análisis de logs e incidentes.
• Respuesta a incidentes.

k. CURSO DE CABLEADO ESTRUCTURADO

Proveer de los conocimientos técnicos necesarios al personal


técnico del Departamento de Administración de Centro de
Datos PNP, para que se desempeñe en el Diseño,
Supervisión, Auditoria y Certificación de Sistemas de
Cableado Estructurado, para ocho (08) personas.
Acontinuación se describe el contenido mínimo del silabo para
el curso.

Sílabo del curso:


Módulo teorico
• FUNDAMENTOS DE CABLEADO ESTRUCTURADO
CON CABLE DE COBRE
1. Códigos, Estándares, Regulación
2. Conceptos Básicos de Redes LAN
3. Principios de Transmisión
4. Tipos de Cables empleados en Redes LAN: Cable de
Cobre
5. Cables y Hardware de Terminación: Cobre
6. Sistema de Cableado Estructurado
7. Espacios de Telecomunicaciones
a. Distribuidores de Cableado Estructurado
9. Cableado Backbone
10. Cableado Horizontal
11. Área de Trabajo
12. Cableado Est
13. Estructurado: Infraestructura de Telecomunicaciones

Módulo práctico
• Prácticas de Laboratorio y Talleres de Cableado:

1. Identificación de Componentes de Cableado


Estructurado
2. Fabricación de Patch Cord
3. Instalación de Cableado Categoría 6/6A
4. Conexión de Jacks y Patch Panel Categoría 6/6A
5. Certificación de Cable de Cobre Categoría 6A con
Equipo Certificador.
Estas prácticas se realizarán con al menos dos tipos de
marca del mercado local

Módulo teorico
• FUNDAMENTOS DE CABLEADO ESTRUCTURADO
CON CABLE DE FIBRA ÓPTICA
1. Fundamentación de Comunicación Óptica
2. Tipos de Cables empleados en Redes LAN: Fibra
Óptica
3. Cables y Hardware de Terminación: Fibra Óptica
4. Parámetros de Certificación en Fibra Óptica
5. Certificación de Sistemas de Cableado Estructurado
en Fibra Óptica

Módulo práctico
• Prácticas de Laboratorio y Talleres de Cableado:
1. Componentes de Cableado Estructurado para Fibra
Óptica
1. Terminación de Fibra Óptica con conectores
2. Terminación de Fibra Óptica con empalme y Pigtail
3. Certificación de Cable de Fibra Óptica con Equipo
Certificador.

Módulo teorico
• DISEÑO DE CABLEADO ESTRUCTURADO
2. Normas y Estándares en los Sistemas de Cableado
Estructurado
3. Sistema de Administración conforme a la Norma
ANSI/TIA - 6068
4. Componentes de un Cableado Estructurado Norma
ANSI/TIA - 568C
5. Diseño de un Sistema de Cableado Estructurado
conforme a la Norma ANSI/TIA - 568C
6. Diseño de Espacios de Cableado Estructurado
conforme a la Norma ANSI/TIA - 569D
7. Diseño de Vías de Cableado Estructurado Norma
ANSI/TIA - 569D
a. Bonding and Grounding: TMGB, TGB, TTB
9. Sistema de Administración conforme a la Norma
ANSI/TIA - 606B
L 10. Diseño de un Data Center conforme a la Norma TIA
942A
Módulo práctico
Prácticas de Diseño en Gabinete:
1. Elaboración de Esquemas de Identificación conforme
la Norma ANSI/TIA - 606B
2. Elaboración de Registros y Reportes conforme la
Norma ANSI/TIA - 606B
3. Manejo de Planos
4. Símbolos de Diseño de Cableado Estructurado
5. Especificaciones de los Sistemas de Cableado
Estructurado
La conformidad de estas capacitaciones se dará cuando el
contratista acredite fehacientemente la inscripción del
personal técnico propuesto por la entidad
Esta coordinación la debe efectuar el jefe de proyecto
L l. Solución de seguridad para estaciones de trabajo

