Sunteți pe pagina 1din 129

ANEXO No.

2
Información de los bienes

Servicio de Telecomunicaciones
e Infraestructura de Red para
los juegos panamericanos y
parapanamericanos Lima - 2019

1
Contenido

1. Especificaciones Técnicas – Telecomunicaciones ................................ 4


1.1. Datos e Internet ................................................................................... 4
1.1.1. Router............................................................................................... 4
1.2. Video .................................................................................................... 6
1.2.1. Compresores de Video ..................................................................... 6

2. Especificaciones Técnicas – Red de Televisión .................................... 8


2.1. CATV ................................................................................................... 8
2.1.1. Encoder ............................................................................................ 8
2.1.2. Decoder .......................................................................................... 10

3. Especificaciones Técnicas – Infraestructura de Red ........................... 12


3.1. Equipos y Servicios de Red ............................................................... 12
3.1.1. Recintos y Sedes............................................................................ 12
3.1.1.1. Switch de Core ........................................................................ 13
3.1.1.2. Switch de Acceso .................................................................... 17
3.1.1.3. Controlador de Acceso Inalámbrico ........................................ 40
3.1.1.4. Punto de Acceso Inalámbrico .................................................. 49
3.1.1.5. Teléfono IP .............................................................................. 60
3.1.1.6. Firewall .................................................................................... 64
3.1.1.7. Accesorios ............................................................................... 67
3.1.2. Centro de Datos Principal............................................................... 68
3.1.2.1. Switch WAN ............................................................................ 70
3.1.2.2. Switch de Core ........................................................................ 73
3.1.2.3. Switch de Distribución de DC .................................................. 74
3.1.2.4. Switch de Acceso .................................................................... 74
3.1.2.5. Switch de Acceso de DC ......................................................... 76
3.1.2.6. Controlador de Acceso Inalámbrico ........................................ 77
3.1.2.7. Punto de Acceso Inalámbrico .................................................. 82
3.1.2.8. Gateway de Voz ...................................................................... 86
3.1.2.9. Sistema de Comunicaciones Unificadas ................................. 89
3.1.2.10. Teléfono IP .............................................................................. 90
3.1.2.11. Switch SAN ............................................................................. 94
3.1.2.12. Servidor Blade ......................................................................... 94
3.1.2.13. Servidor Rack .......................................................................... 95
3.1.2.14. Gestor de Red ......................................................................... 95
3.1.2.15. Control de Acceso a la Red ..................................................... 95
3.1.2.16. Firewall .................................................................................... 96
3.1.2.17. Gestor de Seguridad y Reportes ............................................. 98
3.1.2.18. Sandbox .................................................................................. 99
3.1.2.19. Administrador de Ancho de Banda ........................................ 100

2
3.1.2.20. Equipo de Monitoreo Físico ................................................... 100
3.1.3. Centro de Prensa ......................................................................... 102
3.1.3.1. Switch de Core ...................................................................... 103
3.1.3.2. Switch de Acceso .................................................................. 103
3.1.3.3. Punto de Acceso Inalámbrico ................................................ 104
3.2. Servicios de Cableado ..................................................................... 108
3.2.2. Gabinetes ..................................................................................... 108
3.2.3. Cableado Estructurado ................................................................. 110
3.2.3.1. Cableado Estructurado Horizontal......................................... 111
3.2.3.2. Cableado Estructurado Vertical ............................................. 116
3.2.4. Cableado Coaxial ......................................................................... 123
3.3. Servicios de Protección Eléctrica ..................................................... 126
3.3.1. UPS .............................................................................................. 126
3.4. Servicios de Monitoreo Ambiental .................................................... 128

3
1. Especificaciones Técnicas – Telecomunicaciones
1.1. Datos e Internet
El proveedor proporcionará en modalidad de arrendamiento los componentes
que formen parte de la solución, los cuales deben cumplir con las siguientes
características mínimas:

Ítem Descripción Cantidad


1 Routers * 55

(*) El proveedor deberá suministrar adicionalmente una tarjeta Ethernet de


mínimo cuatro (4) puertos para cada uno de los routers.

1.1.1. Router
Los routers deben contar con las siguientes especificaciones técnicas:
ÍTEM 1 ROUTER
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Los equipos ofertados deberán ser nuevos y sin uso. Año
de fabricación 2018 o más reciente. Esto deberá ser
sustentado mediante carta de fabricante.
• Los equipos a ofertar no deberán contar a la fecha de
presentación de propuestas con anuncio de fin de ciclo
vital o fin de vida (equipo que ya no se comercializa a
nivel de hardware y software). Esto deberá ser
sustentado mediante carta del fabricante.
• Los equipos deberán ser modulares (excepción de
routers de Deportes de Ruta). Se precisa que los equipos
Red de no podrán ser firewalls o switches capa 3.
Transmisión
• Todos los equipos deberán ser del mismo fabricante.
de Datos e
• Deberán tener habilitado Netflow o IPFIX o JFlow o
Internet
SFlow.
• Los equipos deberán permitir la actualización de sistema
operativo y configuración remotamente vía protocolo
TFTP o similar.
• Los equipos deben tener la capacidad de manejar
sistema operativo alterno en el mismo equipo. Al
efectuarse una actualización del sistema operativo debe
tener la capacidad de retornar a la versión anterior en
caso de mal funcionamiento de la nueva versión.
• Los equipos deberán soportar IP SLA.

4
• La versión del sistema operativo no debe poseer
vulnerabilidades “Denial of Service” conocidas; en el
caso de aparecer vulnerabilidades, el proveedor deberá
comprometerse a remediarlas con la respectiva
actualización de software sin costo alguno para el
Proyecto Especial durante el tiempo de duración de la
garantía.
• Para facilidad de operación, deberán almacenar
múltiples versiones de su configuración en el mismo
equipo.
• Un (01) puerto de gestión – consola sobre RJ45 e
interface USB.
• Soporte de diversos tipos de interfaces:
 Datos: Ethernet
• Seguridad:
 Manejo de DMVPN y VPN.
 Encriptación 3DES y AES-256.
• Manejo de calidad de servicio sobre los diferentes tipos
de tráfico. marcado de paquetes vía DSCP e IP
Precedence.
• Manejo de MPLS y Virtual Routing Forwarding (VRF). Se
precisa los protocolos MPLS y Virtual Routing
Forwarding (VRF) para los routes deben estar instalados,
operativos y contar con licencia perpetua.
• Filtrado de tráfico mediante lista de acceso, basado en
parámetros de capas 2, 3 y 4.
• Procesos de debug para el análisis detallado de fallas.
• Cliente y servidor NTP.
• Los equipos deben proveer los siguientes protocolos de
comunicación:
 TCP/IP, NAT, TFTP, PPP, IP multicast.
 Protocolos de enrutamiento: estático, RIPv2,
OSPF y BGP4.
• Sobre la administración de los equipos:
 Control de acceso centralizado por RADIUS y/o
TACACS+.
 Acceso de administración seguro: SSHv2 y
HTTPS con manejo de perfiles de administración
y niveles de autorización personalizables respecto
a los comandos y visibilidad de recursos de
configuración.
 Debe permitir múltiples niveles de privilegio de
acceso para consola y SSHv2.
 Debe permitir múltiples sesiones simultáneas de
administración.
• Los enlaces deberán contar con una solución de
Visibilidad
visibilidad de aplicaciones que permita lo siguiente:

5
 Descubrir el tráfico de la red con una perspectiva
a nivel de aplicación con visibilidad de paquetes
en el tráfico Web.
 Analizar e informar sobre el uso de la aplicación.
 Clasificar y administrar sesiones de aplicaciones
(incluyendo navegación Web, transmisión
multimedia y aplicaciones peer-to-peer).
 Ser capaz de monitorear los usos y anomalías de
la aplicación.
 Aplicar políticas de calidad de servicio (QoS) y
garantiza el servicio para aplicaciones sensibles a
la latencia.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con
considerando la actualización del software a la última
el Fabricante
versión estable/disponible y un SLA 24x7.

1.2. Video
El proveedor proporcionará en modalidad de arrendamiento los componentes
que formen parte de la solución, los cuales deben cumplir con las siguientes
características mínimas:

Ítem Descripción Cantidad


1 Compresores de Video Por definir de acuerdo a diseño.

1.2.1. Compresores de Video


ÍTEM 1 COMPRESOR DE VIDEO
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
Interfaces • Las interfaces de video tendrán la posibilidad de
conexión BNC (cable coaxial) y SFP (fibra óptica) para
mayor flexibilidad.
Compatibilidad • 3G-SDI, HD-SDI, SD-SDI, DVB-ASI
• Formato HD 1080i (59.94Hz, 16:9)
• Compresión JPEG2000 (máxima compresión
1000Mbps)
• Óptica: SH, MH, LH, CWDM
• Coaxial: SH, MH, LH
• Frecuencia 1.485 Gbps
Interfaces de • Conectores – 8x BNC, 75 Ohm, Input/output/Monitor,
Audio Return loss > 15dB (1 – 62.5Mhz)
• Amplitud de señal – 700 mV – 1000 mV (pico a pico)
• MADI

6
• Standards AES10-2008
• Frecuencias de muestra 48 Khz
• Jitter de salida < 500 ps
• Longitud de cable: Hasta 300 m
Interfaces de • El equipamiento de red debe soportar conexiones sobre
Red IP, SDH y Óptico.
• Las interfaces de red se basarán en conexiones SFP
para flexibilidad.
Características • Las interfaces deben ser rackeables (19” de ancho), de
Técnica de las acuerdo a los estándares internacionales.
Interfaces • El switching debe ser 40Gbps in + 40Gbps out
• Las Interfaces deben ser modulares, con puertos BNC
para video, 75 ohm, configurable en dirección y formato
de video (disponibilidad de interfaces ópticas).
Energía • Autovoltaje: 110/220VAC (60Hz)
Ambiental • Temperatura de Operación: 5 a 40 °C
• Temperatura de almacenamiento: - 40 °C a 70 °C
• Humedad de Operación: 5% a 85% sin condensación
• Humedad de Almacenamiento: 5% a 95% sin
condensación
• Cumplimiento de estándares: Partes aplicables de ETSI
300 019, GR-63-CORE
Cumplimiento • General: NEBS level 3
Normativo • Seguridad: EN60950-1, UL60950-1, CFR 21 1040.10/11
• EMC ETSI EN 300386-2, GR-1089-CORE
• Emisiones Electromagnéticas FCC Part 15 Class A

7
2. Especificaciones Técnicas – Red de Televisión
2.1. CATV
El proveedor proporcionará en modalidad de arrendamiento los componentes
que formen parte de la solución, los cuales deben cumplir con las siguientes
características mínimas:
Ítem Descripción Cantidad
1 Encoder Por definir de acuerdo al diseño.
2 Decoder Por definir de acuerdo al diseño.

2.1.1. Encoder
Los equipos encoder de CATV deben contar con las siguientes especificaciones
técnicas:
ÍTEM 1 ENCODER
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Codificador basado en plataforma con hasta cuatro
campos actualizables, módulos codificadores de doble
canal.
• Plataforma con hasta cuatro módulos codificadores
swappables de doble canal.
• Software actualizable para nuevas características a
future.
• Codificación en tiempo real de 480i a 1080p y hasta
ocho fuentes de video HD en formatos MPEG-2 o H.264,
todo en 1 RU.
• Codificación de audio MPEG más Dolby® Digital Stereo.
• Entradas por módulo de codificador dual HD:
componente, HDMI (clear) y composite/closed caption.
Características • Entrada dual por módulo de codificador HD-SDI: HD-SDI
(BNC).
• Soporte integrado para Emergency Alert System (EAS)
• Detección automática del tipo y formato de entrada.
• El equipo debe emitir cuatro canales de QAM RF
consecutivos o dos canales de RF consecutivos ISDB-T
o ISDB-Tb con hasta cuatro canales de RF ISDB-Tb por
chasis.
• Salida IP: Unicast / multicast, RTP / UDP / IP, RTSP y
SPTS.
• Salida de RF simultánea (QAM, ISDB-T o ISDB-Tb)/IP.
• Tablas PSIP que permitan a los usuarios configurar
mapas de canales virtuales para cada canal.
• Alta potencia de salida con 53 dBmV como máximo.

8
• Gestión y configuración segura a través de un
navegador web fácil de usar.
• Fuente de alimentación AC.
• HDMI: tipo dual e A v1.4 (clear).
• Componente: Dual YPrPb (YPrPB), (RCA).
• Audio: Dual stereo (RCA).
• Composite/Closed Caption: Dual CVBS (RCA).
• SDI Dual 3G/HD/SD (BNC).
Entradas • Video Formats.
Audio/ Video • In/Out Line Rates 1080p(1)/1080i/720p/480p/576i/480i.
• Frame Rates 25/29.97/30/50/59.94/60.
• Video/Audio Compression.
• Video Codecs HD and SD MPEG-2/H.264.
• Audio Codecs Layer II, Dolby® Digital Stereo Creator
(one pair per video)
• Frequency Range 470 MHz to 764 MHz.
• Bandwidth 6 MHz.
• RF Channel Count 2.
Salidas • RF Level Adjustment Range 38 dBmV to 53 dBmV.
ISDB-T/RF • Spurious > 60 dBc.
• Frequency Accuracy +- 100 Hz.
• Amplitude Flatness +- 0.25 dB (over 12 MHz bandwidth).
• Output Connector F-female, 75 Ω.
• Connection RJ45, GbE, full duplex, auto-neg.
• Addressing Unicast, multicast.
Salidas IP
• Transport Protocol RTP/UDP/IP, RTSP.
• Transport Format SPTS.
• Connection RJ-45, GbE, full duplex, auto-neg.
Mecanismo de • Protocols HTTP.
Gestión • User Interface Web browser.
• Browser Support IE9 or later, Firefox, and Chrome.
• Energía Internal AC Power Supply.
• Line Voltage 93 VAC to 254 VAC, 47 Hz to 63 Hz.
Energía • Power Consumption Up to 130 W.
• Voltage + 12 VDC ± 5 % VAC.
• Current < 10 A.

9
2.1.2. Decoder
Los equipos decoder de CATV deben contar con las siguientes especificaciones
técnicas:
ÍTEM 2 DECODER
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Deberán contar con al menos cuatro decodificadores
H.264 /MPEG-2 HD/SD en una unidad con entrada ASI
y entradas IP.
• Deberá poder decodificar formatos MPEG estándar que
incluyen HD 1080i, 720p, 480p y numerosos formatos
SD incluyendo 720/704x480i.
• Deberá poder decodificar un par estéreo o mono
decodificado de MPEG-1 LII o Dolby AC-3®
sincronizado con el canal de video.
• El equipo deberá contar con al menos cuatro salidas de
video por componentes independientes compatibles con
HD y audio estéreo L & R o cuatro salidas de video de
banda base SD independientes y audio estéreo para
permitir el plug and play con equipos de audio / video
Características
communes.
• Deberá permitir la selección de programa de ASI o IP
SPTS.
• La entrada IP deberá permitir la selección del programa
usando la dirección IP y el número de puerto.
• La entrada BNC ASI deberá poder conectarse a una
salida BNC ASI para admitir aplicaciones adicionales de
procesamiento de flujo de transporte en sentido
descendente.
• Deberá contar con una entrada de alimentación
universal de 90 VCA a 240 VCA.
• Closed Caption compatible.
• El equipo deberá ocupar 1 RU para montaje en bastidor
estándar.
• Connector: RJ-45.
• Formato: 10/100/1000 Base-T Ethernet SPTS.
• Rate (Transport stream): 160 Mbps.
Entrada IP • Tamaño de paquete188 (1 to 7 por paquete IP) (SPTS
por IP).
• ASI Loop-Through salida.
• Connector: 1 x 50 Ω BNC.
• Rango de frecuencia: DC to 10 MHz.
Salida de
• Nivel 1.2 V pk-pk.
Video
• Impedancia 75 Ω.
Componente
• Connector TypeRCA.

10
• Rango de frecuencia DC to 4.2 MHz.
• Nivel de amplitud: 1 V pk-pk.
Salida de
• Impedancia: 75 Ω.
Video
• Tipo de conector: RCA.
Compuesto
• Flatness: ± .75 dB.
• Closed Caption.

11
3. Especificaciones Técnicas – Infraestructura de Red
3.1. Equipos y Servicios de Red
3.1.1. Recintos y Sedes
El proveedor proporcionará en modalidad de arrendamiento los componentes
que formen parte de la solución, los cuales deben cumplir con las siguientes
características mínimas:
Ítem Descripción Cantidad
1 Switch de Core 35
2 Switch de Acceso – Tipo 1 36
3 Switch de Acceso – Tipo 2 194
4 Switch de Acceso – Tipo 3 82
5 Switch de Acceso – Tipo 4 64
6 Switch de Acceso – Tipo 5 35
7 Switch de Acceso – Tipo 6 7
8 Switch de Acceso – Tipo 7 15
9 Controlador de Acceso Inalámbrico – Tipo 1 02
10 Controlador de Acceso Inalámbrico – Tipo 2 07
11 Punto de Acceso Inalámbrico – Tipo 1 1045
12 Punto de Acceso Inalámbrico – Tipo 2 1149
13 Teléfono IP – Tipo 1 54
14 Teléfono IP – Tipo 2 526
15 Firewall Perimetral – Tipo 1 04
16 Firewall Perimetral – Tipo 2 01
17 Antenas Direccionales 196
18 Inyector de Poder 264

Este equipamiento aplica para recintos de competencia y sedes de no


competencia de acuerdo al dimensionamiento referencial, el cual está sujeto a
cambios.

12
3.1.1.1. Switch de Core
Los switches de core deben contar con las siguientes especificaciones técnicas:
ÍTEM 1 SWITCH DE CORE
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Debe contar con al menos 12 puertos de acceso SFP.
• Puertos uplink: Debe de soportar al menos 2 puertos
SFP+ para el soporte de 10G. Estos puertos de uplink
no deben bloquear puertos de acceso, maximizando
así la cantidad de puertos totales por switch.
• Soporte de redundancia en fuentes internas de poder
para maximizar la disponibilidad. Estas fuentes deben
de ser reemplazables en caliente.
• Leds indicadores de operación por puerto.
• Capacidad mínima de conmutación local de
transmisión de 65 Gbps.
• Capacidad mínima de reenvío de 50 Mpps.
• Capacidad para operar con al menos 32k direcciones
MAC.
• Fuente de poder con alimentación de 100 a 240VAC,
9 a 4A, 50 ó 60Hz.
• Los ASICs deben de ser desarrollados por el mismo
fabricante y no depender de terceros.
• Montable en rack de 19”.
Características • El switch debe tener la capacidad de poder formar un
stack de al menos 9 switches, dando como resultado
del stack un plano de datos unificado, una sola
configuración y una sola IP de gestión para todo el
grupo de switches. Se deberá incluir el equipamiento
necesario para tener el stack entre switches.
Características mínimas esperadas del stack:
• Comunicación entre los switches dentro del stack
debe ser de al menos 300 Gbps full dúplex.
• Capacidad de poder agregar o retirar miembros al
stack sin impactar los servicios.
• El sistema operativo de la solución debe ser modular
para explotar arquitecturas de hardware de múltiples
CPU.
• El sistema operativo debe de soportar aplicaciones
adicionales como Wireshark o Wireless LAN
Controller.
• Soporte para 1000 VLAN como mínimo.
• Soporte de Spanning Tree IEEE 802.1d, así como las
mejoras tales como convergencia rápida (RST
802.1w) y múltiples instancias (MST 802.1s).

13
• Capacidad de operación de puertos en half y full
dúplex.
• Soporte de NTP.
• Soporte de DHCP para IPv4 e IPv6.
• Soporte de protocolos de transferencia de archivos
TFTP, FTP, SCP.
• El switch debe tener la capacidad de reducir el
consumo de energía de un puerto prendido o
conectado cuando no hay datos a través del puerto
usando el protocolo 802.3az.
• Agregación de puertos, LACP, IEEE 802.3ad, de
modo que se pueda usar cualquier puerto del mismo
tipo y velocidad.
• Soporte embebido de mecanismos de detección de
fallas en cables de cobre y conectores de fibra óptica.
• Soporte de Multicast IGMPv1, v2 y v3 Snooping.
• Soportar al menos 1000 grupos IGMP en IPv4.
• Soporte de IGMP snooping para IPv4 e IPv6 MLD v1
y v2.
• Software actualizable. Incluir la última versión
disponible.
• Soporte de enrutamiento dinámico y estático, como
mínimo:
• RIP
• OSPF
• Soporte de tecnologías de gateway para usuario como
VRRP o similares.
• Soporte de Multicast: PIM-SM y PIM-DM como
mínimo.
• Soporte de PBR o similares.
• Puerto de consola RJ-45 para gestión local.
• Puerto Ethernet dedicado para administración fuera
de banda.
• Soporte de Telnet, HTTP y SSH para gestión remota.
• Registro de eventos vía Syslog.
• Soporte de SNMP v1, SNMP v2c, SNMP v3.
• Debe permitir administración vía Web.
• Soporte del estándar IEEE 802.1AB (LLDP: Link Layer
Discovery Protocol) para intercambio de información
de dispositivos en redes multivendor.
• Soportar múltiples niveles de privilegios de acceso
(mínimo 10) por puerto de consola o Telnet para
administración. Indicar la cantidad de niveles
soportados. Para asegurar una óptima seguridad en la
gestión, se debe de poder colocar filtros de acceso

14
que sólo permitan el acceso a determinadas IP en los
puertos de gestión.
• Procesos de debug para análisis en caso de fallas.
• Soporte de diagnóstico en línea del switch, que
permita verificar el hardware usando diferentes
pruebas predefinidas en demanda o calendarizadas.
• El switch debe tener la capacidad de limitar la cantidad
de direcciones MAC aprendidas en un puerto para
evitar ataques MAC address flooding que llenen la
tabla de direcciones MAC del switch.
• Soporte de mecanismos para evitar ataques tipo DoS
y MITM, basados en STP y DHCP, así como “VLAN
Hopping”, “DHCP Rogue Server”.
• Filtros aplicables por puerto.
• Filtros basados en direcciones MAC de origen y
destino, direcciones IP de origen y destino y puertos
TCP/UDP.
• Soporte de autenticación 802.1x con asignación
dinámica de VLAN y asignación dinámica de listas de
control de acceso (ACL).
• Control de acceso centralizado por RADIUS, ya sea
para los administradores del switch como para los
usuarios de la red que se autentican vía 802.1x.
• Autenticación, autorización y accounting para
administradores de red usando TACACS+.
• Soporte de flexibilidad en la autenticación mediante
802.1x, que permita usar un perfil para invitados,
autenticación por MAC y autenticación 1x de manera
dinámica, asegurando que un dispositivo/usuario que
se conecte tenga algún método disponible de
autenticación.
• Soporte de movilidad de MAC en esquemas de 802.1x
detrás de un teléfono, permitiendo que al ser
autenticado el usuario conectado a un teléfono y luego
de su desconexión, el switch pueda recibir información
de la desconexión a pesar de no estar el usuario
físicamente conectado al switch, evitando el spoofing
de la MAC.
• Soporte de 802.1x, autenticación por MAC (MAB) y
Web Authentication de manera dinámica para
usuarios que se conectan detrás del teléfono.
• El equipo debe de soportar en hardware 802.1ae para
cifrar las comunicaciones en la LAN.
• Soporte de Calidad de Servicio (QoS).
• Manejo de prioridad a nivel de colas, ocho colas de
salida por puerto basado en hardware, debe de incluir
al menos una cola de prioridad.