Debe ser dictado por instructores con certificación técnica del


fabricante de la solución ofrecida, siguiendo el modelo de
capacitación de una currícula oficial, lo cual debe ser
garantizado por el fabricante o su distribuidor local. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico de la DIRTIC PNP, para el aprovechamiento
máximo del equipamiento de solución de seguridad para
estaciones de trabajo suministrados en el presente servicio.
Acontinuación se describe el contenido mínimo del silabo para
el curso.
Sílabo del curso
Módulo teórico
• Introducción a la plataforma
• Detalle técnico de hardware y/o software
• Características y funcionalidades, de manera detallada.

Módulo práctico
• Instalación y configuración
• Implementación de reglas, políticas y buenas prácticas
(backup, rollback, integración con otros dispositivos de
red, entre otros).
• Monitoreo, análisis de logs e incidentes.
• Respuesta a incidentes

m. Solución de administración para ancho de banda


Debe ser dictado por instructores con certificación técnica del
fabricante de la solución ofrecida, siguiendo el modelo de
capacitación de una currícula oficial, lo cual debe ser
garantizado por el fabricante o su distribuidor local. El período
de capacitación no será menor a dieciséis (16) horas,
desarrollado en ambientes del contratista o de un centro de
enseñanza técnica.

Objetivo del curso


Proveer de los conocimientos técnicos mínimos necesarios al
personal técnico de la DIRTIC PNP, para el aprovechamiento
máximo del equipamiento de solución de administración de
ancho de banda suministrados en el presente servicio.
Acontinuación se describe el contenido mínimo del silabo para
el curso.

Sílabo del curso


Módulo teórico
• Introducción a la plataforma
• Detalle técnico de hardware y/o software
• Características y funcionalidades, de manera detallada.

Módulo práctico
• Instalación y configuración
• Implementación de reglas, políticas y buenas prácticas
(backup, rollback, integración con otros dispositivos de
red, entre otros).
• Monitoreo, análisis de logs e incidentes.
• Respuesta a incidentes
ANEXO 06

Requerimientos técnicos Servicio de proteción Anti DDoS

a) Anti DDoS On Premise (DC PRINCIPAL y SECUNDARIO)


Los dispositivos Anti DDoS on premise deben cumplir los siguientes
requerimientos:
• Cantidad de equipos 2
• Throughput de 1 Gbps o superior de subida y bajada de los
servicios de Internet.
• Debe contar con doble fuente de poder AC redundante.
• Debe contar con un módulo de bypass interno para la
conectividad de los enlaces de internet a través de fibra o cobre.
• Mitigación de ataques de hasta al menos 5 Gbps.
• Sin límite en la cantidad de sesiones concurrentes, al menos bajo
condiciones de ataque (Stateless).
• Debe contar o poder integrarse con un módulo de software o
hardware Anti Scanning.
• Caracterización de tráfico y creación automática de firmas en
tiempo real.
• Mitigar únicamente tráfico de ataque en base a las características
de la firma creada evitando así la afectación de tráfico legítimo de
otros usuarios.
Contar con firmas que protejan contra ataques en capa aplicación
que aprovechen vulnerabilidades que puedan ser explotadas con
el fin de denegar servicios.
Contar con métodos de reto y respuesta TCP, HTTP y Javascript.
• Aprender de forma automática, los registros DNS legítimos de la
infraestructura, a través del análisis de comportamiento de tráfico
que se dirige hacia los servidores de dominio.
• Tener una latencia igual o menor a 60 microsegundos.
• Sincronizar con la base de datos del fabricante para el bloqueo
efectivo de orígenes maliciosos con mala reputación y
geolocalización.