15
• IEEE 802.1p, Clase de Servicio (CoS) y DSCP.
• Marcado y clasificación de paquetes basado en
dirección IP origen y destino, MAC origen y destino y
numero de puertos TCP y UDP.
• Configuración automática de QoS
• Análisis de tráfico usando protocolos tipo Netflow,
sFlow o similares.
• El análisis de tráfico debe de ser tanto en el downlink
como en el uplink.
• Soporte de “port mirroring” por puerto y por VLAN.
• Soporte de múltiples sesiones de “port mirroring” así
como "port mirroring" remoto.
• Para el recinto VIDENA se debe considerar:
 Puertos uplink: Debe incluir al menos 2 puertos
SFP+ para el soporte de 10G. Estos puertos de
uplink no deben bloquear puertos de acceso,
maximizando así la cantidad de puertos totales
por switch.
 Se debe incluir 1 transceiver de 10G de tipo
Consideraciones monomodo.
Especiales • Para el recinto Villa de Atletas se debe considerar:
 Puertos uplink: Debe incluir al menos 2 puertos
SFP+ para el soporte de 10G. Estos puertos de
uplink no deben bloquear puertos de acceso,
maximizando así la cantidad de puertos totales
por switch.
 Se debe incluir 1 transceiver de 10G de tipo
monomodo.
• Se debe incluir 9 transceivers de 1G de tipo
Transceivers multimodo.
• Se debe incluir 3 transceivers de cobre RJ-45.
• El modelo de switch ofertado deberá integrarse con la
solución actual de control de acceso a la red que
posee el Centro de Datos Principal. Para sustentar
esta compatibilidad se deberá presentar
documentación del fabricante donde se indique que el
modelo ofertado es totalmente compatible con la
solución actual de control de acceso.
Compatibilidad
• El modelo de switch ofertado deberá ser monitoreado
y gestionado desde la solución actual de gestión de
red que posee el Centro de Datos Principal. Para
sustentar esta compatibilidad se deberá presentar
documentación del fabricante donde se indique que el
modelo ofertado es totalmente compatible con la
solución actual de gestión de red.
Soporte con el • Se requiere soporte con el fabricante por un (1) año,
Fabricante considerando la actualización del software a la última

16
versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

3.1.1.2. Switch de Acceso


Los switches de acceso deben contar con las siguientes especificaciones
técnicas:
ÍTEM 2 SWITCH DE ACCESO – TIPO 1
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Switch capa 2.
• Debe contar con al menos 48 puertos de acceso
10/100/1000 en cobre RJ45 con auto negociación. Los
cuales deberán soportar POE simultaneo en sus 48
puertos (7.7W) y POE+ (30W) en al menos la mitad de
sus puertos.
• Puertos uplink: Debe incluir con al menos 4 puertos 1
Gigabit Ethernet tipo SFP. Estos puertos de uplink no
deben bloquear puertos de acceso, maximizando así la
cantidad de puertos totales por switch.
• Leds indicadores de operación por puerto.
• Capacidad mínima de conmutación local de transmisión
de 100Gbps.
• Capacidad mínima de reenvío de 85Mpps.
Hardware • Capacidad para operar con al menos 16000 direcciones
MAC.
• El switch debe tener la capacidad de poder formar un
stack de al menos 8 switches con un puerto de stack
dedicado, dando como resultado del stack un plano de
datos unificado, una sola configuración y una sola IP de
gestión para todo el grupo de switches. Si se ofrece un
módulo independiente, este debe de ser de tipo
hotswap. La comunicación entre los switches dentro del
stack debe ser de al menos 80Gbps full dúplex y no debe
usar ningún puerto fijo mencionado en puntos
anteriores. Se deberá incluir el equipamiento necesario
para tener el stack entre switches.
• Fuente de poder con alimentación de 100 a 240VAC, 9
a 4A, 50 o 60Hz.
• Montable en rack de 19”.
• Soporte para 250 VLAN como mínimo
• Soporte de Spanning Tree IEEE 802.1d, así como las
mejoras tales como convergencia rápida (RST 802.1w)
Software y múltiples instancias (MST 802.1s).
• Capacidad de operación de puertos en half y full dúplex.
• Soporte de NTP.
• Soporte de DHCP para IPv4 e IPv6.

17
• Soporte de protocolos de transferencia de archivos
TFTP, FTP, RCP, SCP.
• Procesos de debug para análisis en caso de fallas.
• Agregación de puertos, LACP, IEEE 802.3ad, de modo
que se pueda usar cualquier puerto del mismo tipo y
velocidad.
• Soporte embebido de mecanismos de detección de
fallas en cables de cobre y conectores de fibra óptica.
• Soporte de Multicast IGMPv1, v2 y v3 Snooping.
• Soportar al menos 1000 grupos IGMP en IPv4.
• Soporte de IGMP snooping para IPv4 e IPv6 MLD v1 y
v2.
• Software actualizable. Incluir la última versión
disponible.
• Soporte de protocolos de ruteo estático y RIP.
• Soporte de PBR.
• Puerto de consola RJ-45 para gestión local.
• Puerto Ethernet dedicado para administración fuera de
banda.
• Soporte de Telnet, HTTP y SSH para gestión remota.
• Registro de eventos vía Syslog.
• Soporte de “port mirroring” por puerto y por VLAN.
• Soporte de SNMP v1, SNMP v2c, SNMP v3.
• Debe permitir administración vía Web.
• Soporte del estándar IEEE 802.1AB (LLDP: Link Layer
Discovery Protocol) para intercambio de información de
dispositivos en redes multivendor.
• Soportar múltiples niveles de privilegios de acceso
Mecanismos (mínimo 10) por puerto de consola o Telnet para
de Gestión administración. Indicar la cantidad de niveles
soportados. Para asegurar una óptima seguridad en la
gestión, se debe de poder colocar filtros de acceso que
sólo permitan el acceso a determinadas IP en los
puertos de gestión.
• Capacidad de poder hacer auto configuración de
puertos de acuerdo al tipo de dispositivo que se conecte,
como mínimo la auto configuración para teléfonos IP.
• Soporte de diagnóstico en línea del switch, que permita
verificar el hardware usando diferentes pruebas
predefinidas en demanda o calendarizadas.
• El equipo debe de poder soportar Netflow-lite o similares
para el análisis de tráfico.
• El switch debe tener la capacidad de limitar la cantidad
Mecanismos de direcciones MAC aprendidas en un puerto para evitar
de Seguridad ataques MAC address flooding que llenen la tabla de
direcciones MAC del switch.

18
• Soporte de mecanismos para evitar ataques tipo DoS y
MITM, basados en STP y DHCP, así como “VLAN
Hopping”, “DHCP Rogue Server”.
• Filtros aplicables por puerto.
• Filtros basados en direcciones MAC de origen y destino,
direcciones IP de origen y destino y puertos TCP/UDP.
• Soporte de autenticación 802.1x con asignación
dinámica de VLAN.
• Control de acceso centralizado por RADIUS, ya sea
para los administradores del switch como para los
usuarios de la red que se autentican vía 802.1x.
• Soporte de flexibilidad en la autenticación mediante
802.1x, que permita usar un perfil para invitados,
autenticación por MAC y autenticación 1x de manera
dinámica.
• Soporte de movilidad de MAC en esquemas 802.1x que
permita la conexión a un puerto y en caso el usuario se
mueva a otro dentro de la red, pueda pasar por el
proceso de autenticación sin inconvenientes.
• Soporte de movilidad de MAC en esquemas de 802.1x
detrás de un teléfono, permitiendo que al ser
autenticado el usuario conectado a un teléfono y luego
de su desconexión, el switch pueda recibir información
de la desconexión a pesar de no estar el usuario
físicamente conectado al switch, evitando el spoofing de
la MAC.
• Soporte de First-Hop Security para IPv6.
• Soporte de Calidad de Servicio (QoS).
• Manejo de prioridad a nivel de colas, cuatro colas de
salida por puerto basado en hardware.
Mecanismos
• IEEE 802.1p Clase de Serivcio (CoS) y DSCP.
de Calidad de
Servicio • Marcado y clasificación de paquetes basado en
dirección IP origen y destino, MAC origen y destino y
numero de puertos TCP y UDP.
• Configuración automática de QoS.
• IEEE 802.1Q VLAN
• IEEE 802.3ah (100BASE-X single/multimode fiber only)
• IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX,
and 1000BASE-T ports
Manejo de • IEEE 802.3 10BASE-T
Protocolos • IEEE 802.3u 100BASE-TX
Estándar • IEEE 802.3ab 1000BASE-T
• IEEE 802.3z 1000BASE-X
• RFC 1981
• RFC 2373
• RFC 2460

19
• RFC 2461
• RFC 2462
• RFC 2463
• RFC 3376
• RFC 1492
• Se debe incluir 2 transceivers de 1G de tipo multimodo.
Transceivers
• Se debe incluir 2 transceivers de 1G de tipo monomodo.
• El modelo de switch ofertado deberá integrarse con la
solución actual de control de acceso a la red que posee
el Centro de Datos Principal. Para sustentar esta
compatibilidad se deberá presentar documentación del
fabricante donde se indique que el modelo ofertado es
totalmente compatible con la solución actual de control
de acceso.
Compatibilidad
• El modelo de switch ofertado deberá ser monitoreado y
gestionado desde la solución actual de gestión de red
que posee el Centro de Datos Principal. Para sustentar
esta compatibilidad se deberá presentar documentación
del fabricante donde se indique que el modelo ofertado
es totalmente compatible con la solución actual de
gestión de red.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 8x5 para la apertura
de casos y reemplazo de partes.

ÍTEM 3 SWITCH DE ACCESO – TIPO 2


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Switch capa 2.
• Debe contar con al menos 48 puertos de acceso
10/100/1000 en cobre RJ45 con auto negociación.
• Puertos uplink: Debe incluir con al menos 4 puertos 1
Gigabit Ethernet tipo SFP. Estos puertos de uplink no
deben bloquear puertos de acceso, maximizando así la
cantidad de puertos totales por switch.
• Leds indicadores de operación por puerto.
• Capacidad mínima de conmutación local de transmisión
Hardware
de 100Gbps.
• Capacidad mínima de reenvío de 85Mpps.
• Capacidad para operar con al menos 16000 direcciones
MAC.
• El switch debe tener la capacidad de poder formar un
stack de al menos 8 switches con un puerto de stack
dedicado, dando como resultado del stack un plano de
datos unificado, una sola configuración y una sola IP de
gestión para todo el grupo de switches. Si se ofrece un

20
módulo independiente, este debe de ser de tipo
hotswap. La comunicación entre los switches dentro del
stack debe ser de al menos 80Gbps full dúplex y no debe
usar ningún puerto fijo mencionado en puntos
anteriores. Se deberá incluir el equipamiento necesario
para tener el stack entre switches.
• Fuente de poder con alimentación de 100 a 240VAC, 9
a 4A, 50 o 60Hz.
• Montable en rack de 19”.
• Soporte para 250 VLAN como mínimo
• Soporte de Spanning Tree IEEE 802.1d, así como las
mejoras tales como convergencia rápida (RST 802.1w)
y múltiples instancias (MST 802.1s).
• Capacidad de operación de puertos en half y full dúplex.
• Soporte de NTP.
• Soporte de DHCP para IPv4 e IPv6.
• Soporte de protocolos de transferencia de archivos
TFTP, FTP, RCP, SCP.
• Procesos de debug para análisis en caso de fallas.
• Agregación de puertos, LACP, IEEE 802.3ad, de modo
Software que se pueda usar cualquier puerto del mismo tipo y
velocidad.
• Soporte embebido de mecanismos de detección de
fallas en cables de cobre y conectores de fibra óptica.
• Soporte de Multicast IGMPv1, v2 y v3 Snooping.
• Soportar al menos 1000 grupos IGMP en IPv4.
• Soporte de IGMP snooping para IPv4 e IPv6 MLD v1 y
v2.
• Software actualizable. Incluir la última versión
disponible.
• Soporte de protocolos de ruteo estático y RIP.
• Soporte de PBR.
• Puerto de consola RJ-45 para gestión local.
• Puerto Ethernet dedicado para administración fuera de
banda.
• Soporte de Telnet, HTTP y SSH para gestión remota.
• Registro de eventos vía Syslog.
• Soporte de “port mirroring” por puerto y por VLAN.
Mecanismos • Soporte de SNMP v1, SNMP v2c, SNMP v3.
de Gestión • Debe permitir administración vía Web.
• Soporte del estándar IEEE 802.1AB (LLDP: Link Layer
Discovery Protocol) para intercambio de información de
dispositivos en redes multivendor.
• Soportar múltiples niveles de privilegios de acceso
(mínimo 10) por puerto de consola o Telnet para
administración. Indicar la cantidad de niveles

21
soportados. Para asegurar una óptima seguridad en la
gestión, se debe de poder colocar filtros de acceso que
sólo permitan el acceso a determinadas IP en los
puertos de gestión.
• Capacidad de poder hacer auto configuración de
puertos de acuerdo al tipo de dispositivo que se conecte,
como mínimo la auto configuración para teléfonos IP.
• Soporte de diagnóstico en línea del switch, que permita
verificar el hardware usando diferentes pruebas
predefinidas en demanda o calendarizadas.
• El equipo debe de poder soportar Netflow-lite o similares
para el análisis de tráfico.
• El switch debe tener la capacidad de limitar la cantidad
de direcciones MAC aprendidas en un puerto para evitar
ataques MAC address flooding que llenen la tabla de
direcciones MAC del switch.
• Soporte de mecanismos para evitar ataques tipo DoS y
MITM, basados en STP y DHCP, así como “VLAN
Hopping”, “DHCP Rogue Server”.
• Filtros aplicables por puerto.
• Filtros basados en direcciones MAC de origen y destino,
direcciones IP de origen y destino y puertos TCP/UDP.
• Soporte de autenticación 802.1x con asignación
dinámica de VLAN.
• Control de acceso centralizado por RADIUS, ya sea
para los administradores del switch como para los
usuarios de la red que se autentican vía 802.1x.
Mecanismos
de Seguridad • Soporte de flexibilidad en la autenticación mediante
802.1x, que permita usar un perfil para invitados,
autenticación por MAC y autenticación 1x de manera
dinámica.
• Soporte de movilidad de MAC en esquemas 802.1x que
permita la conexión a un puerto y en caso el usuario se
mueva a otro dentro de la red, pueda pasar por el
proceso de autenticación sin inconvenientes.
• Soporte de movilidad de MAC en esquemas de 802.1x
detrás de un teléfono, permitiendo que al ser
autenticado el usuario conectado a un teléfono y luego
de su desconexión, el switch pueda recibir información
de la desconexión a pesar de no estar el usuario
físicamente conectado al switch, evitando el spoofing de
la MAC.
• Soporte de First-Hop Security para IPv6.
• Soporte de Calidad de Servicio (QoS).
Mecanismos
• Manejo de prioridad a nivel de colas, cuatro colas de
de Calidad de
salida por puerto basado en hardware.
Servicio
• IEEE 802.1p Clase de Serivcio (CoS) y DSCP.

22
• Marcado y clasificación de paquetes basado en
dirección IP origen y destino, MAC origen y destino y
numero de puertos TCP y UDP.
• Configuración automática de QoS.
• IEEE 802.1Q VLAN
• IEEE 802.3ah (100BASE-X single/multimode fiber only)
• IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX,
and 1000BASE-T ports
• IEEE 802.3 10BASE-T
• IEEE 802.3u 100BASE-TX
• IEEE 802.3ab 1000BASE-T
Manejo de
• IEEE 802.3z 1000BASE-X
Protocolos
• RFC 1981
Estándar
• RFC 2373
• RFC 2460
• RFC 2461
• RFC 2462
• RFC 2463
• RFC 3376
• RFC 1492
• Se debe incluir 2 transceivers de 1G de tipo multimodo.
Transceivers
• Se debe incluir 2 transceivers de 1G de tipo monomodo.
• El modelo de switch ofertado deberá integrarse con la
solución actual de control de acceso a la red que posee
el Centro de Datos Principal. Para sustentar esta
compatibilidad se deberá presentar documentación del
fabricante donde se indique que el modelo ofertado es
totalmente compatible con la solución actual de control
de acceso.
Compatibilidad
• El modelo de switch ofertado deberá ser monitoreado y
gestionado desde la solución actual de gestión de red
que posee el Centro de Datos Principal. Para sustentar
esta compatibilidad se deberá presentar documentación
del fabricante donde se indique que el modelo ofertado
es totalmente compatible con la solución actual de
gestión de red.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 8x5 para la apertura
de casos y reemplazo de partes.

23
ÍTEM 4 SWITCH DE ACCESO – TIPO 3
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Switch capa 2.
• Debe contar con al menos 24 puertos de acceso
10/100/1000 en cobre RJ45 con auto negociación. Los
cuales deberán soportar POE simultaneo en sus 24
puertos (7.7W) y POE+ (30W) en al menos la mitad de
sus puertos.
• Puertos uplink: Debe incluir con al menos 4 puertos 1
Gigabit Ethernet tipo SFP. Estos puertos de uplink no
deben bloquear puertos de acceso, maximizando así la
cantidad de puertos totales por switch.
• Leds indicadores de operación por puerto.
• Capacidad mínima de conmutación local de transmisión
de 100Gbps.
• Capacidad mínima de reenvío de 50Mpps.
Hardware • Capacidad para operar con al menos 16000 direcciones
MAC.
• El switch debe tener la capacidad de poder formar un
stack de al menos 8 switches con un puerto de stack
dedicado, dando como resultado del stack un plano de
datos unificado, una sola configuración y una sola IP de
gestión para todo el grupo de switches. Si se ofrece un
módulo independiente, este debe de ser de tipo
hotswap. La comunicación entre los switches dentro del
stack debe ser de al menos 80Gbps full dúplex y no debe
usar ningún puerto fijo mencionado en puntos
anteriores. Se deberá incluir el equipamiento necesario
para tener el stack entre switches.
• Fuente de poder con alimentación de 100 a 240VAC, 9
a 4A, 50 o 60Hz.
• Montable en rack de 19”.
• Soporte para 250 VLAN como mínimo
• Soporte de Spanning Tree IEEE 802.1d, así como las
mejoras tales como convergencia rápida (RST 802.1w)
y múltiples instancias (MST 802.1s).
• Capacidad de operación de puertos en half y full dúplex.
• Soporte de NTP.
• Soporte de DHCP para IPv4 e IPv6.
Software • Soporte de protocolos de transferencia de archivos
TFTP, FTP, RCP, SCP.
• Procesos de debug para análisis en caso de fallas.
• Agregación de puertos, LACP, IEEE 802.3ad, de modo
que se pueda usar cualquier puerto del mismo tipo y
velocidad.
• Soporte embebido de mecanismos de detección de
fallas en cables de cobre y conectores de fibra óptica.
24
• Soporte de Multicast IGMPv1, v2 y v3 Snooping.
• Soportar al menos 1000 grupos IGMP en IPv4.
• Soporte de IGMP snooping para IPv4 e IPv6 MLD v1 y
v2.
• Software actualizable. Incluir la última versión
disponible.
• Soporte de protocolos de ruteo estático y RIP.
• Soporte de PBR.
• Puerto de consola RJ-45 para gestión local.
• Puerto Ethernet dedicado para administración fuera de
banda.
• Soporte de Telnet, HTTP y SSH para gestión remota.
• Registro de eventos vía Syslog.
• Soporte de “port mirroring” por puerto y por VLAN.
• Soporte de SNMP v1, SNMP v2c, SNMP v3.
• Debe permitir administración vía Web.
• Soporte del estándar IEEE 802.1AB (LLDP: Link Layer
Discovery Protocol) para intercambio de información de
dispositivos en redes multivendor.
• Soportar múltiples niveles de privilegios de acceso
Mecanismos (mínimo 10) por puerto de consola o Telnet para
de Gestión administración. Indicar la cantidad de niveles
soportados. Para asegurar una óptima seguridad en la
gestión, se debe de poder colocar filtros de acceso que
sólo permitan el acceso a determinadas IP en los
puertos de gestión.
• Capacidad de poder hacer auto configuración de
puertos de acuerdo al tipo de dispositivo que se conecte,
como mínimo la auto configuración para teléfonos IP.
• Soporte de diagnóstico en línea del switch, que permita
verificar el hardware usando diferentes pruebas
predefinidas en demanda o calendarizadas.
• El equipo debe de poder soportar Netflow-lite o similares
para el análisis de tráfico.
• El switch debe tener la capacidad de limitar la cantidad
de direcciones MAC aprendidas en un puerto para evitar
ataques MAC address flooding que llenen la tabla de
direcciones MAC del switch.
• Soporte de mecanismos para evitar ataques tipo DoS y
Mecanismos MITM, basados en STP y DHCP, así como “VLAN
de Seguridad Hopping”, “DHCP Rogue Server”.
• Filtros aplicables por puerto.
• Filtros basados en direcciones MAC de origen y destino,
direcciones IP de origen y destino y puertos TCP/UDP.
• Soporte de autenticación 802.1x con asignación
dinámica de VLAN.

25
• Control de acceso centralizado por RADIUS, ya sea
para los administradores del switch como para los
usuarios de la red que se autentican vía 802.1x.
• Soporte de flexibilidad en la autenticación mediante
802.1x, que permita usar un perfil para invitados,
autenticación por MAC y autenticación 1x de manera
dinámica.
• Soporte de movilidad de MAC en esquemas 802.1x que
permita la conexión a un puerto y en caso el usuario se
mueva a otro dentro de la red, pueda pasar por el
proceso de autenticación sin inconvenientes.
• Soporte de movilidad de MAC en esquemas de 802.1x
detrás de un teléfono, permitiendo que al ser
autenticado el usuario conectado a un teléfono y luego
de su desconexión, el switch pueda recibir información
de la desconexión a pesar de no estar el usuario
físicamente conectado al switch, evitando el spoofing de
la MAC.
• Soporte de First-Hop Security para IPv6.
• Soporte de Calidad de Servicio (QoS).
• Manejo de prioridad a nivel de colas, cuatro colas de
salida por puerto basado en hardware.
Mecanismos
• IEEE 802.1p Clase de Serivcio (CoS) y DSCP.
de Calidad de
Servicio • Marcado y clasificación de paquetes basado en
dirección IP origen y destino, MAC origen y destino y
numero de puertos TCP y UDP.
• Configuración automática de QoS.
• IEEE 802.1Q VLAN
• IEEE 802.3ah (100BASE-X single/multimode fiber only)
• IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX,
and 1000BASE-T ports
• IEEE 802.3 10BASE-T
• IEEE 802.3u 100BASE-TX
• IEEE 802.3ab 1000BASE-T
Manejo de
• IEEE 802.3z 1000BASE-X
Protocolos
• RFC 1981
Estándar
• RFC 2373
• RFC 2460
• RFC 2461
• RFC 2462
• RFC 2463
• RFC 3376
• RFC 1492
• Se debe incluir 2 transceivers de 1G de tipo multimodo.
Transceivers
• Se debe incluir 2 transceivers de 1G de tipo monomodo.

26
• El modelo de switch ofertado deberá integrarse con la
solución actual de control de acceso a la red que posee
el Centro de Datos Principal. Para sustentar esta
compatibilidad se deberá presentar documentación del
fabricante donde se indique que el modelo ofertado es
totalmente compatible con la solución actual de control
de acceso.
Compatibilidad
• El modelo de switch ofertado deberá ser monitoreado y
gestionado desde la solución actual de gestión de red
que posee el Centro de Datos Principal. Para sustentar
esta compatibilidad se deberá presentar documentación
del fabricante donde se indique que el modelo ofertado
es totalmente compatible con la solución actual de
gestión de red.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 8x5 para la apertura
de casos y reemplazo de partes.

ÍTEM 5 SWITCH DE ACCESO – TIPO 4


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Switch capa 2.
• Debe contar con al menos 24 puertos de acceso
10/100/1000 en cobre RJ45 con auto negociación.
• Puertos uplink: Debe incluir con al menos 4 puertos 1
Gigabit Ethernet tipo SFP. Estos puertos de uplink no
deben bloquear puertos de acceso, maximizando así la
cantidad de puertos totales por switch.
• Leds indicadores de operación por puerto.
• Capacidad mínima de conmutación local de transmisión
de 100Gbps.
• Capacidad mínima de reenvío de 50Mpps.
Hardware • Capacidad para operar con al menos 16000 direcciones
MAC.
• El switch debe tener la capacidad de poder formar un
stack de al menos 8 switches con un puerto de stack
dedicado, dando como resultado del stack un plano de
datos unificado, una sola configuración y una sola IP de
gestión para todo el grupo de switches. Si se ofrece un
módulo independiente, este debe de ser de tipo
hotswap. La comunicación entre los switches dentro del
stack debe ser de al menos 80Gbps full dúplex y no debe
usar ningún puerto fijo mencionado en puntos
anteriores. Se deberá incluir el equipamiento necesario
para tener el stack entre switches.

27
• Fuente de poder con alimentación de 100 a 240VAC, 9
a 4A, 50 o 60Hz.
• Montable en rack de 19”.
• Soporte para 250 VLAN como mínimo
• Soporte de Spanning Tree IEEE 802.1d, así como las
mejoras tales como convergencia rápida (RST 802.1w)
y múltiples instancias (MST 802.1s).
• Capacidad de operación de puertos en half y full dúplex.
• Soporte de NTP.
• Soporte de DHCP para IPv4 e IPv6.
• Soporte de protocolos de transferencia de archivos
TFTP, FTP, RCP, SCP.
• Procesos de debug para análisis en caso de fallas.
• Agregación de puertos, LACP, IEEE 802.3ad, de modo
Software que se pueda usar cualquier puerto del mismo tipo y
velocidad.
• Soporte embebido de mecanismos de detección de
fallas en cables de cobre y conectores de fibra óptica.
• Soporte de Multicast IGMPv1, v2 y v3 Snooping.
• Soportar al menos 1000 grupos IGMP en IPv4.
• Soporte de IGMP snooping para IPv4 e IPv6 MLD v1 y
v2.
• Software actualizable. Incluir la última versión
disponible.
• Soporte de protocolos de ruteo estático y RIP.
• Soporte de PBR.
• Puerto de consola RJ-45 para gestión local.
• Puerto Ethernet dedicado para administración fuera de
banda.
• Soporte de Telnet, HTTP y SSH para gestión remota.
• Registro de eventos vía Syslog.
• Soporte de “port mirroring” por puerto y por VLAN.
• Soporte de SNMP v1, SNMP v2c, SNMP v3.
• Debe permitir administración vía Web.
Mecanismos • Soporte del estándar IEEE 802.1AB (LLDP: Link Layer
de Gestión Discovery Protocol) para intercambio de información de
dispositivos en redes multivendor.
• Soportar múltiples niveles de privilegios de acceso
(mínimo 10) por puerto de consola o Telnet para
administración. Indicar la cantidad de niveles
soportados. Para asegurar una óptima seguridad en la
gestión, se debe de poder colocar filtros de acceso que
sólo permitan el acceso a determinadas IP en los
puertos de gestión.

28
• Capacidad de poder hacer auto configuración de
puertos de acuerdo al tipo de dispositivo que se conecte,
como mínimo la auto configuración para teléfonos IP.
• Soporte de diagnóstico en línea del switch, que permita
verificar el hardware usando diferentes pruebas
predefinidas en demanda o calendarizadas.
• El equipo debe de poder soportar Netflow-lite o similares
para el análisis de tráfico.
• El switch debe tener la capacidad de limitar la cantidad
de direcciones MAC aprendidas en un puerto para evitar
ataques MAC address flooding que llenen la tabla de
direcciones MAC del switch.
• Soporte de mecanismos para evitar ataques tipo DoS y
MITM, basados en STP y DHCP, así como “VLAN
Hopping”, “DHCP Rogue Server”.
• Filtros aplicables por puerto.
• Filtros basados en direcciones MAC de origen y destino,
direcciones IP de origen y destino y puertos TCP/UDP.
• Soporte de autenticación 802.1x con asignación
dinámica de VLAN.
• Control de acceso centralizado por RADIUS, ya sea
para los administradores del switch como para los
usuarios de la red que se autentican vía 802.1x.
Mecanismos
de Seguridad • Soporte de flexibilidad en la autenticación mediante
802.1x, que permita usar un perfil para invitados,
autenticación por MAC y autenticación 1x de manera
dinámica.
• Soporte de movilidad de MAC en esquemas 802.1x que
permita la conexión a un puerto y en caso el usuario se
mueva a otro dentro de la red, pueda pasar por el
proceso de autenticación sin inconvenientes.
• Soporte de movilidad de MAC en esquemas de 802.1x
detrás de un teléfono, permitiendo que al ser
autenticado el usuario conectado a un teléfono y luego
de su desconexión, el switch pueda recibir información
de la desconexión a pesar de no estar el usuario
físicamente conectado al switch, evitando el spoofing de
la MAC.
• Soporte de First-Hop Security para IPv6.
• Soporte de Calidad de Servicio (QoS).
• Manejo de prioridad a nivel de colas, cuatro colas de
salida por puerto basado en hardware.
Mecanismos
• IEEE 802.1p Clase de Serivcio (CoS) y DSCP.
de Calidad de
Servicio • Marcado y clasificación de paquetes basado en
dirección IP origen y destino, MAC origen y destino y
numero de puertos TCP y UDP.
• Configuración automática de QoS.
29
• IEEE 802.1Q VLAN
• IEEE 802.3ah (100BASE-X single/multimode fiber only)
• IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX,
and 1000BASE-T ports
• IEEE 802.3 10BASE-T
• IEEE 802.3u 100BASE-TX
• IEEE 802.3ab 1000BASE-T
Manejo de
• IEEE 802.3z 1000BASE-X
Protocolos
• RFC 1981
Estándar
• RFC 2373
• RFC 2460
• RFC 2461
• RFC 2462
• RFC 2463
• RFC 3376
• RFC 1492
• Se debe incluir 2 transceivers de 1G de tipo multimodo.
Transceivers
• Se debe incluir 2 transceivers de 1G de tipo monomodo.
• El modelo de switch ofertado deberá integrarse con la
solución actual de control de acceso a la red que posee
el Centro de Datos Principal. Para sustentar esta
compatibilidad se deberá presentar documentación del
fabricante donde se indique que el modelo ofertado es
totalmente compatible con la solución actual de control
de acceso.
Compatibilidad
• El modelo de switch ofertado deberá ser monitoreado y
gestionado desde la solución actual de gestión de red
que posee el Centro de Datos Principal. Para sustentar
esta compatibilidad se deberá presentar documentación
del fabricante donde se indique que el modelo ofertado
es totalmente compatible con la solución actual de
gestión de red.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 8x5 para la apertura
de casos y reemplazo de partes.

ÍTEM 6 SWITCH DE ACCESO – TIPO 5


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Gestión centralizada desde una consola de
administración basada en Web fuera de banda, desde
la cual se deberá poder acceder, configurar y
Administración
monitorear los switches de acceso tipo 5, 6 y 7, y
puntos de acceso inalámbrico tipo 2. Esta
característica es opcional.

30
• Los equipos deberán configurarse de forma inicial y
subsecuente sin necesidad de tenerlos físicamente
presentes, pudiendo realizar configuraciones tipo
plantilla por adelantado.
• Los equipos deberán proveer a la plataforma de
gestión estadísticas históricas detalladas de uso por
puerto y por dispositivo conectado.
• Los equipos deberán incluir mecanismos de
clasificación y perfilamiento de los dispositivos que se
conecten a ellos, identificando características como
fabricante y sistema operativo.
• Los equipos deberán soportar el estándar
SNMPv1/v2c y v3 para integración con plataformas de
gestión de terceros.
• Los equipos deberán mantenerse actualizados
mediante mecanismos de calendarización de
actualizaciones de firmware, haciéndose de forma
automática una vez programado
• Los equipos deberán incluir mecanismos que permitan
la configuración de políticas de prendido y apagado de
puertos, para ahorro de energía basado en tiempos y
calendarios recurrentes.
• El sistema de gestión deberá recabar información
histórica de bitácoras detalladas acerca de cambios en
la configuración que se hayan ejecutado en los
equipos, el cambio realizado y el usuario responsable
de tales cambios.
• Debe tener capacidad de enviar mensajes Syslog a un
servidor, así como de mostrar tal información en la
misma plataforma de gestión.
• Los equipos deberán ser configurados y monitoreados
de forma unificada, teniendo la capacidad de aplicar
configuraciones a distintos puertos de distintos
equipos de forma simultánea.
• Los equipos y puertos individuales podrán ser
etiquetados administrativamente en la plataforma de
gestión, a fin de simplificar la ubicación de los mismos
y facilitar la aplicación de configuraciones iguales.
• Las etiquetas antes mencionadas podrán tener un
esquema jerárquico y/o informativo, por ejemplo, se
pueden definir etiquetas: Campus Central, Edificio 5,
Piso 4, IDF 3, Equipo2, Puerto1, VoIP, acceso. Y así
ubicar equipos y/o puertos con cualquiera de tales
etiquetas o combinación de ellas.
• Los equipos deberán soportar el envío de alertas sobre
su estatus vía email, tales como si el switch está no
disponible para la plataforma de gestión por 5 o más

31
minutos, si un puerto se ha deshabilitado por cierto
tiempo, o por cambio de velocidad en el puerto o
errores en el cable, por decir algunos.
• Se deberá incluir un mecanismo que provea un
diagnóstico del estado del cableado en cualquiera de
los puertos que usen cobre, que ayude a determinar la
longitud del mismo y posibles fallas en cualquiera de
sus 4 pares trenzados.
• Se deberá incluir capacidades para hacer capturas de
paquetes de forma remota usando la plataforma de
gestión, para propósitos de diagnóstico de fallas. Tales
capacidades pueden ser el realizar el despliegue de la
captura de paquetes en la misma plataforma de
gestión, o la capacidad de bajar una captura en archivo
.pcap.
• Se deberá proveer opción de distintos roles de
administración.
• Priorización de tráfico vía Calidad de Servicio 802.1p,
con hasta 8 colas de Clase de Servicio (CoS) por
puerto.
• Etiquetado de hasta 4094 VLAN’s soportando
troncales 802.1q.
• Soporte de standards Spanning Tree y Rapid
Spanning Tree 802.1d y 802.1w.
• Manejo de control de tormentas de difusión (broadcast
storm).
• Soporte de Link Layer Discovery Protocol LLDP
802.1ab.
Funcionalidades • Capacidad de agregación de hasta 8 puertos en un
Capa 2 enlace lógico vía estándar LACP 802.3ad.
• Capacidad de espejo de puertos para necesidades de
monitoreo continuo de tráfico.
• 48 puertos 10/100/1000BASE-T Ethernet (RJ45) con
soporte de detección auto-MDIX crossover y
autonegociación de velocidad.
• Soporte de IGMP snooping para filtrado de tráfico
multicast.
• Tabla de MAC forwarding: 30000.
• Soporte de PoE 802.3af (15.4W) y PoE+ 802.3at
(30W).
• Presupuesto PoE/PoE+: 740W.
• El equipo propuesto deberá permitir el acceso a la red
mediante previa autorización mediante el protocolo
Seguridad 802.1x.
• El equipo propuesto deberá tener la capacidad de
permitir el acceso al puerto físico del switch

32
dependiendo de la dirección MAC del dispositivo que
busca el acceso.
• El equipo propuesto deberá tener la capacidad de
evitar que BPDUs del protocolo spanning tree puedan
ingresar por un puerto que está identificado como
puerto de acceso. Cuando el equipo propuesto detecte
que existe un intento de introducir un BPDU por un
puerto de acceso, el puerto de acceso deberá
inhabilitarse temporalmente.
• El equipo propuesto deberá tener la capacidad de
evitar que BPDUs del protocolo spanning tree, en una
métrica superior, puedan ingresar por un puerto en
estado “designado” y de tal forma modificar la
topología indeseadamente. Cuando el equipo
propuesto detecte que esto suceda, el puerto deberá
inhabilitarse hasta que tales eventos cesen.
• Los equipos podrán registrar vía direcciones IP los
servidores legítimos DHCP que existan en la red para
efectos de seguridad.
• Deberá contar con mecanismos para garantizar que el
sistema operativo sea íntegro y consistente en todos
los switches.
• El equipo propuesto deberá ser capaz mediante
802.1x de asignar la VLAN a la cual pertenece puerto
del switch en donde se conecta el cliente en base a las
credenciales que el usuario presenta ante la
infraestructura de red.
• Bypass de autenticación basada en dirección MAC.
• Los equipos deberán tener una fábrica de conmutación
de segmentos ethernet sin bloqueos o
sobresubscripción alguna (non-blocking).
Desempeño • Tasa de reenvío de paquetes: mínimo 70 Mpps.
• Capacidad de switching: mínimo 100Gbps.
• El equipamiento propuesto deberá soportar Jumbo
Frames Ethernet de 9500 bytes.
• Se debe incluir 1 transceiver de 1G de tipo multimodo.
Transceivers
• Se debe incluir 1 transceiver de 1G de tipo monomodo.
• Los equipos deberán estar cubiertos por una póliza de
garantía con reemplazo del siguiente día hábil.
• Se contará con acceso ilimitado a actualizaciones de
Soporte con el software, gestión centralizada y soporte telefónico en
Fabricante español por parte del fabricante.
• Los equipos deberán estar garantizados el estar
soportados por el fabricante al menos 5 años después
del anuncio de fin de venta de los mismos.

33
ÍTEM 7 SWITCH DE ACCESO – TIPO 6
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Gestión centralizada desde una consola de
administración basada en Web fuera de banda, desde
la cual se deberá poder acceder, configurar y
monitorear los switches de acceso tipo 5, 6 y 7, y
puntos de acceso inalámbrico tipo 2. Esta
característica es opcional.
• Los equipos deberán configurarse de forma inicial y
subsecuente sin necesidad de tenerlos físicamente
presentes, pudiendo realizar configuraciones tipo
plantilla por adelantado.
• Los equipos deberán proveer a la plataforma de
gestión estadísticas históricas detalladas de uso por
puerto y por dispositivo conectado.
• Los equipos deberán incluir mecanismos de
clasificación y perfilamiento de los dispositivos que se
conecten a ellos, identificando características como
fabricante y sistema operativo.
• Los equipos deberán soportar el estándar
SNMPv1/v2c y v3 para integración con plataformas de
gestión de terceros.
• Los equipos deberán mantenerse actualizados
mediante mecanismos de calendarización de
Administración
actualizaciones de firmware, haciéndose de forma
automática una vez programado
• Los equipos deberán incluir mecanismos que permitan
la configuración de políticas de prendido y apagado de
puertos, para ahorro de energía basado en tiempos y
calendarios recurrentes.
• El sistema de gestión deberá recabar información
histórica de bitácoras detalladas acerca de cambios en
la configuración que se hayan ejecutado en los
equipos, el cambio realizado y el usuario responsable
de tales cambios.
• Debe tener capacidad de enviar mensajes Syslog a un
servidor, así como de mostrar tal información en la
misma plataforma de gestión.
• Los equipos deberán ser configurados y monitoreados
de forma unificada, teniendo la capacidad de aplicar
configuraciones a distintos puertos de distintos
equipos de forma simultánea.
• Los equipos y puertos individuales podrán ser
etiquetados administrativamente en la plataforma de
gestión, a fin de simplificar la ubicación de los mismos
y facilitar la aplicación de configuraciones iguales.

34
• Las etiquetas antes mencionadas podrán tener un
esquema jerárquico y/o informativo, por ejemplo, se
pueden definir etiquetas: Campus Central, Edificio 5,
Piso 4, IDF 3, Equipo2, Puerto1, VoIP, acceso. Y así
ubicar equipos y/o puertos con cualquiera de tales
etiquetas o combinación de ellas.
• Los equipos deberán soportar el envío de alertas sobre
su estatus vía email, tales como si el switch está no
disponible para la plataforma de gestión por 5 o más
minutos, si un puerto se ha deshabilitado por cierto
tiempo, o por cambio de velocidad en el puerto o
errores en el cable, por decir algunos.
• Se deberá incluir un mecanismo que provea un
diagnóstico del estado del cableado en cualquiera de
los puertos que usen cobre, que ayude a determinar la
longitud del mismo y posibles fallas en cualquiera de
sus 4 pares trenzados.
• Se deberá incluir capacidades para hacer capturas de
paquetes de forma remota usando la plataforma de
gestión, para propósitos de diagnóstico de fallas. Tales
capacidades pueden ser el realizar el despliegue de la
captura de paquetes en la misma plataforma de
gestión, o la capacidad de bajar una captura en archivo
.pcap.
• Se deberá proveer opción de distintos roles de
administración.
• Priorización de tráfico vía Calidad de Servicio 802.1p,
con hasta 8 colas de Clase de Servicio (CoS) por
puerto.
• Etiquetado de hasta 4094 VLAN’s soportando
troncales 802.1q.
• Soporte de standards Spanning Tree y Rapid
Spanning Tree 802.1d y 802.1w.
• Manejo de control de tormentas de difusión (broadcast
storm).
• Soporte de Link Layer Discovery Protocol LLDP
Funcionalidades
802.1ab.
Capa 2
• Capacidad de agregación de hasta 8 puertos en un
enlace lógico vía estándar LACP 802.3ad.
• Capacidad de espejo de puertos para necesidades de
monitoreo continuo de tráfico.
• 24 puertos 10/100/1000BASE-T Ethernet (RJ45) con
soporte de detección auto-MDIX crossover y
autonegociación de velocidad.
• Soporte de IGMP snooping para filtrado de tráfico
multicast.
• Tabla de MAC forwarding: 16000.

35
• El equipo propuesto deberá permitir el acceso a la red
mediante previa autorización mediante el protocolo
802.1x.
• El equipo propuesto deberá tener la capacidad de
permitir el acceso al puerto físico del switch
dependiendo de la dirección MAC del dispositivo que
busca el acceso.
• El equipo propuesto deberá tener la capacidad de
evitar que BPDUs del protocolo spanning tree puedan
ingresar por un puerto que está identificado como
puerto de acceso. Cuando el equipo propuesto detecte
que existe un intento de introducir un BPDU por un
puerto de acceso, el puerto de acceso deberá
inhabilitarse temporalmente.
• El equipo propuesto deberá tener la capacidad de
evitar que BPDUs del protocolo spanning tree, en una
Seguridad métrica superior, puedan ingresar por un puerto en
estado “designado” y de tal forma modificar la
topología indeseadamente. Cuando el equipo
propuesto detecte que esto suceda, el puerto deberá
inhabilitarse hasta que tales eventos cesen.
• Los equipos podrán registrar vía direcciones IP los
servidores legítimos DHCP que existan en la red para
efectos de seguridad.
• Deberá contar con mecanismos para garantizar que el
sistema operativo sea íntegro y consistente en todos
los switches.
• El equipo propuesto deberá ser capaz mediante
802.1x de asignar la VLAN a la cual pertenece puerto
del switch en donde se conecta el cliente en base a las
credenciales que el usuario presenta ante la
infraestructura de red.
• Bypass de autenticación basada en dirección MAC.
• Los equipos deberán tener una fábrica de conmutación
de segmentos ethernet sin bloqueos o
sobresubscripción alguna (non-blocking).
Desempeño • Tasa de reenvio de paquetes: mínimo 40 Mpps.
• Capacidad de switching: mínimo 50 Gbps.
• El equipamiento propuesto deberá soportar Jumbo
Frames Ethernet de 9500 bytes.
• Los equipos deberán estar cubiertos por una póliza de
garantía con reemplazo del siguiente día hábil.
Soporte con el
• Se contará con acceso ilimitado a actualizaciones de
Fabricante
software, gestión centralizada y soporte telefónico en
español por parte del fabricante.

36
• Los equipos deberán estar garantizados el estar
soportados por el fabricante al menos 5 años después
del anuncio de fin de venta de los mismos.

ÍTEM 8 SWITCH DE ACCESO – TIPO 7


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Gestión centralizada desde una consola de
administración basada en Web fuera de banda, desde
la cual se deberá poder acceder, configurar y
monitorear los switches de acceso tipo 5, 6 y 7, y
puntos de acceso inalámbrico tipo 2. Esta
característica es opcional.
• Los equipos deberán configurarse de forma inicial y
subsecuente sin necesidad de tenerlos físicamente
presentes, pudiendo realizar configuraciones tipo
plantilla por adelantado.
• Los equipos deberán proveer a la plataforma de
gestión estadísticas históricas detalladas de uso por
puerto y por dispositivo conectado.
• Los equipos deberán incluir mecanismos de
clasificación y perfilamiento de los dispositivos que se
conecten a ellos, identificando características como
fabricante y sistema operativo.
• Los equipos deberán soportar el estándar
SNMPv1/v2c y v3 para integración con plataformas de
gestión de terceros.
Administración
• Los equipos deberán mantenerse actualizados
mediante mecanismos de calendarización de
actualizaciones de firmware, haciéndose de forma
automática una vez programado
• Los equipos deberán incluir mecanismos que permitan
la configuración de políticas de prendido y apagado de
puertos, para ahorro de energía basado en tiempos y
calendarios recurrentes.
• El sistema de gestión deberá recabar información
histórica de bitácoras detalladas acerca de cambios en
la configuración que se hayan ejecutado en los
equipos, el cambio realizado y el usuario responsable
de tales cambios.
• Debe tener capacidad de enviar mensajes Syslog a un
servidor, así como de mostrar tal información en la
misma plataforma de gestión.
• Los equipos deberán ser configurados y monitoreados
de forma unificada, teniendo la capacidad de aplicar
configuraciones a distintos puertos de distintos
equipos de forma simultánea.