b) Consola de Gestión
• Cantidad de consolas 2.
• Despliegue en Vmware ESXI 5.5 y superior.
• Visualizar estadísticas del tráfico de ingreso y los ataques que
se generen hacia la infraestructura.
• Ante la mitigación de ataques DNS recursivos, debe poder
mostrar la firma con la que se mitigaron este tipo de ataques y
permitir obtener el listado de subdominios legítimos aprendidos.
• Permitir el bloqueo de países de manera temporal y
permanente. Así mismo deberá poder señalizar la procedencia
de los países que están generando ataques en tiempo real.
• Permitir visualizar estadísticas sobre los orígenes con mala
reputación que impactan a la infraestructura protegida.
c) Servicio DDoS volumétrico en nube
• Se requiere contratar un servicio para mitigación de ataques
volumétricos en la nube del fabricante.
• Ante un ataque volumétrico, la solución on-premise solicitada
en el inciso "a" deberá poder señalizar a la nube del fabricante
de manera que el trafico sea desviado para cualquiera de los
Data Centers.
• La capacidad mínima requerida de mitigación en la nube debe
ser de 5 Tbps y deberá garantizar el retorno de tráfico limpio
de al menos 300 Mbps.
• El servicio debe contar con métodos de desvío de tráfico
estándar, BGP y DNS.
• En caso de utilizar BGP, se debe configurar inyección de
tráfico vía GRE.
• El servicio debe incluir un portal para administración y
visualización del servicio.
• El portal debe mostrar todos los assets protegidos.
• El portal debe permitir auto gestión de los usuarios.
El acceso al portal debe poder restringirse por las direcciones IP
<"-o origen de los operadores.
A" El servicio soporta alertas en tiempo real a través de al menos
e:• los siguientes medios: Portal, SMS, e-mail y API.
\ <> # El contratista deberá considerar todo lo necesario con el fin de
->,"'l ev,sP-1; -4-,,."'"' garantizar que las condiciones del servicio permitan el desvío de
10
º e1ere 1e ".ai tráfico hacia la nube del fabricante por BGP y DNS.

d) Protección Anti DDoS (Sedes remotas)


• El proveedor debe garantizar la protección de las IP o
subredes que interconecten las sedes remotas (satelitales) a
internet a través de una solución de mitigación de ataques
DDoS.
• Debido a la naturaleza de los enlaces satelitales, se requiere
que el monitoreo de las sedes se realice sin agregar ningún
tipo de latencia.
• Únicamente ante un ataque a la conectividad de internet de
las sedes, el tráfico debe ser desviado a un componente de
mitigación que garantice una latencia agregada no mayor a
60 microsegundos.
• El dispositivo de mitigación no debe tener limite en la cantidad
de sesiones concurrentes, al menos bajo condiciones de
ataque (debe ser tecnología Stateless).
• Ante un ataque tipo SYN, el dispositivo debe ser capaz de
realizar mecanismos de autenticación TCP hacia los orígenes
con el fin de evitar falsos positivos.
• Ante un ataque tipo SYN HTTP, el dispositivo debe ser capaz
de realizar mecanismos de autenticación por Java Script
hacia los orígenes con el fin de evitar falsos positivos.
• Ante ataques volumétricos el dispositivo deberá mitigar
el tráfico de ataque a través de la generación automática
de una firma en tiempo real, garantizando de esta
manera que no se afecte el trafico legítimo.

e) Consola de Gestión
• El proveedor deberá brindar acceso de administración y
monitoreo a la consola de gestión de la solución de
protección contra ataques DDoS para la salida a internet de
las sucursales.
• La consola de gestión deberá mostrar el volumen de tráfico
de navegación de las sucursales, así como el volumen de
tráfico en condiciones de ataque.
• La consola de gestión deberá permitir tomar acciones
automáticas o manuales para el desvió de tráfico ante un
ataque.
• La consola de gestión debe permitir generar reportes
estadísticos mensuales y reportes tipo forense para el
análisis de ataques.
• La consola de gestión debe poder mostrar las firmas
autogeneradas con las que se ha mitigado un ataque
volumétrico.
Anexo 07