37
• Los equipos y puertos individuales podrán ser
etiquetados administrativamente en la plataforma de
gestión, a fin de simplificar la ubicación de los mismos
y facilitar la aplicación de configuraciones iguales.
• Las etiquetas antes mencionadas podrán tener un
esquema jerárquico y/o informativo, por ejemplo, se
pueden definir etiquetas: Campus Central, Edificio 5,
Piso 4, IDF 3, Equipo2, Puerto1, VoIP, acceso. Y así
ubicar equipos y/o puertos con cualquiera de tales
etiquetas o combinación de ellas.
• Los equipos deberán soportar el envío de alertas sobre
su estatus vía email, tales como si el switch está no
disponible para la plataforma de gestión por 5 o más
minutos, si un puerto se ha deshabilitado por cierto
tiempo, o por cambio de velocidad en el puerto o
errores en el cable, por decir algunos.
• Se deberá incluir un mecanismo que provea un
diagnóstico del estado del cableado en cualquiera de
los puertos que usen cobre, que ayude a determinar la
longitud del mismo y posibles fallas en cualquiera de
sus 4 pares trenzados.
• Se deberá incluir capacidades para hacer capturas de
paquetes de forma remota usando la plataforma de
gestión, para propósitos de diagnóstico de fallas. Tales
capacidades pueden ser el realizar el despliegue de la
captura de paquetes en la misma plataforma de
gestión, o la capacidad de bajar una captura en archivo
.pcap.
• Se deberá proveer opción de distintos roles de
administración.
• Priorización de tráfico vía Calidad de Servicio 802.1p,
con hasta 8 colas de Clase de Servicio (CoS) por
puerto.
• Etiquetado de hasta 4094 VLAN’s soportando
troncales 802.1q.
• Soporte de standards Spanning Tree y Rapid
Spanning Tree 802.1d y 802.1w.
Funcionalidades
• Manejo de control de tormentas de difusión (broadcast
Capa 2
storm).
• Soporte de Link Layer Discovery Protocol LLDP
802.1ab.
• Capacidad de agregación de hasta 8 puertos en un
enlace lógico vía estándar LACP 802.3ad.
• Capacidad de espejo de puertos para necesidades de
monitoreo continuo de tráfico.

38
• 8 puertos 10/100/1000BASE-T Ethernet (RJ45) con
soporte de detección auto-MDIX crossover y
autonegociación de velocidad.
• Soporte de IGMP snooping para filtrado de tráfico
multicast.
• Tabla de MAC forwarding (aplica a modelos PoE y no-
PoE): 16000.
• Soporte de PoE 802.3af (15.4W) y PoE+ 802.3at
(30W).
• Presupuesto PoE/PoE+: 65W.
• El equipo propuesto deberá permitir el acceso a la red
mediante previa autorización mediante el protocolo
802.1x.
• El equipo propuesto deberá tener la capacidad de
permitir el acceso al puerto físico del switch
dependiendo de la dirección MAC del dispositivo que
busca el acceso.
• El equipo propuesto deberá tener la capacidad de
evitar que BPDUs del protocolo spanning tree puedan
ingresar por un puerto que está identificado como
puerto de acceso. Cuando el equipo propuesto detecte
que existe un intento de introducir un BPDU por un
puerto de acceso, el puerto de acceso deberá
inhabilitarse temporalmente.
• El equipo propuesto deberá tener la capacidad de
evitar que BPDUs del protocolo spanning tree, en una
Seguridad métrica superior, puedan ingresar por un puerto en
estado “designado” y de tal forma modificar la
topología indeseadamente. Cuando el equipo
propuesto detecte que esto suceda, el puerto deberá
inhabilitarse hasta que tales eventos cesen.
• Los equipos podrán registrar vía direcciones IP los
servidores legítimos DHCP que existan en la red para
efectos de seguridad.
• Deberá contar con mecanismos para garantizar que el
sistema operativo sea íntegro y consistente en todos
los switches.
• El equipo propuesto deberá ser capaz mediante
802.1x de asignar la VLAN a la cual pertenece puerto
del switch en donde se conecta el cliente en base a las
credenciales que el usuario presenta ante la
infraestructura de red.
• Bypass de autenticación basada en dirección MAC.
• Los equipos deberán tener una fábrica de conmutación
de segmentos ethernet sin bloqueos o
Desempeño
sobresubscripción alguna (non-blocking).
• Tasa de reenvio de paquetes: mínimo 40 Mpps.

39
• Capacidad de wwitching: mínimo 20Gbps.
• El equipamiento propuesto deberá soportar Jumbo
Frames Ethernet de 9500 bytes.
• Los equipos deberán estar cubiertos por una póliza de
garantía con reemplazo del siguiente día hábil.
• Se contará con acceso ilimitado a actualizaciones de
Soporte con el software, gestión centralizada y soporte telefónico en
Fabricante español por parte del fabricante.
• Los equipos deberán estar garantizados el estar
soportados por el fabricante al menos 5 años después
del anuncio de fin de venta de los mismos.

3.1.1.3. Controlador de Acceso Inalámbrico


Los controladores de acceso inalámbrico deben contar con las siguientes
especificaciones técnicas:
ÍTEM 9 CONTROLADOR DE ACCESO INALÁMBRICO – TIPO 1
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• El hardware ofertado deberá tener la capacidad de
controlar hasta 1500 puntos de acceso inalámbricos y
una capacidad instalada inicial de controlar 175 APs
como mínimo. El crecimiento debe ser licenciado sin
necesidad de armar cluster de dos o más controladores.
• El proveedor deberá incluir el licenciamiento necesario
para la alta disponibilidad en los Wireless Lan Controller
en un mismo recinto.
• Soporte de 20000 dispositivos inalámbricos.
• Debe contar dos (02) puertos 10G SFP+.
• Capacidad de fuente de poder redundante.
• Las interfaces a colocar deben poder establecer una
agregación de enlace hacia el switch conectado. Esto
permitirá tener un canal de mayores prestaciones hacia
Características
los usuarios.
• Debe manejar los estándares 802.11 a/b/g/n/ac.
• La solución de controlador debe manejar túneles entre
controlador y punto de acceso.
• Debe operar conjuntamente con el resto de los equipos
de la solución inalámbrica para soportar las aplicaciones
de datos, voz y video.
• Debe ser capaz de controlar y administrar los puntos de
acceso inalámbrico de forma centralizada incluyendo las
funciones de actualización de configuraciones y
software.
• Para un esquema de múltiples controladores en la red
(distribuido), cada uno de ellos debe poder trabajar de
manera independiente sin la necesidad de que exista

40
una codependencia obligatoria entre ellos para
funcionar. Cada uno de los controladores deberá de
mantener las funcionalidades de gestión y monitoreo.
• En el evento de una falla en el controlador, los puntos
de acceso inalámbrico deberán poder encontrar de
forma automática un controlador de respaldo. El
controlador de respaldo y el controlador primario deben
estar sincronizados a nivel de configuración y de
estados de manera que no haya corte en el servicio ni
caída de los SSID ni re-autenticación de los clientes.
• Deberá contar con software que le permita adaptarse y
administrar en tiempo real el entorno de RF. Entre estas
funciones deberá encontrarse:
 Asignación dinámica de canales para optimizar la
cobertura y desempeño.
 Balanceo de carga de usuarios entre múltiples
puntos de acceso inalámbricos.
 Detección y corrección de huecos en la cobertura
inalámbrica.
 Control dinámico de potencia de acuerdo con las
condiciones de la red.
 En caso de falla de un punto de acceso
inalámbrico, el controlador deberá ser capaz de
ajustar la potencia en los puntos de acceso
adyacentes para cubrir el área que fue afectada.
 Detección y capacidad de evitar interferencia
802.11 mediante la recalibración de la red.
 Deberá soportar mecanismos de detección y
mitigación de interferencia no 802.11 en tiempo
real dentro del canal como fuera del canal de
atención gracias al uso de puntos de acceso
soportados para tal funcionalidad. Como mínimo
debe de realizar lo siguiente:
- Detección basada en la causa de la
interferencia.
- Capacidad de autocurado de la red
inalámbrica. Esta funcionalidad para
mantener la disponibilidad de la red en
cuestión de segundos y ser automática.
- Clasificación de la interferencia, entre ellas
hornos microondas, teléfonos analógicos
inalámbricos, cámaras de video,
dispositivos bluetooth, etc.
• Deberá proveer múltiples capas de seguridad,
incluyendo:
 Protección, detección y ubicación de intrusos a
nivel inalámbrico mediante firmas predefinidas o

41
la definición de nuevas. Al menos se deben
soportar las siguientes:
- Broadcast deauthentication frame
- Null probe response
- Management frame flood
- Wellenreiter
- EAPOL flood
- NetStumbler
 Detección y clasificación de puntos de acceso
inalámbricos no legítimos (rogue) de manera
automática, con opción a llevar acciones de
contención como las siguiente:
- Contención en el aire. Los puntos de
acceso de la solución permiten contener al
rogue incrementando su señal para que el
cliente se asocie a la red adecuada.
- Contención en la red. Integración con la
plataforma de switches que permita
identificar con la información de la red
inalámbrica el punto de red a la cual se ha
conectado el rogue. Debe de poder
inclusive, realizar un apagado de puerto.
 Seguridad en capa 2 mediante el manejo de
filtrado por MAC, WEP, WEP dinámico, TKIP,
WPA, 802.11i (WPA2), 802.1X (PEAP, EAP-TLS,
EAP-TTLS) y L2TP.
 Capacidad de poder manejar autenticaciones
basadas en Web que pueda servir para la
autenticación de usuarios invitados.
 Bloqueo de tráfico entre clientes asociados a un
mismo SSID.
 Soporte de AAA mediante un servidor de
RADIUS/TACACS+ para manejar las políticas de
usuarios y derechos de gestión del equipo.
 Deberá soportar autenticación de usuarios en
base a un servidor de RADIUS, base de datos
local, base de datos LDAP, directorio activo de
Microsoft, entre otros.
 La solución debe permitir que mediante el uso de
un mismo SSID, se pueda diferenciar a los
usuarios que se conectan y agregar políticas de
acuerdo al rol tales como:
- Listas de control de acceso
- Calidad de servicio
- VLANs
• Deberá ofrecer servicios de roaming entre puntos de
acceso inalámbrico, sin importar que estos se
encuentren en diferentes subredes y sin hacer cambios

42
en la infraestructura de LAN, preservando las
características del acceso en términos de QoS y
seguridad, y logrando que el delay sea imperceptible por
las aplicaciones de misión crítica como es el caso de la
voz.
• Deberá soportar las siguientes funcionalidades de
calidad de servicio:
 Soporte de Wi-Fi Multimedia.
 Manejo de 802.1p.
 Soporte de DSCP.
 Soporte de 802.11e.
 Soporte de asignación de ancho de banda por
perfil de usuario de acuerdo con su rol en la red
y en el directorio activo.
• Debe soportar las siguientes funcionalidades en relación
con los puntos de acceso inalámbrico que maneja:
 Autenticación de puntos de acceso inalámbrico
mediante el uso de certificados.
 Soporte de hasta 16 SSID por punto de acceso
inalámbrico, cada uno de ellos con diversas
políticas de seguridad y calidad de servicio.
 Soporte de puntos de acceso que puedan
trabajar de manera autónoma en una sede
remota ante algún corte en el enlace WAN. Este
cambio a autónomo de los APs no debe de
cambiar la experiencia del usuario en lo
siguiente:
- Capacidad de poder hacer switching del
tráfico localmente.
- Capacidad de poder mantener la
autenticación manteniendo los esquemas
AAA (802.1x) usados para nuevos
usuarios que se conecten durante el corte.
 Soporte de puntos de acceso que puedan
generar un túnel encriptado desde una ubicación
externa a la red por Internet para la extensión de
la red inalámbrica.
 Operación de puntos de acceso inalámbricos en
modo que permita dar acceso a usuarios además
de realizar funciones de monitoreo de forma
simultánea.
 Operación de puntos de acceso inalámbricos en
modo de monitoreo que permita aumentar la
densidad sin degradar el desempeño.
 Operación de puntos de acceso inalámbricos en
modo de sniffer que permita capturar los
paquetes en la red y enviarlos a un analizador de
protocolos.
43
 Operación de puntos de acceso inalámbricos en
modo de malla que permita obtener conectividad
a los recursos de LAN vía inalámbrica a través de
otro punto de acceso inalámbrico.
• Soporte de IGMP para la optimización del tráfico
multicast.
• Debe tener la capacidad de funcionar como DHCP
Proxy o DHCP Relay.
• Soporte de IPv4 e IPv6.
• Para la administración como mínimo debe de soportar
el acceso via HTTP, HTTPS, Telnet, SSH, SNMP v2c,
3.
• Debe manejar los estándares 802.11 d/e/h/r/u.
• Debe soportar Bonjour Services para manejo de
dispositivos Apple, tales como Apple TV y Apple Printer
sobre distintas redes de capa 3.
• Debe poder identificar aplicaciones en el medio
inalámbrico para luego marcarlas o impedir su uso.
Como mínimo 1000 aplicaciones.
• Debe tener la capacidad de poder identificar los
dispositivos que se conectan a la red y poder crear
reglas basado en su identidad.
• Debe permitir la integración con sistemas wIPS y que
permita ejecutar un trazado dentro de la red cableada
para la ubicación de los posibles AP rogue conectados
a la red.
Transceivers • Se debe incluir 2 transceivers de 10G de tipo multimodo.
• El modelo de controlador de acceso inalámbrico
ofertado deberá integrarse con la solución actual de
control de acceso a la red que posee el Centro de Datos
Principal. Para sustentar esta compatibilidad se deberá
presentar documentación del fabricante donde se
indique que el modelo ofertado es totalmente compatible
con la solución actual de control de acceso.
Compatibilidad
• El modelo de controlador de acceso inalámbrico
ofertado deberá ser monitoreado y gestionado desde la
actual solución de gestión de red que posee el Centro
de Datos Principal. Para sustentar esta compatibilidad
se deberá presentar documentación del fabricante
donde se indique que el modelo ofertado es totalmente
compatible con la solución actual de gestión de red.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

44
ÍTEM 10 CONTROLADOR DE ACCESO INALÁMBRICO – TIPO 2
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Formato tipo appliance para controlar todos los puntos
de acceso a la red inalámbrica.
• El hardware ofertado deberá tener la capacidad de
controlar hasta 150 puntos de acceso inalámbricos y
una capacidad instalada inicial de: 50 licencias para
Escuela Naval del Callao, 65 licencias para Estadio San
Marcos, 65 licencias para Estadio Nacional y 75
Licencias en Villa María del Triunfo. El crecimiento debe
ser licenciado sin necesidad de armar cluster de dos o
más controladores.
• El proveedor deberá incluir el licenciamiento necesario
para la alta disponibilidad en los Wireless Lan Controller
en un mismo recinto, con excepción de Escuela Naval
del Callao.
• Soporte de 3000 dispositivos inalámbricos.
• Debe contar un (01) puerto Multigigabit (hasta 5 Gb) y
cuatro (04) puertos de 1 Gb RJ-45.
• Las interfaces a colocar deben poder establecer una
agregación de enlace hacia el switch conectado. Esto
permitirá tener un canal de mayores prestaciones hacia
los usuarios.
• Debe manejar los estándares 802.11 a/b/g/n/ac.
Características
• La solución de controlador debe manejar túneles entre
controlador y punto de acceso.
• Debe operar conjuntamente con el resto de los equipos
de la solución inalámbrica para soportar las aplicaciones
de datos, voz y video.
• Debe ser capaz de controlar y administrar los puntos de
acceso inalámbrico de forma centralizada incluyendo las
funciones de actualización de configuraciones y
software.
• Para un esquema de múltiples controladores en la red
(distribuido), cada uno de ellos debe poder trabajar de
manera independiente sin la necesidad de que exista
una codependencia obligatoria entre ellos para
funcionar. Cada uno de los controladores deberá de
mantener las funcionalidades de gestión y monitoreo.
• En el evento de una falla en el controlador, los puntos
de acceso inalámbrico deberán poder encontrar de
forma automática un controlador de respaldo. El
controlador de respaldo y el controlador primario deben
estar sincronizados a nivel de configuración y de
estados de manera que no haya corte en el servicio ni
caída de los SSID ni re-autenticación de los clientes.

45
• Deberá contar con software que le permita adaptarse y
administrar en tiempo real el entorno de RF. Entre estas
funciones deberá encontrarse:
 Asignación dinámica de canales para optimizar la
cobertura y desempeño.
 Balanceo de carga de usuarios entre múltiples
puntos de acceso inalámbricos.
 Detección y corrección de huecos en la cobertura
inalámbrica.
 Control dinámico de potencia de acuerdo a las
condiciones de la red.
 En caso de falla de un punto de acceso
inalámbrico, el controlador deberá ser capaz de
ajustar la potencia en los puntos de acceso
adyacentes para cubrir el área que fue afectada.
 Detección y capacidad de evitar interferencia
802.11 mediante la recalibración de la red.
 Deberá soportar mecanismos de detección y
mitigación de interferencia no 802.11 en tiempo
real dentro del canal como fuera del canal de
atención gracias al uso de puntos de acceso
soportados para tal funcionalidad. Como mínimo
debe de realizar lo siguiente:
- Detección basada en la causa de la
interferencia.
- Capacidad de autocurado de la red
inalámbrica. Esta funcionalidad para
mantener la disponibilidad de la red en
cuestión de segundos y ser automática.
- Clasificación de la interferencia, entre ellas
hornos microondas, teléfonos analógicos
inalámbricos, cámaras de video,
dispositivos bluetooth, etc.
• Deberá de proveer múltiples capas de seguridad,
incluyendo:
 Protección, detección y ubicación de intrusos a
nivel inalámbrico mediante firmas predefinidas o
la definición de nuevas. Al menos se deben de
soportar las siguientes:
- Broadcast deauthentication frame
- Null probe response
- Management frame flood
- Wellenreiter
- EAPOL flood
- NetStumbler
 Detección y clasificación de puntos de acceso
inalámbricos no legítimos (rogue) de manera

46
automática, con opción a llevar acciones de
contención como las siguiente:
- Contención en el aire. Los puntos de
acceso de la solución permiten contener al
rogue incrementando su señal para que el
cliente se asocie a la red adecuada.
- Contención en la red. Integración con la
plataforma de switches que permita
identificar con la información de la red
inalámbrica el punto de red a la cual se ha
conectado el rogue. Debe de poder
inclusive, realizar un apagado de puerto.
 Seguridad en capa 2 mediante el manejo de
filtrado por MAC, WEP, WEP dinámico, TKIP,
WPA, 802.11i (WPA2), 802.1X (PEAP, EAP-TLS,
EAP-TTLS) y L2TP.
 Capacidad de poder manejar autenticaciones
basadas en Web que pueda servir para la
autenticación de usuarios invitados.
 Bloqueo de tráfico entre clientes asociados a un
mismo SSID.
 Soporte de AAA mediante un servidor de
RADIUS/TACACS+ para manejar las políticas de
usuarios y derechos de gestión del equipo.
 Deberá soportar autenticación de usuarios en
base a un servidor de RADIUS, base de datos
local, base de datos LDAP, directorio activo de
Microsoft, entre otros.
 La solución debe permitir que mediante el uso de
un mismo SSID, se pueda diferenciar a los
usuarios que se conectan y agregar políticas de
acuerdo al rol tales como:
- Listas de control de acceso
- Calidad de servicio
- VLANs
• Deberá ofrecer servicios de roaming entre puntos de
acceso inalámbrico, sin importar que estos se
encuentren en diferentes subredes y sin hacer cambios
en la infraestructura de LAN, preservando las
características del acceso en términos de QoS y
seguridad, y logrando que el delay sea imperceptible por
las aplicaciones de misión crítica como es el caso de la
voz.
• Deberá soportar las siguientes funcionalidades de
calidad de servicio:
 Soporte de Wi-Fi Multimedia.
 Manejo de 802.1p.
 Soporte de DSCP.
47
 Soporte de 802.11e.
 Soporte de asignación de ancho de banda por
perfil de usuario de acuerdo a su rol en la red y
en el directorio activo.
• Debe soportar las siguientes funcionalidades en relación
con los puntos de acceso inalámbrico que maneja:
 Autenticación de puntos de acceso inalámbrico
mediante el uso de certificados.
 Soporte de hasta 16 SSID por punto de acceso
inalámbrico, cada uno de ellos con diversas
políticas de seguridad y calidad de servicio.
 Soporte de puntos de acceso que puedan
trabajar de manera autónoma en una sede
remota ante algún corte en el enlace WAN. Este
cambio a autónomo de los APs no debe de
cambiar la experiencia del usuario en lo
siguiente:
- Capacidad de poder hacer switching del
tráfico localmente.
- Capacidad de poder mantener la
autenticación manteniendo los esquemas
AAA (802.1x) usados para nuevos
usuarios que se conecten durante el corte.
 Soporte de puntos de acceso que puedan
generar un túnel encriptado desde una ubicación
externa a la red por Internet para la extensión de
la red inalámbrica.
 Operación de puntos de acceso inalámbricos en
modo que permita dar acceso a usuarios además
de realizar funciones de monitoreo de forma
simultánea.
 Operación de puntos de acceso inalámbricos en
modo de monitoreo que permita aumentar la
densidad sin degradar el desempeño.
 Operación de puntos de acceso inalámbricos en
modo de sniffer que permita capturar los
paquetes en la red y enviarlos a un analizador de
protocolos.
 Operación de puntos de acceso inalámbricos en
modo de malla que permita obtener conectividad
a los recursos de LAN vía inalámbrica a través de
otro punto de acceso inalámbrico.
• Soporte de IGMP para la optimización del tráfico
multicast.
• Debe tener la capacidad de funcionar como DHCP
Proxy o DHCP Relay.
• Soporte de IPv4 e IPv6.

48
• Para la administración como mínimo debe de soportar
el acceso via HTTP, HTTPS, Telnet, SSH, SNMP v2c,
3.
• Debe manejar los estándares 802.11 d/e/h/r/u.
• Debe soportar Bonjour Services para manejo de
dispositivos Apple, tales como Apple TV y Apple Printer
sobre distintas redes de capa 3.
• Debe poder identificar aplicaciones en el medio
inalámbrico para luego marcarlas o impedir su uso.
Como mínimo 1000 aplicaciones.
• Debe tener la capacidad de poder identificar los
dispositivos que se conectan a la red y poder crear
reglas basado en su identidad.
• Debe permitir la integración con sistemas wIPS y que
permita ejecutar un trazado dentro de la red cableada
para la ubicación de los posibles AP rogue conectados
a la red.
Transceivers • Se debe incluir 2 transceivers de cobre RJ-45.
• El modelo de controlador de acceso inalámbrico
ofertado deberá integrarse con la solución actual de
control de acceso a la red que posee el Centro de Datos
Principal. Para sustentar esta compatibilidad se deberá
presentar documentación del fabricante donde se
indique que el modelo ofertado es totalmente compatible
con la solución actual de control de acceso.
Compatibilidad
• El modelo de controlador de acceso inalámbrico
ofertado deberá ser monitoreado y gestionado desde la
actual solución de gestión de red que posee el Centro
de Datos Principal. Para sustentar esta compatibilidad
se deberá presentar documentación del fabricante
donde se indique que el modelo ofertado es totalmente
compatible con la solución actual de gestión de red.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 8x5 para la apertura
de casos y reemplazo de partes.

3.1.1.4. Punto de Acceso Inalámbrico


Los puntos de acceso inalámbricos deben contar con las siguientes
especificaciones técnicas:
ÍTEM 11 PUNTO DE ACCESO INALÁMBRICO – TIPO 1
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Cada punto de acceso deberá ser del mismo modelo y
Características
familia. Año de fabricación 2017 o reciente.

49
• Capacidad de poder ser administrado y configurado de
manera centralizada.
• El punto de acceso debe de estar preparado para
ambientes internos y de alta densidad.
• Debe soportar la asignación de canal de comunicación
de manera dinámica.
• Capacidad de soportar los estándares IEEE 802.11 a, b,
g, n, ac.
• Capacidad para soportar la segunda generación de
802.11ac llegando a una tasa de transferencia teórica
de 2.5 Gbps.
• El AP ofertado debe soportar la operación de dos radios
a 5Ghz en 802.11ac wave 2 para ofrecer mayor
cobertura y velocidad.
• Debido a la gran densidad de espectro que posee la
banda de 5GHz, la solución debe permitir que ante la
aparición de un dispositivo con interfaces duales asocie
al cliente a la banda de 5GHz y libere el espectro de
2.4GHz.
• Debe soportar canales con una amplitud de 160Mhz, y
selección automática de ancho de banda para permitir
al AP adaptar dinámicamente su operación a canales de
20, 40, 80 y 160Mhz dependiendo de las condiciones de
radio frecuencia del canal.
• Para el estándar 802.11n, debe poder soportar al menos
radios tipo 4x4 MIMO (multiple-input multiple-output)
para llegar a las velocidades del estándar.
• Para el estándar 802.11ac, debe de poder soportar al
menos radios tipo 4x4 MIMO (multiple-input multiple-
output) para llegar a las velocidades del estándar.
• A nivel de hardware, como mínimo debe de tener:
 Dos interfaces 10/100/1000 BASE-T autosensing
(RJ45).
 Una interface de administración por consola
(RJ45).
 Un LED indicador del estado de operación.
• La solución ofertada debe estar preparada para soportar
el estándar 802.11ac en su segunda ola sin necesidad
de agregar licenciamiento adicional.
• Debe poder manejar DSCP, 802.1p y 802.11e.
• Debe contar con la funcionalidad de Power over
Ethernet Plus (PoE+) 802.3at para ser alimentados vía
switch PoE.
• En el evento de una falla en el controlador, los puntos
de acceso inalámbrico deberán de poder encontrar y
registrarse de forma automática a un controlador de

50
respaldo, incluso el mantener el estado de asociación de
sus clientes y su autenticación.
• Deberá de poder operar sin requerir estar en la misma
VLAN o subred que el controlador.
• Debe de operar juntamente con el resto de los equipos
de la solución inalámbrica para soportar las aplicaciones
de datos, voz y video.
• Capacidad de detección de aplicaciones a nivel de capa
7.
• Todos los equipos deberán venir con sus racks de
montaje.
• Capacidad de poder detectar interferencias que trabajen
en 2.4GHz y 5GHz que no sean WiFi. Debe incluir
capacidades de cambio de canales ante el impacto de
esta interferencia en la red.
• Soporte habilitado para capacidad de roaming.
• Soporte habilitado para la detección y clasificación de
puntos de acceso inalámbricos no autorizados (Rogue
AP).
• Soporte habilitado para la creación de listas y políticas
de acceso.
• Soporte habilitado de estándar IEEE 802.1x para la
autenticación de usuarios inalámbricos vía un servidor
de autenticación externo Radius, LDAP u otro como
parte del sistema AP-Controlador.
• Soporte habilitado que permita diferentes niveles o
características de seguridad, como mínimo tales como:
802.1x, EAP-TLS, EAP-PEAP, WPA2, AES para cada
SSID.
• Los AP deben poder integrarse con plataformas
orientadas a ofrecer servicios de localización.
• El fabricante de los AP debe estar dentro de la sección
de “líderes” de la industria del cuadrante mágico de
Gartner para las soluciones para empresas de LAN y
WLAN para los años 2016 y 2017.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 8x5 para la apertura
de casos y reemplazo de partes.

ÍTEM 12 PUNTO DE ACCESO INALÁMBRICO – TIPO 2


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• El punto de acceso inalámbrico a considerar, deberá ser
una solución basada en el estándar IEEE 802.11ac
Características
wave 2 que permita habilitar el acceso de red para los
usuarios en general para dispositivos móviles (tablets y

51
smartphones), así como a dispositivos fijos con
adaptador inalámbrico.
• Operación dual-band en 2.4 y 5Ghz concurrente.
• Conexión a la red alámbrica en 1000BaseT.
• Capacidad de Firewall para bloqueo de tráfico a nivel del
punto de acceso.
• Capacidad de modelado de tráfico para asignación
diferenciada de límites de ancho de banda por
aplicación y/o servicio por dispositivo conectado, y/o por
red inalámbrica en servicio.
• Antenas integradas al interior del equipo del tipo
omnidireccional.
• Alimentación PoE de 24 – 57 V, compatible con IEEE
802.3af o IEEE 802.3at, asegurando que la alimentación
requerida por el equipo permita su operación a carga
máxima.
• Soporte de alimentación con eliminador de DC externo
a 12V, 1.5A.
• Consumo máximo de potencia de 12W.
• Gestión centralizada desde una consola de
administración basada en Web fuera de banda, desde
la cual se deberá poder acceder, configurar y monitorear
los switches de acceso tipo 5, 6 y 7, y puntos de acceso
inalámbrico tipo 2.
• La consola deberá ser accesible desde cualquier equipo
que cuente con conexión a Internet tanto al interior como
al exterior de las instalaciones, soportando cualquier
navegador de Internet disponible en el mercado.
• La consola de administración deberá soportar la
definición de cuentas de administrador basadas en
roles, reportando cambios a las mismas en una bitácora
de eventos (logs) y alertas, que se podrán consultar por
medio de la misma consola.
Administración
• Los niveles jerárquicos de los administradores de la
consola deberán ser los siguientes:
 Administrador de organización: Cuenta con
visibilidad en todas las redes dentro de la
organización. Existirán dos tipos de
administradores de la organización: (1) Acceso
completo y (2) sólo lectura.
- El administrador con acceso completo (full
access) podrá desempeñar las siguientes
operaciones dentro de la organización a la
que pertenece:
 Crear, editar y borrar cuentas de
acceso completo y sólo lectura a la
organización.

52
 Resetear contraseñas.
 Crear, editar y borrar redes.
 Agregar nuevos dispositivos a las
redes de la organización.
 Administrador de red: Tendrá visibilidad en
aquellas redes de la organización para las cuales
ha sido designado como administrador. Existirán
dos tipos de administradores de red: (1) Acceso
completo y (2) acceso de sólo lectura. Un
administrador de red podrá desempeñar las
siguientes operaciones dentro de la organización
a la que pertenezca:
- Crear, editar y borrar otras cuentas de
administrador dentro de la red
- Crear, editar y borrar redes para las cuales
cuente con privilegios.
• 2X2 MIMO 802.11ac Wave 2.
• Un radio a 2.4GHz 802.11b/g/n y uno a 5GHz
802.11a/n/ac.
• Antena integrada al chasis del tipo omnidireccional con
ganancia de 5dBi@2.4GHz y 5dBi@5GHz.
• La solución deberá contar con la funcionalidad de
selección de la banda de operación por cada SSID:
 Modo dual, publicando el SSID en ambas
bandas, 2.4 y 5GHz.
Interface de
 5GHz únicamente.
Radio
 Ambas bandas, pero con la capacidad de
Frecuencia
detectar dispositivos que soporten ambas
bandas, direccionándolos a la de 5GHz por estar
menos congestionada.
• Ancho de banda de canales de 20 y 40MHz en 802.11n
y 20, 40 y 80MHz para 802.11ac.
• Tasa de datos combinada de 1.3 Gbps.
• Soporte de Maximal Ratio Combining (MRC).
• Formación de haz (beamforming).
• Agregación de paquetes.
• Una interfaz 100/1000Base-T (RJ-45) con soporte para
PoE.
• VLAN tagging basado en IEEE802.1q.
• Cada Access Point deberá soportar los siguientes
Interface esquemas de direccionamiento IP:
Alámbrica de  Modo NAT, donde los usuarios pueden recibir
Red una dirección directamente desde el punto de
acceso, a fin de ahorrar direcciones IP privadas
de la red local, o prescindir de un servidor DHCP.
 Modo Bridge, donde el punto de acceso releva
los mensajes de DHCP desde un servidor

53
superior, haciendo a los usuarios móviles parte
de la LAN.
 Roaming de capa 3 (L3), que permita al usuario
mantener la misma dirección IP en caso de
cambio de segmento de red (por ejemplo, al
desplazarse entre pisos distintos), manteniendo
la sesión activa todo el tiempo.
• Calidad de servicio en el canal inalámbrico basado en
WMM/802.11e.
• Soporte de DSCP 802.1p.
• Modelado de tráfico a nivel de capa 7 (L7).
 Mediante la consola de administración y sin
necesidad de agregar un equipo externo
adicional, se debe soportar la capacidad de
restringir o abrir el ancho de banda por usuario y
por SSID de manera simétrica (mismo ancho de
banda de bajada y de subida) o asimétricamente
(diferente ancho de banda a la bajada respecto a
la subida), dentro de las capacidades de la salida
a Internet del sistema.
 La asignación de ancho de banda mediante el
modelado de tráfico deberá poderse definir
mediante dos mecanismos:
- Manual
 Rangos CIDR/IP
 hostname (URL)
Calidad de  Puertos UDP/TCP
Servicio  Combinación de red, subnet y
puerto
 Red local (subredes y redes de
clase completa en la LAN)
- Mediante categorías de tráfico
 Blogging
 Email
 Compartición de archivos
 Juegos
 Noticias
 Respaldo en línea
 Peer-to-peer
 Redes sociales y compartición de
fotos
 Actualizaciones de programas y
antivirus
 Deportes
 VoIP y videoconferencia
 Compartición de archivos vía Web
- La política de modelado de tráfico deberá
permitir la asignación simétrica o
54
asimétrica de los límites de ancho de
banda por aplicación a nivel global, por
usuarios y por grupo de usuarios.
- De igual manera, mediante la política de
modelado de tráfico deberá poder
priorizarse cierto tipo de tráfico y asociarse
a una etiqueta de QoS mediante DSCP
con al menos 4 clases de servicio (Best
Effort, Background, Video y Voz).
• Firewall
 La solución inalámbrica de red deberá soportar la
definición de reglas de firewall de capa 3 y capa
7 independientes por cada SSID habilitado en la
red.
- Mediante las reglas de capa 3, se definirán
políticas de acceso por:
 Protocolo (UDP o TCP)
 Host, subred o red origen
 Puerto TCP o UDP origen
 Host, subred o red destino
 Puerto TCP o UDP destino
- Mediante las reglas de capa 7, se deberá
soportar la restricción de tráfico a partir de
categorías definidas, entre ellas:
 Blogging
 Email
 Compartición de archivos
 Juegos
Seguridad
 Noticias
 Respaldo en línea
 Peer-to-peer
 Redes sociales y compartición de
fotos
 Actualizaciones de programas y
antivirus
 Deportes
 VoIP y videoconferencia
 Compartición de archivos vía Web
 Políticas basadas en identidad
- La solución propuesta deberá permitir la
asignación de políticas individuales de
acuerdo a la identidad de los usuarios
conectados a la red interna, a partir de su
dirección MAC, dirección IP, nombre de la
computadora o credenciales de Radius.
 Control de acceso a la red inalámbrica: La
solución deberá soportar la creación de 15 SSIDs

55
como máximo, permitiendo para cada uno los
siguientes métodos de acceso:
- Abierta y sin encriptación para eventos
abiertos al público en general. Cualquier
persona puede asociarse con su
dispositivo.
- Llave compartida con anterioridad (Pre-
Shared Key) con WPA2.
- Control de acceso basado en dirección
MAC mediante autenticación Radius.
- WPA2-Enterprise, donde las credenciales
de los usuarios se validan con 802.1x, con
las siguientes opciones de autenticación:
 Un servidor RADIUS incluido en la
misma solución.
 Un servidor RADIUS externo,
contra una base de datos genérica
de usuarios o bien integrada con
Active Directory y/o LDAP.
- Acceso vía portal captivo que permita
habilitar los siguientes métodos de
autenticación, conforme sea requerido.
 Portal captivo directo, donde no se
requieren credenciales de usuario,
pero que permite desplegar un
mensaje de bienvenida previo al
acceso a Internet del usuario
 Portal “Click-through”, donde el
usuario debe ver un portal de
bienvenida y dar “click” a un botón
para continuar su acceso
 Portal captivo tipo “sign-on”, donde
se le requiera al usuario sus
credenciales de usuario y
contraseña para su autenticación
por cualquiera de los siguientes
métodos:
o Un servidor RADIUS interno
a la solución propuesta.
o Un servidor RADIUS externo
hosteado.
o Autenticación hacia una
base de datos de directorio.
o Autenticación mediante
credenciales de Facebook
para eventos especiales,
donde el portal captivo
habilitado, será la página de

56
fan de los Juegos
Panamericanos en dicha red
social.
- Con excepción de la autenticación portal
captivo deberá ser personalizable en
formato, permitiendo la adición de logos
corporativos, mensajes customizados,
etc.
- De igual manera, se deberá contar con la
funcionalidad de Walled Garden, que
permita el acceso a direcciones públicas
y/o dominios de Internet específicos,
previos a la autenticación del cliente
• Control de acceso a la red (Network Access Control)
 La solución deberá contar con la opción de
verificación de la presencia de un software para
la detección de antivirus actualizado en el
dispositivo de usuario, previo a su autenticación
a la red.
• Asignación de políticas de acceso por tipo de dispositivo
 De acuerdo con el tipo de dispositivo y/o sistema
operativo (Android, Blackberry, Chrome OS,
iPad, iPhone, iPod, MacOS X, Windows,
Windows phone o cualquier otro sistema
operativo), se podrá colocar en una lista blanca,
negra o grupo definido para permitir o bloquear el
acceso.
• Filtrado de contenido
 La solución deberá incluir en los mismos
dispositivos, la funcionalidad de filtrado parcial de
contenido para la categoría de Sitios de Adultos
como mínimo, sin requerir para tal efecto añadir
una solución de seguridad externa.
• Detección y prevención de intrusos en el canal
inalámbrico
 La solución de red inalámbrica deberá contar con
un sistema de defensa y análisis de interferencia
que tenga por funcionalidades las siguientes:
- Escaneo en tiempo real de interferencia
en los canales de las bandas de 2.4 y
5GHz.
- Deberá descargar desde la consola
central las últimas actualizaciones en
firmas de ataques.
- Deberá habilitar políticas de detección y
remediación granulares sobre la misma
consola de gestión de la solución.

57
- Deberá notificar de eventos de seguridad
a los administradores de la red por medio
de correo electrónico.
• Con la finalidad de mantener visibilidad sobre la
infraestructura instalada, la solución deberá incluir
dentro de la misma consola de gestión, un inventario de
equipo tanto operativo como desconectado, accesible
para los administradores de la red.
• La solución deberá generar sobre demanda, un reporte
ejecutivo por la última hora, la última semana, el último
mes y sobre un período específico de monitoreo,
incluyendo los siguientes parámetros:
 Utilización agregada de ancho de banda durante
el período de monitoreo, cuantificando los Bytes
de bajada y de subida transferidos durante el
tiempo especificado.
 Los Top Access Points del sistema por
utilización.
 Los SSID’s con mayor consumo.
 Conteo individual de clientes durante el período
seleccionado y por día.
 Los Top usuarios por utilización.
 Las Top aplicaciones con mayor presencia en la
red.
Reportes y  Los Top dispositivos por fabricante.
Monitoreo  Los Top sistemas operativos de dispositivos
móviles que se conectaron a la red.
• Deberá proporcionar a los administradores con una lista
de logs de eventos y de cambios en la configuración.
• Deberá contarse de igual manera con un reporte de
utilización por aplicación, identificando el servicio
consultado, la categoría a la que pertenece (Deportes,
música, video, e-mail, tiempo real, etc) y su utilización
en bits por segundo durante el tiempo. De igual manera
se requiere que se identifique el usuario y grupo de
usuarios que hicieron uso de dicha aplicación.
• Finalmente, la solución deberá contabilizar y presentar
a los administradores, reportes de Presencia de los
dispositivos de usuarios, incluyendo:
 Dispositivos que pasaron dentro del área de
cobertura, pero permanecieron un intervalo de
tiempo pequeño.
 Dispositivos que, aunque no se conectaron,
permanecieron al menos 5 minutos en la zona de
cobertura.
 Dispositivos que finalmente se conectaron a la
red.

58
 Duración de las visitas a la zona de cobertura de
los dispositivos conectados e identificados
previamente.
 Medición de la lealtad de los visitantes,
cuantificando primeras visitas, visitas diarias,
semanales y mensuales.
• La solución inalámbrica de red debe tener la habilidad
de detectar la presencia del dispositivo de usuario,
basado en la información contenida en los mensajes de
“probe request” generados por los radios WiFi
encendidos en smartphones, laptops y tabletas.
• Con la información recabada, la controladora en la nube
deberá consolidar analíticos históricos de los
dispositivos WiFi, con gráficas intuitivas y
personalizables, facilitando la interpretación de
tendencias tales como:
 Flujo de paseantes por día y hora.
Analíticos de  Lealtad de usuarios basado en visitantes nuevos
Ubicación de y repetidos.
Dispositivos  Tiempo de permanencia de visitantes en la zona
de cobertura.
• La información de presencia deberá estar disponible
para su exportación a un sistema externo, que incluya:
 Dirección MAC del AP que reporta.
 Dirección MAC del dispositivo de usuario.
 Intensidad de señal recibida (RSSI) con la cual
fue escuchado el dispositivo.
• Estampa de tiempo.
• Coordenadas X y Y de la ubicación del dispositivo, de
acuerdo a la información entregada por todos los APs
del sistema.
• Los equipos deberán estar cubiertos por una póliza de
garantía de por vida limitada con reemplazo del
siguiente día hábil.
• Se contará con acceso ilimitado a actualizaciones de
Soporte con el
software, gestión centralizada y soporte telefónico en
Fabricante
español por parte del fabricante.
• Los equipos deberán estar garantizados el estar
soportados por el fabricante al menos 5 años después
del anuncio de fin de venta de los mismos.

59
3.1.1.5. Teléfono IP
Los teléfonos IP deben contar con las siguientes especificaciones técnicas:
ÍTEM 13 TELÉFONO IP – TIPO 1
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Facilitar el uso y brindar una experiencia tradicional en
llamadas de voz.
• Soporte de cuatro (04) teclas para líneas programables.
• Escala de grises de mínimo 396x162 pixeles (3.5") con
acceso desplazable de las llamadas en pantalla y de
aplicaciones XML basadas en texto.
• Indicadores luminosos para las teclas de audio
(auricular, diadema y altavoz), tecla de selección, teclas
de línea, y mensajes de voz en espera.
• Tecla de control de volumen para un fácil ajuste de nivel
de decibeles del teléfono, del altavoz y del timbre.
• Altavoz full dúplex para llamadas sin usar el auricular.
• Dos posiciones para soportar ángulos de visión de 30
grados y 45 grados, y que se pueda quitar el soporte
para montaje en pared, con orificios de montaje situados
en la base del teléfono.
• El teléfono podrá ser instalado en una pared usando un
kit opcional.
• El conmutador de gancho debe poderse controlar
electrónicamente con un auricular de un tercero
conectado al puerto auxiliar.
Características
• Contar con los siguientes tipos de teclas:
 Teclas para líneas.
 Teclas de software (soft keys).
 Navegación en dos vías y selección.
 Espera y reanudación, transferencia y
conferencia.
 Mensajes en espera, servicio de directorio.
 Teclado estándar.
 Control de volumen.
 Altavoz, diadema y silencio.
• Deberá soportar el estándar IEEE 802.3af PoE (Clase
1); consumo de energía que no exceda 3.9 Watts y 48
VDC que pueden ser suministrados localmente a través
de una fuente externa de poder.
• Deberá soportar el uso de una fuente externa para
instalación con switches sin PoE.
• Session Initiation Protocol (SIP).
• G.711a/μ, G.722, G.729ab, iLBC.
• + Marcado (E.164).
• Timbrado y niveles de volumen ajustables.
• Contraste ajustable de pantalla.
60
• Respuesta automática.
• Detección automática de diadema.
• Reenvío de llamada.
• Historial de llamadas.
• Temporizador de llamadas.
• Llamada en espera.
• Identificador de llamada.
• Directorio corporativo.
• Conferencia.
• Marcado por lista.
• Transferencia directa.
• No molestar.
• Retención/renovar.
• Desvío inmediato.
• Música en espera.
• Silencio.
• Perfiles de red (automáticos).
• Timbrado distintivo para llamadas internas y externas.
• Directorio personal.
• Privacidad.
• Tono de timbrado por línea.
• Línea compartida.
• Monitoreo silencioso y grabación.
• Marcación rápida.
• Hora y fecha en pantalla.
• Transferencia.
• Buzón de voz.
• Soporte de idiomas, al menos: inglés, portugués,
español.
• Soporte de diferentes tonos de llamada ajustables por el
usuario.
• Identificación de mensajes entrantes categorizando
éstos por usuario en la pantalla. Esto hace más rápido y
fácil devolver las llamadas usando un regreso de
llamada directo a través del directorio corporativo
integrado con LDAP.
• El teléfono deberá soportar 802.1Q/p y podrá
configurarse con una 801.1Q VLAN con encabezado
que contiene el VLAN ID sobrescribiendo el configurado
por el administrador.
• Manejo de certificados.
• Autenticación de imagen.
• Autenticación de dispositivo.
• Archivo de autenticación.
• Autenticación de señalización.
• Encriptación del medio usando un protocolo seguro.
61
• Encriptación de la señalización usando el protocolo
estándar.
• Archivos de configuración encriptados.
• Autenticación 802.1x.
• Cifrado.
• El usuario podrá configurar una dirección IP de manera
estática o mediante un servicio de DHCP.
• Dimensiones físicas mínimas: 207x265x28mm.
• Peso mínimo: 1053g.
• Deberá contar con un switch Ethernet 100/1000BASE-T
integrado de dos puertos, para la conexión a la red LAN
y para la conexión de otro dispositivo Ethernet.
• Temperatura de operación de 0 a 40°C.
• Temperatura no operativa de -10 a 60°C.
• Humedad no operativa de 10% a 90%, sin
condensación.
• El modelo de teléfono IP ofertado deberá registrarse con
la solución actual de comunicaciones unificadas que
posee el Centro de Datos Principal. Para sustentar esta
compatibilidad se deberá presentar documentación del
Compatibilidad fabricante donde se indique que el modelo ofertado es
totalmente compatible con la solución actual de control
de acceso.
• Además, los teléfonos deberán contar con el
licenciamiento respectivo.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 8x5 para la apertura
de casos y reemplazo de partes.