Requerimientos técnicos Servicio profesional de Analisis de


Vunerabilidades.
a) El proceso de evaluación de seguridad de la Información
tendrá como alcance lo siguiente:
• Proveer una visión del nivel de seguridad informática vista
desde el Internet de la red de la PNP y determinar si los
controles implementados ante eventos de seguridad son
los adecuados.
• Identificar los factores de vulnerabilidades específicos
como caminos de acceso para penetrar los sistemas y las
redes internas de la PNP.
• Confirmar que las medidas de seguridad implementadas
por el PNP son las adecuadas y si son capaces de resistir
un ataque.
• Realizar este servicio de forma remota desde las
instalaciones del proveedor y de forma local desde el
Centro de Datos principal de la PNP.
• Proporcionar información sobre la estructura de sus
sistemas tratando de seguir las mismas pautas que si un
hacker estuviese intentando atacar. En ningún momento
generará ningún tipo de cambio sobre los sistemas y/o
información a las que se logre acceso.
• Efectuar recomendaciones específicas y generales que
permitan a la PNP adelantar los procesos de mejora y
corrección de vulnerabilidades con el propósito de
L implementar mecanismos de seguridad informática acorde
con las mejores prácticas en seguridad informática y
redes.
• Abarcará router, Firewall, servidores WEB y de correo,
servidores de bases de datos, intentando penetrar en ellos
y de esta forma alcanzar zonas de la red del Poder
Judicial como pueden ser la red interna o la DMZ.

b) El PROVEEDOR deberá realizar las siguientes actividades:


• Sondeo de la red: Análisis de la red con el objetivo de
obtener un mapa detallado de la misma.
• Escaneo de puertos, identificación de servicios y sistemas
operativos.
• Determinar utilizando herramientas las deficiencias de
seguridad que existen en los sistemas incluidos dentro del
servicio.
• Se intentará obtener cuentas de usuarios (login y
password) del sistema a través de herramientas
automáticas utilizadas por los hackers. Se utilizan
passwords por defecto del sistema, ataques por fuerza
bruta, diccionarios de passwords, etc.
• Se recopilará la mayor cantidad de información
susceptible de ser utilizada para romper cualquiera de las
protecciones de las que pudiera disponer el Poder
Judicial.
• Comprobar la existencia de antivirus y el nivel de defensa
que ofrecen.
• Comprobar la existencia de herramientas de contención y
el nivel de defensa que ofrecen frente a la llegada de
código malicioso.
• Analizar problemas en las aplicaciones WEB y cookies
que pudieran poner al descubierto la seguridad del
sistema.

e) El PROVEEDOR deberá realizar los siguientes entregables:


• Informe ejecutivo que muestre las vulnerabilidades y
amenazas y las recomendaciones de mejora, desde un
enfoque general.
• Informe técnico que detalle todas las pruebas realizadas
especificando su objetivo y los resultados obtenidos.
• La información y material obtenido durante el servicio.
• Recomendaciones que permitan solucionar de la forma
más acertada los problemas de seguridad encontrados.
• Recomendaciones de Mejores Prácticas.

d) El PROVEEDOR deberá entregar un plan de trabajo en donde


se explicite la metodología que se utilizará para el desarrollo
del presente servicio, debiendo contar el mismo con los
siguientes requisitos mínimos:
• Fase de Planeamiento (Objetivos, áreas de trabajo
involucradas, las fechas para la realización de las
pruebas, servicios a ser incluidos, etc.)
• Fase de Levantamiento de Información.
• Fase de Preparación de las pruebas.
• Fase de Ejecución de las pruebas.
• Fase de Documentación de las pruebas.
Anexo 08

Requerimientos técnicos del software de colaboración y de


Business lntelligence.

• Dotar de un adecuado procesamiento y almacenamiento para el


funcionamiento óptimo de la solución que se implementara. Como
mínimo se debe contar con la implementación de una
infraestructura que comprenda un (01) servidor INTEL XEON
2.2GHZ, 19.25MB Cache, 32GB DDR4, discos duros en
configuración redundante, fuente de alimentación en configuración
redundante, asimismo, se debe considerar la conexión al respaldo
de energía de la central telefónica la misma que cuenta con una
autonomía de seis (06) horas.