ÍTEM 14 TELÉFONO IP – TIPO 2


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Deberá contar con una pantalla monocromática con
resolución mínima de 128x32 pixeles.
• Deberá contar con la opción de montarse en pared.
• Deberá de contar con un altavoz bidireccional para
realizar y recibir llamadas.
• Deberá de contar con una tecla de ajuste de volumen
para el auricular, altavoz y timbre.
Hardware
• Deberá de contar con un switch Ethernet
10/100BASE-T integrado que proporcione dos puertos
RJ-45, uno para la conexión con la red LAN y el otro
para un dispositivo Ethernet como una PC o laptop.
• Deberá de contar con botones dedicados para las
siguientes funciones:
 Navegación en pantalla de dos vías.

62
 Rellamada, tranferencia y espera.
 Un pad numérico tradicional para marcado.
 Silenciar, volumen arriba/abajo y altavoz.
• Debe soportar al menos las siguientes funciones:
 Niveles de volumen ajustables
 Desvío de llamadas
 Captura de llamadas
 Espera de llamadas
 Transferencia de llamadas
 Conferencias
 Códigos forzados de autorización
 Captura de llamadas por grupos
 Indicador visual de mensaje en espera
 Indicador auditivo de mensaje en espera
 Música en espera
 Timbrado automático de línea privada
 Rellamada
 Línea compartida
 Contestar automáticamente una llamada
• Debe soportar al menos los siguientes códecs de
Software audio:
 G.711a
 G.711μ
 G.729
 G.729a
 G.729b
• Debe soportar la funcionalidad de Generación de
Ruido de Confort y Detección de Actividad de Voz.
• Debe ser capaz de mostrar métricas de calidad de la
voz, incluyendo jitter, latencia y MOS.
• Debe de soportar el protocolo DHCP, así como
configuración estática.
• Debe de soportar el protocolo TFTP para
actualizaciones en línea.
• Debe de soportar DNS
• Debe de soportar el protocolo RTCP para soporte y
monitoreo.
• Debe de soportar SYSLOG.
• Debe de soportar autentificación para 802.1X EAP-
MD5.
Seguridad • Debe ser capaz de actuar como un suplicante de
802.1X.
• Bloqueo de transferencias entre llamadas externas.
• Debe de soportar el protocolo SIP (Session Initiation
Protocol).
Especificaciones
• Debe contar con un switch integrado Ethernet LAN
10/100BASE-T.

63
• Debe soportar el estándar IEEE PoE 802.3af Clase 1.
• Debe soportar también alimentarse localmente con un
alimentador de energía.
• Debe soportar una temperatura en almacenamiento
de -25 a 70°C.
• Debe soportar una temperatura operacional de -5 a
45°C.
• Debe soportar una humedad relativa de operación de
10% a 90% (no condensada).
• Debe ser alimentado con las siguientes
características:
 100-240 VAC, 50-60 Hz, 0.5 A – Cuando se usa
el alimentador de energía AC.
 48 VDC, 0.2 A – Cuando se usa la alimentación
en línea a través del cable de red.
• Debe de cumplir con las siguientes regulaciones
 EN 60950
 IEC 60950
Normativa y  FCC Part 15 (CFR 47) Class B
Regulación  EN55024
 EN61000-3-2
 EN61000-3-3
 FCC Part 68 (47CFR) (HAC)
• El modelo de teléfono IP ofertado deberá registrarse
con la solución actual de comunicaciones unificadas
que posee el Centro de Datos Principal. Para
sustentar esta compatibilidad se deberá presentar
Compatibilidad documentación del fabricante donde se indique que el
modelo ofertado es totalmente compatible con la
solución actual de control de acceso.
• Además, los teléfonos deberán contar con el
licenciamiento respectivo.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 8x5 para la
apertura de casos y reemplazo de partes.

3.1.1.6. Firewall
Los Firewall deben contar con las siguientes especificaciones técnicas:
ÍTEM 15 FIREWALL PERIMETRAL – TIPO 1
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Se debe considerar un appliance de propósito dedicado.
Características • Deben tener como mínimo cuatro (04) interfaces de 1G
SFP o RJ-45.

64
• 2Gbps de throughput NGFW. No serán aceptadas
mediciones bajo tráfico ideal, UDP, RFC 2544 o RFC
3511.
• Los firewalls deben soportar como mínimo 1 millón de
sesiones concurrentes en capa 7, no serán aceptadas
mediciones basadas en capa 4 ya que se requiere
aplicar políticas de control de aplicaciones.
• Como mínimo, deben tener licenciadas, configuradas y
funcionando las protecciones de IPS, filtro Web, control
de aplicaciones, antivirus y/o antimalware.
• El software deberá ser ofrecido en su versión más
estable y/o más avanzada.
• Deben estar con el máximo de capacidad soportado de
memoria RAM.
• Ambos firewalls deben estar en alta disponibilidad
activo/standby con el licenciamiento respectivo.
• Los firewalls deben estar integrados al Directorio Activo
para aplicación de políticas de firewall y/o filtro Web y/o
control de aplicaciones por usuarios de red.
• Los firewalls deben analizar el malware de día cero a
través de un sandbox dedicado.
• Los firewalls deben ser administrados y enviar sus logs
al gestor de seguridad y reportes.
• Los firewalls deben tener licenciada, configurada y
funcionando la función de VPN IPSec y VPN cliente para
al menos 50 usuarios.
• Cada firewall debe tener dos (02) fuentes de poder
redundantes de tipo hot swap instaladas de forma
interna en los appliance.
• Los firewalls deben aplicar políticas de QoS.
• Los firewalls deben tener una interfaz consola por puerto
RJ-45.
• Debe inspeccionar el tráfico SSL.
• Deben realizar la creación de políticas por
geolocalización, permitiendo que el tráfico de
determinados países sea bloqueado.
• Deben mostrar los países de origen y destino en los logs
de acceso.
• Los firewalls perimetrales, gestor de seguridad y
reportes, y sandbox deben ser del mismo fabricante.
Asimismo, el fabricante debe estar como líder o retador
en el cuadrante mágico de Gartner para Firewall de
Generalidades
siguiente generación para el 2017, y debe estar
evaluado como recomendado en el informe de NSS
Labs para Firewall de siguiente generación emitido en
2017.

65
• En ningún caso se podrá presentar equipos que estén
en etapa de obsolescencia o que hayan anunciado su
“End-of-life”, o dejen de ser fabricados, comercializados
y/o soportados durante los 2 años siguientes a la
instalación de los equipos a ser propuestos. Esto deberá
ser respaldado con una carta del fabricante.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

ÍTEM 16 FIREWALL PERIMETRAL – TIPO 2


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Se debe considerar un appliance de propósito dedicado.
• Deben tener como mínimo cuatro (04) interfaces de 1G
SFP o RJ-45.
• 200Mbps de throughput NGFW. No serán aceptadas
mediciones bajo tráfico ideal, UDP, RFC 2544 o RFC
3511.
• Los firewalls deben soportar como mínimo 60 mil
sesiones concurrentes en capa 7, no serán aceptadas
mediciones basadas en capa 4 ya que se requiere
aplicar políticas de control de aplicaciones.
• Como mínimo, deben tener licenciadas, configuradas y
funcionando las protecciones de IPS, filtro Web, control
de aplicaciones, antivirus y/o antimalware.
• El software deberá ser ofrecido en su versión más
estable y/o más avanzada.
• Deben estar con el máximo de capacidad soportado de
Características memoria RAM.
• Ambos firewalls deben estar en alta disponibilidad
activo/standby con el licenciamiento respectivo.
• Los firewalls deben estar integrados al Directorio Activo
para aplicación de políticas de firewall y/o filtro Web y/o
control de aplicaciones por usuarios de red.
• Los firewalls deben analizar el malware de día cero a
través de un sandbox dedicado.
• Los firewalls deben ser administrados y enviar sus logs
al gestor de seguridad y reportes.
• Los firewalls deben tener licenciada, configurada y
funcionando la función de VPN IPSec y VPN cliente para
al menos 50 usuarios.
• Cada firewall debe tener dos (02) fuentes de poder
redundantes de tipo hot swap instaladas de forma
interna en los appliance.
• Los firewalls deben aplicar políticas de QoS.

66
• Los firewalls deben tener una interfaz consola por puerto
RJ-45.
• Debe inspeccionar el tráfico SSL.
• Deben realizar la creación de políticas por
geolocalización, permitiendo que el tráfico de
determinados países sea bloqueado.
• Deben mostrar los países de origen y destino en los logs
de acceso.
• Los firewalls perimetrales, gestor de seguridad y
reportes, y sandbox deben ser del mismo fabricante.
Asimismo, el fabricante debe estar como líder o retador
en el cuadrante mágico de Gartner para Firewall de
siguiente generación para el 2017, y debe estar
evaluado como recomendado en el informe de NSS
Labs para Firewall de siguiente generación emitido en
Generalidades
2017.
• En ningún caso se podrá presentar equipos que estén
en etapa de obsolescencia o que hayan anunciado su
“End-of-life”, o dejen de ser fabricados, comercializados
y/o soportados durante los 2 años siguientes a la
instalación de los equipos a ser propuestos. Esto deberá
ser respaldado con una carta del fabricante.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

3.1.1.7. Accesorios
Los accesorios deben contar con las siguientes especificaciones técnicas:
ÍTEM 17 ANTENA DIRECCIONAL
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Se deberá considerar antenas direccionales de una
potencia de 6dBi en la banda de 2.4Ghz y de 6dBi en la
Características banda de 5Ghz.
• Las antenas direccionales deben ser compatibles con
los puntos de acceso inalámbrico – tipo 1.

ÍTEM 18 INYECTOR DE PODER


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Se deberá considerar inyectores de poder que soporten
el estándar IEEE 802.3af (15.4 W) y IEEE 802.3at (30
Características
W) del mismo fabricante de los puntos de acceso
inalámbricos y teléfonos IP propuestos.

67
3.1.2. Centro de Datos Principal
El Centro de Convenciones de Lima tiene un centro de datos operativo ubicado
en el piso 3, el cual funcionará como Centro de Datos Principal (PDC) y cuyos
recursos se utilizarán para el desarrollo de los Juegos.
El proveedor realizará la renovación de soporte para algunos componentes de la
solución y la adquisición de equipamiento nuevo en otros casos, los cuales
deben cumplir con las características que se detallan más abajo.
Para todo el equipamiento indicado, el proveedor deberá realizar la configuración
correspondiente para la operación de los Juegos.
Ítem Descripción Proveer Cantidad
Equipamiento
1 Switch WAN 02
nuevo
Renovación
2 Switch de Core 06
soporte
Renovación
3 Switch de Distribución de DC 04
soporte
4 Switch de Acceso – Tipo 1 N/A 38
5 Switch de Acceso – Tipo 2 N/A 58
Renovación
6 Switch de Acceso de DC – Tipo 1 04
soporte
Renovación
7 Switch de Acceso de DC – Tipo 2 02
soporte
Renovación
8 Switch de Acceso de DC – Tipo 3 04
soporte
Equipamiento
9 Controlador de Acceso Inalámbrico 02
nuevo
10 Punto de Acceso Inalámbrico – Tipo 1 N/A 166
11 Punto de Acceso Inalámbrico – Tipo 2 N/A 333
Equipamiento
12 Gateway de Voz 01
nuevo
Renovación
13 Sistema de Comunicaciones Unificadas 01
soporte
14 Teléfono IP – Tipo 1 N/A 04

68
15 Teléfono IP – Tipo 2 N/A 68
16 Teléfono IP – Tipo 3 N/A 273
17 Teléfono IP – Tipo 4 N/A 04
Renovación
18 Switch SAN 02
soporte
Renovación
19 Servidor Blade 03
soporte
Renovación
20 Servidor Rack 07
soporte
Renovación
21 Gestor de Red 01
soporte
Control de Acceso a la Red Renovación
22 01
soporte
Firewall Perimetral Equipamiento
23 02
nuevo
Firewall de Data Center Renovación
24 02
soporte
Gestor de Seguridad y Reportes Equipamiento
25 01
nuevo
Sandbox Equipamiento
26 01
nuevo
Administrador de Ancho de Banda Licenciamiento
27 02
adicional
Equipo de Monitoreo Físico Equipamiento
28 01
nuevo

69
3.1.2.1. Switch WAN
Los switches WAN deben contar con las siguientes especificaciones técnicas:
ÍTEM 1 SWITCH WAN
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Debe contar con al menos 12 puertos de acceso SFP+
de 10G.
• Puertos uplink: Debe incluir al menos 4 puertos SFP+
para el soporte de 10G. Estos puertos de uplink no
deben bloquear puertos de acceso, maximizando así la
cantidad de puertos totales por switch.
• Soporte de redundancia en fuentes internas de poder
para maximizar la disponibilidad. Estas fuentes deben
de ser reemplazables en caliente.
• Leds indicadores de operación por puerto.
• Capacidad mínima de conmutación local de transmisión
de 310Gbps.
• Capacidad mínima de reenvío de 220Mpps.
• Capacidad para operar con al menos 32k direcciones
MAC.
• Fuente de poder con alimentación de 100 a 240VAC, 9
a 4A, 50 o 60Hz
• Los ASICs deben de ser desarrollados por el mismo
fabricante y no depender de terceros.
• Montable en rack de 19”.
Características • El switch debe tener la capacidad de poder formar un
stack de al menos 9 switches, dando como resultado del
stack un plano de datos unificado, una sola
configuración y una sola IP de gestión para todo el grupo
de switches. Se debe incluir el equipamiento necesario
para tener el stack entre switches. Características
mínimas esperadas del stack:
 Comunicación entre los switches dentro del stack
debe ser de al menos 300Gbps full dúplex.
 Capacidad de poder agregar o retirar miembros
al stack sin impactar los servicios.
• El sistema operativo de la solución debe ser modular
para explotar arquitecturas de hardware de múltiples
CPU.
• El sistema operativo debe de soportar aplicaciones
adicionales como Wireshark o Wireless LAN Controller.
• Soporte para 1000 VLAN como mínimo.
• Soporte de Spanning Tree IEEE 802.1d, así como las
mejoras tales como convergencia rápida (RST 802.1w)
y múltiples instancias (MST 802.1s).
• Capacidad de operación de puertos en half y full dúplex.
• Soporte de NTP.
70
• Soporte de DHCP para IPv4 e IPv6.
• Soporte de protocolos de transferencia de archivos
TFTP, FTP, SCP.
• El switch debe tener la capacidad de reducir el consumo
de energía de un puerto prendido o conectado cuando
no hay datos a través del puerto usando el protocolo
802.3az.
• Agregación de puertos, LACP, IEEE 802.3ad, de modo
que se pueda usar cualquier puerto del mismo tipo y
velocidad.
• Soporte embebido de mecanismos de detección de
fallas en cables de cobre y conectores de fibra óptica.
• Soporte de Multicast IGMPv1, v2 y v3 Snooping.
• Soportar al menos 1000 grupos IGMP en IPv4.
• Soporte de IGMP snooping para IPv4 e IPv6 MLD v1 y
v2.
• Software actualizable. Incluir la última versión
disponible.
• Soporte de enrutamiento dinámico y estático, como
mínimo:
 RIP
 OSPF
• Soporte de tecnologías de gateway para usuario como
VRRP o similares.
• Soporte de Multicast: PIM-SM y PIM-DM como mínimo.
• Soporte de PBR o similares.
• Puerto de consola RJ-45 para gestión local.
• Puerto Ethernet dedicado para administración fuera de
banda.
• Soporte de Telnet, HTTP y SSH para gestión remota.
• Registro de eventos vía Syslog.
• Soporte de SNMP v1, SNMP v2c, SNMP v3.
• Debe permitir administración vía Web.
• Soporte del estándar IEEE 802.1AB (LLDP: Link Layer
Discovery Protocol) para intercambio de información de
dispositivos en redes multivendor.
• Soportar múltiples niveles de privilegios de acceso
(mínimo 10) por puerto de consola o Telnet para
administración. Indicar la cantidad de niveles
soportados. Para asegurar una óptima seguridad en la
gestión, se debe de poder colocar filtros de acceso que
sólo permitan el acceso a determinadas IP en los
puertos de gestión.
• Procesos de debug para análisis en caso de fallas.

71
• Soporte de diagnóstico en línea del switch, que permita
verificar el hardware usando diferentes pruebas
predefinidas en demanda o calendarizadas.
• El switch debe tener la capacidad de limitar la cantidad
de direcciones MAC aprendidas en un puerto para evitar
ataques MAC address flooding que llenen la tabla de
direcciones MAC del switch.
• Soporte de mecanismos para evitar ataques tipo DoS y
MITM, basados en STP y DHCP, así como “VLAN
Hopping”, “DHCP Rogue Server”.
• Filtros aplicables por puerto.
• Filtros basados en direcciones MAC de origen y destino,
direcciones IP de origen y destino y puertos TCP/UDP.
• Soporte de autenticación 802.1x con asignación
dinámica de VLAN y asignación dinámica de listas de
control de acceso (ACL).
• Control de acceso centralizado por RADIUS, ya sea
para los administradores del switch como para los
usuarios de la red que se autentican vía 802.1x.
• Autenticación, autorización y accounting para
administradores de red usando TACACS+.
• Soporte de flexibilidad en la autenticación mediante
802.1x, que permita usar un perfil para invitados,
autenticación por MAC y autenticación 1x de manera
dinámica, asegurando que un dispositivo/usuario que se
conecte tenga algún método disponible de
autenticación.
• Soporte de movilidad de MAC en esquemas de 802.1x
detrás de un teléfono, permitiendo que al ser
autenticado el usuario conectado a un teléfono y luego
de su desconexión, el switch pueda recibir información
de la desconexión a pesar de no estar el usuario
físicamente conectado al switch, evitando el spoofing de
la MAC.
• Soporte de 802.1x, autenticación por MAC (MAB) y Web
Authentication de manera dinámica para usuarios que
se conectan detrás del teléfono.
• El equipo debe de soportar en hardware 802.1ae para
cifrar las comunicaciones en la LAN.
• Soporte de Calidad de Servicio (QoS).
• Manejo de prioridad a nivel de colas, ocho colas de
salida por puerto basado en hardware, debe de incluir al
menos una cola de prioridad.
• IEEE 802.1p, Clase de Servicio (CoS) y DSCP.
• Marcado y clasificación de paquetes basado en
dirección IP origen y destino, MAC origen y destino y
numero de puertos TCP y UDP.

72
• Configuración automática de QoS
• Análisis de tráfico usando protocolos tipo Netflow, sFlow
o similares.
 El análisis de tráfico debe de ser tanto en el
downlink como en el uplink.
• Soporte de “port mirroring” por puerto y por VLAN.
• Soporte de múltiples sesiones de “port mirroring” así
como "port mirroring" remoto.
• Se deben incluir 10 transceivers de 10G de tipo
Transceivers multimodo.
• Se debe incluir 6 transceivers de cobre RJ-45.
• El modelo de switch ofertado deberá integrarse con la
solución actual de control de acceso a la red que posee
el Centro de Datos Principal. Para sustentar esta
compatibilidad se deberá presentar documentación del
fabricante donde se indique que el modelo ofertado es
totalmente compatible con la solución actual de control
de acceso.
Compatibilidad
• El modelo de switch ofertado deberá ser monitoreado y
gestionado desde la solución actual de gestión de red
que posee el Centro de Datos Principal. Para sustentar
esta compatibilidad se deberá presentar documentación
del fabricante donde se indique que el modelo ofertado
es totalmente compatible con la solución actual de
gestión de red.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

3.1.2.2. Switch de Core


Los switches de core deben contar con las siguientes especificaciones técnicas:
ÍTEM 2 SWITCH DE CORE
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con seis (06) equipos N77-C7710-B26S2E-
R, para los cuales se requiere la renovación del soporte
con el fabricante por un (1) año, considerando la
Características
actualización del software a la última versión
estable/disponible y un SLA 24x7 para la apertura de
casos y reemplazo de partes.
• N77-C7710-B26S2E-R
Nexus 7710 Bundle (Chassis,2xSUP2E,6xFAB2), No Power
Seriales Supplies
 JAF1742AEDM, JAF1822ABEB, JAF1821AHFL,
JAF1822ABDK, JAF1822ABEE, JAF1821ABPF

73
• Se deben incluir 12 transceivers de 10G de tipo
monomodo.
Transceivers
• Se deben incluir 10 transceivers de 10G de tipo
multimodo.

3.1.2.3. Switch de Distribución de DC


Los switches de distribución deben contar con las siguientes especificaciones
técnicas:
ÍTEM 3 SWITCH DE DISTRIBUCIÓN DE DC
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con cuatro (04) equipos N5K-C5548UP-FA,
para los cuales se requiere la renovación del soporte
con el fabricante por un (1) año, considerando la
Características actualización del software a la última versión
estable/disponible y un SLA 24x7 para la apertura de
casos y reemplazo de partes.
• Se deben considerar los componentes indicados.
• N5K-C5548UP-FA
Nexus 5548 UP Chassis, 32 10GbE Ports, 2 PS, 2 Fans
Seriales
 SSI182704KA, SSI182708GB, SSI182801H4,
SSI182708MB

3.1.2.4. Switch de Acceso


Los switches de acceso deben contar con las siguientes especificaciones
técnicas:
ÍTEM 4 SWITCH DE ACCESO – TIPO 1
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con treinta y ocho (38) equipos WS-C3850-
48P-L, para los cuales no se realizará la renovación del
soporte con el fabricante.
Características
• Se debe considerar un 5% de equipos de similares
características o superiores para reemplazo en caso de
falla.
• WS-C3850-48P-L
Cisco Catalyst 3850 48 Port PoE LAN Base
 FOC1836X09L, FOC1836X09F, FOC1841U09C,
FCW1836C0BL, FOC1836X09G,
FCW1840C05R, FOC1840X03V,
Seriales
FOC1840U025, FOC1840X045, FOC1840X03Q,
FOC1840X03H, FCW1838C0MM,
FOC1840X03N, FCW1840C04U,
FOC1840X03P, FCW1840C04Z, FOC1840U024,
FOC1840X041, FOC1840U02R,

74
FCW1840C05E, FOC1840X04E,
FOC1840U02F, FCW1840C05B, FOC1840X047,
FCW1840C052, FOC1840U022, FCW1840C05J,
FOC1840X04C, FOC1840U02E, FOC1840X03S,
FOC1840X03G, FOC1840X04F, FOC1840U023,
FCW1840C04X, FOC1840X04G,
FOC1840U02T, FOC1840U01K, FOC1840X03U

ÍTEM 5 SWITCH DE ACCESO – TIPO 2


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con cincuenta y ocho (58) equipos WS-
C3850-24P-L, para los cuales no se realizará la
renovación del soporte con el fabricante.
Características
• Se debe considerar un 5% de equipos de similares
características o superiores para reemplazo en caso de
falla.
• WS-C3850-24P-L
Cisco Catalyst 3850 24 Port PoE LAN Base
 FOC1841U02W, FOC1841U02S,
FOC1841X0L5, FCW1841C0UC,
FOC1841X0RH, FOC1841X0SM,
FOC1841U0LD, FOC1841U0SK,
FOC1841U0JA, FCW1841C0V9,
FOC1841U0SD, FCW1841C0NR,
FOC1839X0GL, FOC1841U0JC,
FOC1841U0DW, FCW1838C0PG,
FOC1838U0MM, FOC1838U0LT,
FCW1838C0Q9, FOC1838X0LE,
FOC1838X0N7, FOC1838U0L4,
FCW1838C0N6, FOC1838X0NC,
FOC1838X0M9, FCW1838C0NJ,
Seriales FOC1838X0MD, FCW1838C0NU,
FOC1838U0ND, FCW1838C0P4,
FCW1838C0NH, FCW1838C0NN,
FOC1838X0N2, FCW1838C0NP,
FCW1839C0GJ, FOC1839U0E2,
FCW1839C0EY, FOC1839U0DF,
FCW1839C0FK, FOC1839U0DQ,
FOC1839X0EP, FOC1839U0DB,
FOC1839X0D0, FOC1839X0F8,
FCW1839C0G1, FOC1839X0EN,
FCW1839C0HY, FOC1839X0GA,
FOC1839X0EJ, FCW1837C1NR,
FCW1839C0JD, FCW1839C0FJ,
FCW1839C0FA, FCW1839C0GA,
FOC1839X0G3, FCW1839C0GK,
FOC1839X0EG, FOC1837U1J8

75
3.1.2.5. Switch de Acceso de DC
Los switches de acceso de DC deben contar con las siguientes especificaciones
técnicas:
ÍTEM 6 SWITCH DE ACCESO DE DC – TIPO 1
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con cuatro (04) equipos N2K-C2232PF, para
los cuales se requiere la renovación del soporte con el
fabricante por un (1) año, considerando la actualización
Características
del software a la última versión estable/disponible y un
SLA 24x7 para la apertura de casos y reemplazo de
partes.
• N2K-C2232PF
Nexus 2232PP with 16 FET, choice of airflow/power
Seriales
 SSI183001BG, SSI1830016C, SSI18300101,
SSI1830012N

ÍTEM 7 SWITCH DE ACCESO DE DC – TIPO 2


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con dos (02) equipos N5K-C5596UP-FA,
para los cuales se requiere la renovación del soporte
con el fabricante por un (1) año, considerando la
Características actualización del software a la última versión
estable/disponible y un SLA 24x7 para la apertura de
casos y reemplazo de partes.
• Se deben considerar los componentes indicados.
• N5K-C5596UP-FA
Nexus 5596UP 2RU Chassis, 2PS, 4 Fans, 48 Fixed 10GE
Seriales
Ports
 FOX1849GLXJ, FOX1849GLXK

ÍTEM 8 SWITCH DE ACCESO DE DC – TIPO 3


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con cuatro (04) equipos N5596UP-B-FC48,
para los cuales se requiere la renovación del soporte
con el fabricante por un (1) año, considerando la
Características actualización del software a la última versión
estable/disponible y un SLA 24x7 para la apertura de
casos y reemplazo de partes.
• Se deben considerar los componentes indicados.
• N5596UP-B-FC48
Nexus 5596UP, 48 FC transceiver, 48p storage license
Seriales
 FOX1849GLY8, FOX1849GLXT,
FOX1850G7XG, FOX1850G7XQ

76
3.1.2.6. Controlador de Acceso Inalámbrico
Los controladores de acceso inalámbrico deben contar con las siguientes
especificaciones técnicas:
ÍTEM 9 CONTROLADOR DE ACCESO INALÁMBRICO
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Formato tipo appliance para controlar todos los puntos
de acceso a la red inalámbrica.
• El hardware ofertado deberá tener la capacidad de
controlar hasta 1500 puntos de acceso inalámbricos y
una capacidad instalada inicial de controlar 1425 APs
como mínimo. El crecimiento debe ser licenciado sin
necesidad de armar cluster de dos o más controladores.
• El proveedor deberá incluir el licenciamiento necesario
para la alta disponibilidad en los Wireless Lan Controller
en un mismo recinto.
• Soporte de 20000 dispositivos inalámbricos.
• Debe contar 2 puertos 10G SFP+.
• Capacidad de fuente de poder redundante.
• Las interfaces a colocar deben poder establecer una
agregación de enlace hacia el switch conectado. Esto
permitirá tener un canal de mayores prestaciones hacia
los usuarios.
• Debe manejar los estándares 802.11 a/b/g/n/ac.
• La solución de controlador debe manejar túneles entre
Características controlador y punto de acceso.
• Debe de operar conjuntamente con el resto de los
equipos de la solución inalámbrica para soportar las
aplicaciones de datos, voz y video.
• Debe ser capaz de controlar y administrar los puntos de
acceso inalámbrico de forma centralizada incluyendo las
funciones de actualización de configuraciones y
software.
• Para un esquema de múltiples controladores en la red
(distribuido), cada uno de ellos debe poder trabajar de
manera independiente sin la necesidad de que exista
una codependencia obligatoria entre ellos para
funcionar. Cada uno de los controladores deberá
mantener las funcionalidades de gestión y monitoreo.
• En el evento de una falla en el controlador, los puntos
de acceso inalámbrico deberán poder encontrar de
forma automática un controlador de respaldo. El
controlador de respaldo y el controlador primario deben
estar sincronizados a nivel de configuración y de
estados de manera que no haya corte en el servicio ni
caída de los SSID ni re-autenticación de los clientes.

77
• Deberá contar con software que le permita adaptarse y
administrar en tiempo real el entorno de RF. Entre estas
funciones deberá de encontrarse:
 Asignación dinámica de canales para optimizar la
cobertura y desempeño.
 Balanceo de carga de usuarios entre múltiples
puntos de acceso inalámbricos.
 Detección y corrección de huecos en la cobertura
inalámbrica.
 Control dinámico de potencia de acuerdo a las
condiciones de la red.
 En caso de falla de un punto de acceso
inalámbrico, el controlador deberá ser capaz de
ajustar la potencia en los puntos de acceso
adyacentes para cubrir el área que fue afectada.
 Detección y capacidad de evitar interferencia
802.11 mediante la recalibración de la red.
 Deberá soportar mecanismos de detección y
mitigación de interferencia no 802.11 en tiempo
real dentro del canal como fuera del canal de
atención gracias al uso de puntos de acceso
soportados para tal funcionalidad. Como mínimo
debe de realizar lo siguiente:
- Detección basada en la causa de la
interferencia.
- Capacidad de autocurado de la red
inalámbrica. Esta funcionalidad para
mantener la disponibilidad de la red en
cuestión de segundos y ser automática.
- Clasificación de la interferencia, entre ellas
hornos microondas, teléfonos analógicos
inalámbricos, cámaras de video,
dispositivos bluetooth, etc.
• Deberá proveer múltiples capas de seguridad,
incluyendo:
 Protección, detección y ubicación de intrusos a
nivel inalámbrico mediante firmas predefinidas o
la definición de nuevas. Al menos se deben de
soportar las siguientes:
- Broadcast deauthentication frame
- Null probe response
- Management frame flood
- Wellenreiter
- EAPOL flood
- NetStumbler
 Detección y clasificación de puntos de acceso
inalámbricos no legítimos (rogue) de manera

78
automática, con opción a llevar acciones de
contención como las siguiente:
- Contención en el aire. Los puntos de
acceso de la solución permiten contener al
rogue incrementando su señal para que el
cliente se asocie a la red adecuada.
- Contención en la red. Integración con la
plataforma de switches que permita
identificar con la información de la red
inalámbrica el punto de red a la cual se ha
conectado el rogue. Debe de poder
inclusive, realizar un apagado de puerto.
 Seguridad en capa 2 mediante el manejo de
filtrado por MAC, WEP, WEP dinámico, TKIP,
WPA, 802.11i (WPA2), 802.1X (PEAP, EAP-TLS,
EAP-TTLS) y L2TP.
 Capacidad de poder manejar autenticaciones
basadas en Web que pueda servir para la
autenticación de usuarios invitados.
 Bloqueo de tráfico entre clientes asociados a un
mismo SSID.
 Soporte de AAA mediante un servidor de
RADIUS/TACACS+ para manejar las políticas de
usuarios y derechos de gestión del equipo.
 Deberá soportar autenticación de usuarios en
base a un servidor de RADIUS, base de datos
local, base de datos LDAP, directorio activo de
Microsoft, entre otros.
 La solución debe permitir que mediante el uso de
un mismo SSID, se pueda diferenciar a los
usuarios que se conectan y agregar políticas de
acuerdo al rol tales como:
- Listas de control de acceso
- Calidad de servicio
- VLANs
• Deberá ofrecer servicios de roaming entre puntos de
acceso inalámbrico, sin importar que estos se
encuentren en diferentes subredes y sin hacer cambios
en la infraestructura de LAN, preservando las
características del acceso en términos de QoS y
seguridad, y logrando que el delay sea imperceptible por
las aplicaciones de misión crítica como es el caso de la
voz.
• Deberá soportar las siguientes funcionalidades de
calidad de servicio:
 Soporte de Wi-Fi Multimedia.
 Manejo de 802.1p.
 Soporte de DSCP.
79
 Soporte de 802.11e.
 Soporte de asignación de ancho de banda por
perfil de usuario de acuerdo a su rol en la red y
en el directorio activo.
• Debe soportar las siguientes funcionalidades en relación
a los puntos de acceso inalámbrico que maneja:
 Autenticación de puntos de acceso inalámbrico
mediante el uso de certificados.
 Soporte de hasta 16 SSID por punto de acceso
inalámbrico, cada uno de ellos con diversas
políticas de seguridad y calidad de servicio.
 Soporte de puntos de acceso que puedan
trabajar de manera autónoma en una sede
remota ante algún corte en el enlace WAN. Este
cambio a autónomo de los APs no debe de
cambiar la experiencia del usuario en lo
siguiente:
- Capacidad de poder hacer switching del
tráfico localmente.
- Capacidad de poder mantener la
autenticación manteniendo los esquemas
AAA (802.1x) usados para nuevos
usuarios que se conecten durante el corte.
 Soporte de puntos de acceso que puedan
generar un túnel encriptado desde una ubicación
externa a la red por Internet para la extensión de
la red inalámbrica.
 Operación de puntos de acceso inalámbricos en
modo que permita dar acceso a usuarios además
de realizar funciones de monitoreo de forma
simultánea.
 Operación de puntos de acceso inalámbricos en
modo de monitoreo que permita aumentar la
densidad sin degradar el desempeño.
 Operación de puntos de acceso inalámbricos en
modo de sniffer que permita capturar los
paquetes en la red y enviarlos a un analizador de
protocolos.
 Operación de puntos de acceso inalámbricos en
modo de malla que permita obtener conectividad
a los recursos de LAN vía inalámbrica a través de
otro punto de acceso inalámbrico.
• Soporte de IGMP para la optimización del tráfico
multicast.
• Debe tener la capacidad de funcionar como DHCP
Proxy o DHCP Relay.
• Soporte de IPv4 e IPv6.

80
• Para la administración como mínimo debe de soportar
el acceso via HTTP, HTTPS, Telnet, SSH, SNMP v2c,
3.
• Debe manejar los estándares 802.11 d/e/h/r/u.
• Debe soportar Bonjour Services para manejo de
dispositivos Apple, tales como Apple TV y Apple Printer
sobre distintas redes de capa 3.
• Debe poder identificar aplicaciones en el medio
inalámbrico para luego marcarlas o impedir su uso.
Como mínimo 1000 aplicaciones.
• Debe tener la capacidad de poder identificar los
dispositivos que se conectan a la red y poder crear
reglas basado en su identidad.
• Debe permitir la integración con sistemas wIPS y que
permita ejecutar un trazado dentro de la red cableada
para la ubicación de los posibles AP rogue conectados
a la red.
Transceivers • Se debe incluir 4 transceivers de 10G de tipo multimodo.
• El modelo de controlador de acceso inalámbrico
ofertado deberá integrarse con la solución actual de
control de acceso a la red, Cisco ISE 2.x, que posee el
Centro de Datos Principal. Para sustentar esta
compatibilidad se deberá presentar documentación del
fabricante donde se indique que el modelo ofertado es
totalmente compatible con la solución actual de control
de acceso.
Compatibilidad
• El modelo de controlador de acceso inalámbrico
ofertado deberá ser monitoreado y gestionado desde la
actual solución de gestión de red, Cisco Prime 2.x, que
posee el Centro de Datos Principal. Para sustentar esta
compatibilidad se deberá presentar documentación del
fabricante donde se indique que el modelo ofertado es
totalmente compatible con la solución actual de gestión
de red.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

81
3.1.2.7. Punto de Acceso Inalámbrico
Los puntos de acceso inalámbrico deben contar con las siguientes
especificaciones técnicas:
ÍTEM 10 PUNTO DE ACCESO INALÁMBRICO – TIPO 1
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con ciento sesenta y siete (166) equipos AIR-
Características CAP3702I-A-K9, para los cuales no se realizará la
renovación del soporte con el fabricante.
• AIR-CAP3702I-A-K9
802.11ac Ctrlr AP 4x4:3SS w/CleanAir; Int Ant; A Reg
Domain
 FTX1843R0Y8, FTX1843R0YC, FTX1843R0ZB,
FTX1843R0Y1, FTX1843R0XB, FTX1843R0ZQ,
FTX1843R0W5, FTX1843R0VU, FTX1843R0XH,
FTX1843R11Q, FTX1843R11L, FTX1843R0XK,
FTX1843R0VX, FTX1843R101, FTX1843R0Y0,
FTX1843R0VM, FTX1843R0WS, FTX1843R122,
FTX1843R0WK, FTX1843R0W3,
FTX1843R0XM, FTX1843R0X3, FTX1843R0WJ,
FTX1843R0X0, FTX1843R0VT, FTX1843R0Y9,
FTX1843R0YZ, FTX1843R0YQ, FTX1843R0ZY,
FTX1843R0ZE, FTX1843R0WL, FTX1843R11X,
FTX1843R0VN, FTX1843R0WP,
FTX1843R0WY, FTX1843R0YG, FTX1843R0Z8,
FTX1843R0Z9, FTX1843R0Z6, FTX1843R0VW,
FTX1843R11U, FTX1843R0WE, FTX1843R121,
FTX1843R0ZG, FTX1843R0ZM, FTX1843R0ZD,
Seriales
FTX1843R0ZH, FTX1843R0X2, FTX1843R120,
FTX1843R0X5, FTX1843R0XS, FTX1843R0YE,
FTX1843R0X6, FTX1843R0XV, FTX1843R0YF,
FTX1843R0YK, FTX1843R11N, FTX1843R11R,
FTX1843R0YD, FTX1843R0YL, FTX1843R11S,
FTX1843R11M, FTX1843R0XD, FTX1843R0ZT,
FTX1843R0XN, FTX1843R0YM, FTX1843R0ZA,
FTX1843R11T, FTX1843R11V, FTX1843R0WT,
FTX1843R0WA, FTX1843R0XW,
FTX1843R11W, FTX1843R0X4, FTX1843R0XL,
FTX1843R0XT, FTX1843R0XY, FTX1843R0W1,
FTX1843R0XA, FTX1843R0WR,
FTX1843R0W2, FTX1843R0XZ, FTX1843R0YJ,
FTX1843R0YV, FTX1843R0Z2, FTX1843R11Y,
FTX1843R11P, FTX1843R0X7, FTX1843R0XU,
FTX1843R0ZP, FTX1843R0ZC, FTX1843R0ZZ,
FTX1843R0XJ, FTX1843R0X1, FTX1843R0W9,
FTX1843R0XC, FTX1843R0WN,
FTX1843R0VS, FTX1843R0Y7, FTX1843R0YU,

82
FTX1843R0WF, FTX1843R0X9, FTX1843R0ZR,
FTX1843R0YH, FTX1843R0YP, FTX1843R0ZU,
FTX1843R0ZV, FTX1843R0ZW, FTX1843R100,
FTX1843R0U5, FTX1843R0VV, FTX1843R0W0,
FTX1843R0WZ, FTX1843R0ZX, FTX1843R0VQ,
FTX1843R0W4, FTX1843R0WD,
FTX1843R0WQ, FTX1843R0WW,
FTX1843R0WB, FTX1843R0WC,
FTX1843R0WM, FTX1843R0WV,
FTX1843R0WX, FTX1843R0VL, FTX1843R0VY,
FTX1843R0WG, FTX1843R0WH,
FTX1843R0XG, FTX1843R0WU,
FTX1843R0XE, FTX1843R0XF, FTX1843R0XQ,
FTX1843R0XR, FTX1843R0VP, FTX1843R0VZ,
FTX1843R0W6, FTX1843R0W7, FTX1843R0ZK,
FTX1843R0ZL, FTX1843R0Y4, FTX1843R0Y5,
FTX1843R0YT, FTX1843R0YW, FTX1843R0YY,
FTX1843R0XX, FTX1843R0Y6, FTX1843R0YS,
FTX1843R0YA, FTX1843R0YN, FTX1843R0YR,
FTX1843R0ZJ, FTX1843R0ZN, FTX1843R0X8,
FTX1843R0XP, FTX1843R0Y2, FTX1843R0YB,
FTX1843R0ZS, FTX1843R0Y3, FTX1843R0Z1,
FTX1843R0Z4, FTX1843R0Z5, FTX1843R0Z7,
FTX1843R0YX, FTX1843R0Z0, FTX1843R0Z3

ÍTEM 11 PUNTO DE ACCESO INALÁMBRICO – TIPO 2


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con trescientos treinta y tres (333) equipos
AIR-CAP3702E-A-K9, para los cuales no se realizará la
renovación del soporte con el fabricante.
Características
• Se debe considerar un 5% de equipos de similares
características o superiores para reemplazo en caso de
falla.
• AIR-CAP3702E-A-K9
802.11ac Ctrlr AP 4x4:3SS w/CleanAir; Ext Ant; A Reg
Domain
 FTX18177D7E, FTX1843R1LG, FTX1843R1QT,
FTX1843R1PS, FTX1843R1S6, FTX18177D77,
FTX18177D7A, FTX1843R1LZ, FTX1843R1HD,
FTX1843R1MJ, FTX1843R1R4, FTX1843R1SH,
Seriales
FTX1843R1S8, FTX18177D7D, FTX1843R1GW,
FTX1843R1ML, FTX1843R1S2, FTX1843R1Q2,
FTX1843R1SA, FTX1843R1T2, FTX1843R1GN,
FTX1843R1J8, FTX1843R1HM, FTX1843R1NE,
FTX1843R1PC, FTX1843R1NL, FTX1843R1H4,
FTX1843R1GY, FTX1843R1HN, FTX1843R1HK,
FTX1843R1GQ, FTX1843R1LJ, FTX1843R1Q3,

83
FTX1843R1NN, FTX1843R1JD, FTX1843R1H0,
FTX1843R1HT, FTX1843R1PF, FTX1843R1PK,
FTX1843R1JH, FTX1843R1MF, FTX1843R1LP,
FTX1843R1LN, FTX1843R1K7, FTX1843R1S1,
FTX1843R1PQ, FTX1843R1YL, FTX1843R1H3,
FTX1843R1H8, FTX1843R1MD, FTX1843R1LA,
FTX1843R1PG, FTX1843R1PM, FTX1843R1PZ,
FTX1843R1MG, FTX1843R1LM,
FTX1843R1KG, FTX1843R1PN, FTX1843R1KE,
FTX1843R1GS, FTX1843R1GU, FTX1843R1HF,
FTX18177D7C, FTX1843R1HE, FTX1843R1MH,
FTX1843R1NK, FTX1843R1N6, FTX1843R1PT,
FTX1843R1LR, FTX1843R1HR, FTX1843R1MK,
FTX1843R1Q4, FTX1843R1Q1, FTX1843R1KH,
FTX1843R1LW, FTX1843R1GV,
FTX1843R1HH, FTX1843R1HX, FTX1843R1H7,
FTX1843R1LD, FTX1843R1PY, FTX1843R1K5,
FTX1843R1LY, FTX1843R1LK, FTX1843R1PP,
FTX1843R1QF, FTX1843R1GP,
FTX1843R1GR, FTX1843R1HU, FTX1843R1LQ,
FTX1843R1HJ, FTX1843R1PL, FTX1843R1K9,
FTX1843R1QN, FTX1843R1LB, FTX1843R1HS,
FTX1843R1J2, FTX1843R1LL, FTX1843R1PW,
FTX1843R1RE, FTX1843R1SG, FTX1843R1LS,
FTX1843R1J4, FTX1843R1JA, FTX1843R1LE,
FTX1843R1Q9, FTX1843R1K8, FTX1843R1T1,
FTX1843R1S0, FTX1843R1M4, FTX1843R1HW,
FTX1843R1MC, FTX1843R1QH,
FTX1843R1R6, FTX1843R1RZ, FTX1843R1N7,
FTX1843R1QP, FTX1843R1QR,
FTX1843R1MW, FTX1843R1MZ,
FTX1843R1N9, FTX1843R1NX, FTX1843R1KS,
FTX1843R1KK, FTX1843R1KM, FTX1843R1N4,
FTX1843R1QJ, FTX1843R1NF, FTX1843R1QC,
FTX1843R1P3, FTX1843R1P9, FTX1843R1MX,
FTX1843R1KU, FTX1843R1KV, FTX1843R1PH,
FTX1843R1PU, FTX1843R1QQ,
FTX1843R1QZ, FTX1843R1QK, FTX1843R1N5,
FTX1843R1N8, FTX1843R1P5, FTX1843R1JT,
FTX1843R1Q0, FTX1843R1Q6, FTX1843R1M7,
FTX1843R1M8, FTX1843R1M0, FTX1843R1M6,
FTX1843R1M9, FTX1843R1MA,
FTX1843R1MB, FTX1843R1H6, FTX1843R1HA,
FTX1843R1HG, FTX1843R1LC, FTX1843R1LH,
FTX1843R1R9, FTX1843R1SF, FTX1843R1NC,
FTX1843R1JU, FTX1843R1KJ, FTX1843R1KD,
FTX1843R1PV, FTX1843R1L9, FTX1843R1NA,
FTX1843R1P2, FTX1843R1KN, FTX1843R1NR,