• Implementación de un sistema redundante en la nube del


proveedor (el cual deberá proporcionar a la entidad todos los
accesos correspondientes al momento de la implementación)
durante la vigencia del contrato.

• El hardware y las licencias de software para el sistema operativo de


servidor debe contar con soporte Premium por parte del fabricante.

• El contratista hará entrega a partir del día siguiente de culminada


la capacitación de diez (10) accesos de usuario y clave a fin que el
personal autorizado por el área usuaria administre el componente
de Business lntelligence. Cinco (5) usuarios podrán acceder al
sistema solo para visualizar y cinco (5) deberán tener los permisos

L para modificar, administrar y controlar el referido componente.


Dicho nivel de acceso podrá ser modificado de manera ilimitada a
solicitud de la Entidad.

• Esta solución proviene del resultado de la integración de dos


componentes: la primera es la de los datos que deben ser
proporcionadas en el formato necesario para la integración por
parte de la Entidad y la segunda es el componente de Business
lntelligence que será utilizada para la gestión de las
telecomunicaciones que será desarrollada por el proveedor y
administrada por la Entidad

• El desarrollo de las interfaces deberá realizarse con tecnología


100% web que permita que las aplicaciones sean ejecutadas
desde cualquier navegador y desde cualquier punto mediante la
navegación en internet.
• Debe ser compatible con los siguientes navegadores: Firefox y
Google Chrome.

• Las interfaces deben ser amigables y estar en idioma español.

• Los usuarios podrán acceder a la información del Business


lntelligence en tiempo real.

• La solución tecnológica debe incorporar un estricto mecanismo de


seguridad basado en la gestión de usuarios, se debe asegurar que
los datos no deben ser manipulados por agentes externos no
autorizados.

L • La solución tecnológica deberá contar con una dirección física con


la finalidad de que pueda ser accedida y esta deberá ser
proporcionada por el Contratista con el servicio de internet.

La solución tecnológica deberá pasar por pruebas unitarias (correcto


funcionamiento de la solución) y pruebas de integración.

• Diseño y desarrollo de un Data mart que será alimentado por los


datos provenientes del tráfico de llamadas de las líneas telefónicas
con los que cuenta la PNP con la finalidad de mejorar la gestión de
la calidad de servicio a través de reportes automatizados
personalizables, además de contar con un tablero de control en la
cual se visualizaran los indicadores para un tiempo de respuesta
más ágil.
L
• Generación de reportes personalizados en función de los datos
analizados.

• Generación de un Dashboard con los principales indicadores de


gestión del área.

• Se entiende por tipo de incidencia el grado de complejidad del


problema reportado por parte de la Entidad:

Tipo 1: Accesos de usuarios, contraseñas y permisos.


Tipo 2: Carga de archivos, Base de datos, y visualización de
reportes.
Tipo 3: Diseño de reportes y Dashboard.
Tipo de Tiempo de
Incidencia Respuestas
1 1 hora
2 12 horas
3 24 horas

• A los SESENTA (60) días de iniciado el periodo de


implementación, la Entidad deberá proporcionar al Proveedor la
información necesaria para realizar la carga inicial de datos del
Data Mart el mismo que contendrá: La ubicación de las
dependencias policiales, tráfico de llamadas histórico y otros datos
que el área usuaria crea conveniente.

• El contratista deberá considerar una capacitación en el sistema


Business lntelligence el mismo que se llevará a cabo dentro de los
últimos TREINTA (30) días antes que inicie el servicio, el mismo
que se detalla en el siguiente cuadro.

Nro. Función Horas de Dí


Participantes Capacitación as
05 Administra 16 4
dor
05 Operador 8 2

• Los usuarios luego de culminar y aprobar el proceso de


capacitación, recibirán del proveedor los accesos y las contraseñas
para el uso del sistema.

• Al ser un desarrollo de tipo llave en mano, el proveedor deberá


garantizar el dimensionamiento del software necesario para el
diseño y correcto funcionamiento del Data mart.

También podría gustarte