84
FTX1843R1KR, FTX1843R1KT, FTX1843R1SJ,
FTX1843R1SK, FTX1843R1T0, FTX1843R1QM,
FTX1843R1R0, FTX1843R1R1, FTX1843R1P0,
FTX1843R1NS, FTX1843R1NT, FTX1843R1HV,
FTX1843R1J1, FTX1843R1JN, FTX1843R1K6,
FTX1843R1HB, FTX1843R1QS,
FTX1843R1QU, FTX1843R1P8, FTX1843R1PB,
FTX1843R1NW, FTX1843R1JF, FTX1843R1JJ,
FTX1843R1KB, FTX1843R1P1, FTX1843R1HC,
FTX1843R1J3, FTX1843R1QX, FTX1843R1PD,
FTX1843R1NP, FTX1843R1JK, FTX1843R1J0,
FTX1843R1ME, FTX1843R1QY, FTX1843R1R8,
FTX1843R1Q5, FTX1843R1NU, FTX1843R1JB,
FTX1843R1JE, FTX1843R1H5, FTX1843R1P6,
FTX1843R1KL, FTX1843R1NQ, FTX1843R1JG,
FTX1843R1JL, FTX1843R1H9, FTX1843R1HZ,
FTX1843R1RU, FTX1843R1RV, FTX1843R1PX,
FTX1843R1NV, FTX1843R1NY, FTX1843R1JP,
FTX1843R1NB, FTX1843R1NG, FTX1843R1J5,
FTX1843R1RW, FTX1843R1RY,
FTX1843R1Q7, FTX1843R1QA, FTX1843R1NZ,
FTX1843R1NJ, FTX1843R1NM, FTX1843R1J6,
FTX1843R1QD, FTX1843R1P7, FTX1843R1MY,
FTX1843R1KP, FTX1843R1JM, FTX1843R1JS,
FTX1843R1QE, FTX1843R1QB,
FTX1843R1QW, FTX1843R1N0,
FTX1843R1KQ, FTX1843R1JV, FTX1843R1MV,
FTX1843R1LV, FTX1843R1QG, FTX1843R1RX,
FTX1843R1N2, FTX1843R1N3, FTX1843R1QL,
FTX1843R1ND, FTX1843R1MT, FTX1843R1RK,
FTX1843R1K1, FTX1843R1MQ, FTX1843R1JQ,
FTX1843R1RA, FTX1843R1L6, FTX1843R1RF,
FTX1843R1N1, FTX1843R1L8, FTX1843R1KY,
FTX1843R1KF, FTX1843R1RM,
FTX1843R1MR, FTX1843R1MP, FTX1843R1JR,
FTX1843R1RB, FTX1843R1L1, FTX1843R1PE,
FTX1843R1RR, FTX1843R1MS, FTX1843R1L2,
FTX1843R1RP, FTX1843R1RC, FTX1843R1L3,
FTX1843R1L7, FTX1843R1S5, FTX1843R1RS,
FTX1843R1JX, FTX1843R1KZ, FTX1843R1NH,
FTX1843R1RQ, FTX1843R1RT, FTX1843R1H1,
FTX1843R1PR, FTX1843R1LF, FTX1843R1K0,
FTX1843R1JW, FTX1843R1JY, FTX18177D7F,
FTX1843R1LX, FTX1843R1PA, FTX1843R1MM,
FTX1843R1R2, FTX1843R1M1, FTX1843R1M2,
FTX1843R1R7, FTX1843R1RD, FTX1843R1K2,
FTX1843R1JZ, FTX1843R1H2, FTX1843R1L0,
FTX1843R1S3, FTX1843R1RG, FTX1843R1K4,

85
FTX1843R1JC, FTX1843R1RJ, FTX1843R1MN,
FTX1843R1R3, FTX1843R1S4, FTX1843R1QV,
FTX1843R1J9, FTX1843R1L4, FTX1843R1KA,
FTX1843R1RL, FTX1843R1RN, FTX1843R1S7,
FTX1843R1S9, FTX1843R1MU, FTX1843R1R5,
FTX1843R1M3, FTX1843R1WU,
FTX1843R1HL, FTX1843R1M5, FTX1843R1KW,
FTX1843R1KC, FTX1843R1RH, FTX1843R1HY,
FTX1843R1KX, FTX1843R1L5

3.1.2.8. Gateway de Voz


Los gateway de voz deben contar con las siguientes especificaciones técnicas:
ÍTEM 12 GATEWAY DE VOZ
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Capacidad de integrar aplicaciones de voz, datos, video
y movilidad.
• La arquitectura de hardware debe de ser modular, con
capacidad de sistema operativo modular que pueda
alojar aplicaciones independientes al sistema operativo
principal.
Software
• Deberá tener una eficiencia en WAN de al menos
500Mbps y deberá soportar una actualización de hasta
1Gbps.
• Deberá soportar nuevas características de software a
través de activación de licencias, sin la necesidad de
actualizar el sistema operativo.
• Layer 2 Tunneling Protocol (L2TP) y Layer 2 Tunneling
Protocol Version 3 (L2TPv3).
• Network Address Translation/Port Address Translation
(NAT/PAT).
• PPP over Ethernet (PPPoE).
• 802.1d Spanning Tree (STP).
• Dynamic Host Control Protocol (DHCP) en modalidades
Estándares y
de SERVER, CLIENTE y RELEVO.
Protocolos
• Listas de Control de Acceso, de Capa 2, 3 y 4.
• Generic Routing Protocol (GRE) y Multipoint GRE
(MGRE).
• DNS Proxy.
• DNS Spoofing.
• Virtual Router Redundancy Protocol (VRRP) o protocolo
similar.
• Routing Information Protocol (RIPv1 and RIPv2).
Protocolos de • Soporte de Multicast para IPv6 e IPv4.
Ruteo • Open Shortest Path Protocol (OSPF).
• Border Gateway Protocol (BGP).

86
• Soporte de VRF Lite.
• Soporte de Next Hop Resolution Protocol.
• Soporte de Bidirectional Forwarding Detection (BFD).
• Soporte de Web Cache Communication Protocol
(WCCP).
• Capacidad de poder hacer enrutamiento del tráfico pre
clasificado basado en el estado a nivel de jitter, retardo
y pérdidas de los enlaces, independiente del protocolo
de enrutamiento.
• Soporte de Arquitectura de direccionamiento IPv6.
• Resolución de nombres IPv6.
Características • Estadísticas de IPv6.
de IPv6 • Transporte y traducción entre IPv6 e IPv4.
• ICMP IPv6.
• IPv6 DHCP.
• Encolado de prioridad ajustable.
• Class-Based Weighted Fair Queuing (CBWFQ).
• Weighted Random Early Detection (WRED).
• Resource Reservation Protocol (RSVP)
• RTP Header Compression (Real Time Protocol).
• Servicios Diferenciados (DIffServ).
Características • Preclasificacion de QoS y prefragmentación.
de QoS • Marcado de paquetes basado en clases.
• Identificación a profundidad de paquetes, con soporte de
más de 1000 aplicaciones de capa 7.
• Debe de incluir la capacidad de poder hacer
optimización de tráfico a nivel de compresión,
eliminación de data redundante, optimización TCP y
optimizadores de aplicaciones específicas.
Características • Protocol Independent Multicast (PIM) en Modo Sparse.
de Multicast • Modo Sparse-Dense de PIM.
• Auto Media Device In/Media Device Crossover
(MDI/MDIX).
• L2/L3 de 4 Puertos Gigabit 1000 Base T con y sin POE
Características con soporte POE+ como mínimo.
de Switching • Soporte de 802.1Q/p.
en Tarjetas • Filtrado de MAC Address.
Dedicadas • Control de Tormentas de Broadcast.
• Soporte de IGMPv1, v2 y v3.
• Soporte de 802.1x.
• Soporte de VLAN de voz.
• Stateful Inspection Firewall.
• NAT Transparency.
Características
• Soporte de firewall para clientes skinny.
de Seguridad
• Acelerador de hardware para IPsec DES, 3DES, AES
128, AES 192, y AES 256.
87
• IPsec Passthrough.
• Authentication Proxy para Telnet, FTP, HTTPS y HTTP.
• Inspección de aplicaciones.
• Inspección de correo electrónico.
• Inspección de HTTP.
• Soporte de túneles de IPsec y tecnologías de túneles
dinámicos en multi puntos.
• Soporte de VPN en malla que mantengan el marcado de
QoS sobre una red privada.
• Hardware de encriptación integrado.
• Políticas de firewall basado en zonas.
• IPsec a través de IPv6.
• Control Plane Policing.
• Capacidad de redireccionar tráfico de navegación para
el filtrado de contenidos Web en la nube.
• Deberá incluir al menos 2 puertos Gigabit 1000 BASE T
y 2 puertos SFP.
• Deberá incluir al menos 4Gb de memoria RAM y deberá
soportar una actualización de hasta 16Gb.
• Deberá incluir al menos 8Gb de memoria Flash y deberá
soportar una actualización de hasta 32Gb.
• Deberá incluir al menos 2 puertos USB externos.
• Deberá incluir acceso por consola a través de puertos
MiniUSB.
• Deberá incluir acceso por consola a través de puerto
serial con conector RJ45.
Hardware • Deberá incluir acceso de un puerto auxiliar de consola
serial con conector RJ45.
• Soporte para fuente de poder AC.
 100V a 240 V.
 Frecuencia de 50 a 60 HZ.
• Deberá soportar la adición de tarjetas E1, FXO y FXS.
• Deberá soportar supervivencia remota de hasta 1200
teléfonos.
• Deberá soportar hasta 3000 sesiones SIP Trunk.
• Se deberá incluir 256 sesiones SIP Trunk y se deberán
incluir los recursos DSP necesarios para su correcto
funcionamiento.
• Administración vía Telnet, Secure Shell v2 (SSHv2),
Simple Network Management Protocol v1, v2 y v3, http
y https.
Gestión y • Administración a través de puerto serial (consola).
Monitoreo • Administración vía RADIUS y TACACS+.
• Asistente de auto instalación.
• IP Service Level Agreement (SLA).
• Administrador de Eventos Integrado (EEM).

88
• Syslog.
• Sflow, NetFlow o similares.
• El modelo de gateway de voz ofertado deberá ser
monitoreado y gestionado desde la solución actual de
gestión de red, que posee el Centro de Datos Principal.
Para sustentar esta compatibilidad se deberá presentar
documentación del fabricante donde se indique que el
modelo ofertado es totalmente compatible con la actual
solución de gestión de red.
Compatibilidad
• El modelo de gateway de voz ofertado ofertado deberá
registrarse con la solución actual de comunicaciones
unificadas que posee el Centro de Datos Principal. Para
sustentar esta compatibilidad se deberá presentar
documentación del fabricante donde se indique que el
modelo ofertado es totalmente compatible con la
solución actual de control de acceso.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

3.1.2.9. Sistema de Comunicaciones Unificadas


El sistema de comunicaciones unificadas debe contar con las siguientes
especificaciones técnicas:
ÍTEM 13 SISTEMA DE COMUNICACIONES UNIFICADAS
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con un sistema de comunicaciones
unificadas, para el cual se requiere la renovación del
soporte con el fabricante por un (1) año, incluyendo su
Características
licenciamiento, considerando la actualización del
software a la última versión estable/disponible y un SLA
24x7 para la apertura de casos y reemplazo de partes.
• R-CUWL-STD-K9
Unified Workspace Licensing - Top Level for STD - 9.x
 5621J563B11
Seriales
• CCX-10-LIC-K9
CCX 10.0 New Licenses
 4831J5469CB

89
3.1.2.10. Teléfono IP
Los teléfonos IP deben contar con las siguientes especificaciones técnicas:
ÍTEM 14 TELÉFONO IP – TIPO 1
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con cuatro (04) equipos CP-7916=, para los
Características cuales no se realizará la renovación del soporte con el
fabricante.
• CP-7916=
7916 UC Phone Color Expansion Module
Seriales
 FCH18509AKZ, FCH18509ATA, FCH18509AYZ,
FCH18509B5X

ÍTEM 15 TELÉFONO IP – TIPO 2


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con trecientos veinte (320) equipos CP-
Características 7945G=, para los cuales no se realizará la renovación
del soporte con el fabricante.
• CP-7945G=
Cisco UC Phone 7945, Gig Ethernet, Color, spare
 FCH1848AWQ6, FCH1848AZBH,
FCH18508CPP, FCH18508CQ2,
FCH18508DDW, FCH18508DE6,
FCH18508DPU, FCH18508DQJ,
FCH18508CPR, FCH18508DLN,
FCH18508DNL, FCH18508DPM,
FCH18508DPY, FCH18508DPZ,
FCH18508DQK, FCH18508DQN,
FCH1848AB16, FCH18508CRL, FCH18508D72,
FCH18508DGZ, FCH18508DHM,
FCH18508DJD, FCH18508DJP,
FCH18508DQA, FCH18508DF5,
Seriales
FCH18508DG7, FCH18508DGE,
FCH18508DGW, FCH18508DHJ,
FCH18508DJN, FCH18508DQ3,
FCH18508DQE, FCH1848AZV7,
FCH1848BDB4, FCH1848BDCB,
FCH1848BDCD, FCH1848BDCY,
FCH1848BDDZ, FCH1848BDE5,
FCH18508CB5, FCH1848BDGD,
FCH1848BDK0, FCH18508C6W,
FCH18508CPN, FCH18508D3G,
FCH18508DGJ, FCH18508DMZ,
FCH18508DQP, FCH18508CG0,
FCH18508V4G, FCH18508VWM,
FCH18508W42, FCH18508W7R,

90
FCH18508W8P, FCH18508W98,
FCH18508W9J, FCH1848AW6V,
FCH1848AXMY, FCH18508AAH,
FCH18508AJX, FCH1848BDJZ, FCH1848BDPK,
FCH1848BDR5, FCH1848BE3C, FCH18508C9J,
FCH18508CCC, FCH18508CDE,
FCH18508CJT, FCH1848BDBB,
FCH1848BDBR, FCH1848BDCL,
FCH1848BDHD, FCH1848BDLK,
FCH1848BDLP, FCH1848BDP1,
FCH1848BDRF, FCH1848AX9G,
FCH1848BDD5, FCH1848BDDY,
FCH1848BDFF, FCH1848BDJT,
FCH1848BDUB, FCH1848BE3H,
FCH18508CCD, FCH1848AC98,
FCH1848AW89, FCH1848AXMU,
FCH1848AXPX, FCH18508A9L, FCH18508BGJ,
FCH18508C5T, FCH18508CLJ, FCH1848A6A4,
FCH1848A7TU, FCH1848AC8R,
FCH1848AC8S, FCH1848AW6Z,
FCH18508AB1, FCH18508ABK,
FCH18508DRA, FCH1848AW2P,
FCH1848AW47, FCH1848AW4N,
FCH1848AW58, FCH18508UDT,
FCH18508V8G, FCH18508VLU,
FCH1848AW2V, FCH1848AW4B,
FCH18508V41, FCH18508V8H, FCH18508VF3,
FCH18508VG0, FCH18508VR8, FCH18508VTJ,
FCH1848A68B, FCH1848AW68,
FCH1848AW8U, FCH1848AXRL,
FCH18508A4E, FCH18508A58, FCH18508CK1,
FCH18508DH2, FCH1848AW9D,
FCH1848AXMA, FCH1848AXMC,
FCH18508A4W, FCH18508AKF,
FCH18508BLB, FCH18508CLH, FCH18508DKX,
FCH1848A695, FCH1848A69X, FCH1848AC9E,
FCH1848AW76, FCH1848AW8A,
FCH1848AW8C, FCH18508CLX,
FCH1848A69S, FCH1848AC6D,
FCH1848AW73, FCH1848AWGG,
FCH1848AXNZ, FCH18508CL1, FCH18508CL3,
FCH18508CL7, FCH1848A69B, FCH1848A69E,
FCH1848AW8J, FCH1848AW8K,
FCH1848AW9C, FCH1848AWFP,
FCH18508CK7, FCH18508CKL,
FCH1848A7WW, FCH1848AW31,
FCH1848AW3H, FCH18508VNV,
FCH18508VRD, FCH18508VST,

91
FCH18508W2F, FCH18508W2S,
FCH1848AW5E, FCH18508TT2,
FCH18508U0U, FCH18508UJU, FCH18508VBS,
FCH18508VDA, FCH18508VQQ,
FCH18508VUQ, FCH1848AW5J,
FCH18508VDG, FCH18508VPK,
FCH18508VRN, FCH18508VWA,
FCH18508W2P, FCH18508W8H,
FCH18508WB0, FCH1848BDCW,
FCH1848BDCZ, FCH1848BDE1,
FCH1848BDKL, FCH1848BDRH,
FCH18508CCW, FCH18508CHJ,
FCH1848BDBK, FCH1848BDCT,
FCH1848BDFM, FCH1848BDG1,
FCH1848BDHA, FCH18508B3J, FCH18508B5L,
FCH18508CBL, FCH1848BDG4,
FCH1848BDMC, FCH18508B13,
FCH18508B7U, FCH18508CPM,
FCH18508CQ3, FCH18508DJL, FCH18508DRS,
FCH18508BAF, FCH18508CPK,
FCH18508DHX, FCH18508DM2,
FCH18508DM9, FCH18508DMT,
FCH18508DMU, FCH1848BDB7,
FCH1848BDFN, FCH1848BDFS,
FCH1848BDM0, FCH18508BA7,
FCH18508CBE, FCH18508CBG,
FCH18508CBP, FCH1848BDB9,
FCH1848BDCA, FCH1848BDFP,
FCH1848BDFR, FCH1848BDJF,
FCH1848BDQA, FCH18508B5P,
FCH18508CCP, FCH1848BDB3,
FCH1848BDHH, FCH18508CPL,
FCH18508CWW, FCH18508DA3,
FCH18508DJM, FCH18508DNZ,
FCH18508DRQ, FCH1848BDBD,
FCH1848BDCV, FCH1848BDMZ,
FCH18508BA5, FCH18508BT6, FCH18508CCK,
FCH18508D33, FCH18508DEW,
FCH1848BDFG, FCH1848BDGB,
FCH1848BDHJ, FCH18508BRB,
FCH18508C7F, FCH18508CPH,
FCH18508DPR, FCH18508DRX,
FCH1848AXCR, FCH1848BDEE,
FCH18508CPJ, FCH18508CPZ, FCH18508D15,
FCH18508DMY, FCH18508DN1,
FCH18508DRU, FCH1848BDB6,
FCH1848BDBA, FCH1848BDBJ,
FCH1848BDE2, FCH1848BDJD,

92
FCH1848BDLJ, FCH18508CCF,
FCH18508CCH, FCH1848BDCM,
FCH1848BDD2, FCH1848BDG3,
FCH1848BDG5, FCH1848BDHY,
FCH1848BDMF, FCH1848BDYE,
FCH18508CGG, FCH1848AWVZ,
FCH1848B06S, FCH18508B24, FCH18508B2C,
FCH18508CC5, FCH18508CXE,
FCH18508CZB, FCH18508D10, FCH1848BDBL,
FCH1848BDE0, FCH1848BDHG,
FCH1848BDJ6, FCH1848BDL3,
FCH1848BDMA, FCH1848BDP3,
FCH18508B7T, FCH1848BDCC,
FCH1848BDEL, FCH1848BE6Y,
FCH18508B0W, FCH18508B7R,
FCH18508C9Y, FCH18508DHW,
FCH18508DK8, FCH1848BDCX,
FCH1848BDE4, FCH1848BDEN,
FCH1848BDGM, FCH1848BDLB,
FCH18508CB8, FCH18508CBJ,
FCH18508CGH, FCH1848BDB8,
FCH1848BDC8, FCH1848BDC9,
FCH1848BDZN, FCH1848BE5F,
FCH18508B9W, FCH18508B9Y,
FCH18508CGB, FCH1848AWXM,
FCH1848BDHS, FCH18508B19, FCH18508C6X,
FCH18508D1B, FCH18508D1L, FCH18508DJC,
FCH18508DQ9

ÍTEM 16 TELÉFONO IP – TIPO 3


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con cuatro (04) equipos CP-7965G=, para los
Características cuales no se realizará la renovación del soporte con el
fabricante.
• CP-7965G=
Cisco UC Phone 7965, Gig Ethernet, Color, spare
Seriales
 FCH1850A0EF, FCH1850A0TU, FCH1850A1C3,
FCH1850A1DC

ÍTEM 17 TELÉFONO IP – TIPO 4


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con cuatro (04) equipos CP-8831-K9=, para
Características los cuales no se realizará la renovación del soporte con
el fabricante.
• CP-8831-K9=
Seriales
Cisco 8831 Base/Control Panel for North America

93
 FOC1846M426, FOC1846M427,
FOC1846M42M, FOC1846M431

3.1.2.11. Switch SAN


Los switches SAN deben contar con las siguientes especificaciones técnicas:
ÍTEM 18 SWITCH SAN
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con dos (02) equipos UCS-FI-6248UP-UPG,
para los cuales se requiere la renovación del soporte con
el fabricante por un (1) año, considerando la
Características
actualización del software a la última versión
estable/disponible y un SLA 24x7 para la apertura de
casos y reemplazo de partes.
• UCS-FI-6248UP-UPG
Seriales UCS 6248UP 1RU Fabric Int/No PSU/32 UP/ 12p LIC
 SSI182905F9, SSI182804KE

3.1.2.12. Servidor Blade


Los servidores blade deben contar con las siguientes especificaciones técnicas:
ÍTEM 19 SERVIDOR BLADE
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con tres (03) equipos UCSB-5108-AC2=, para
los cuales se requiere la renovación del soporte con el
fabricante por un (1) año, considerando la actualización
Características del software a la última versión estable/disponible y un
SLA 24x7 para la apertura de casos y reemplazo de
partes.
• Se deben considerar los componentes indicados.
• UCSB-5108-AC2=
UCS 5108 Blade Server AC2 Chassis/0 PSU/8 fans/0 FEX
 FOX1842GT25, FOX1848G2NC,
FOX1847GH5Q
• UCSB-B200-M3-U
UCS B200 M3 Blade Server w/o CPU, mem, HDD,
mLOM/mezz (UPG)
Seriales
 FCH1848J1RK, FCH185073J6, FCH1848J1CW,
FCH185073SE, FCH1850732Y, FCH1848J1SP,
FCH185073J7, FCH1848J1CU, FCH1848J1LH,
FCH1848J1D2, FCH1848J1X1, FCH1848J1CZ,
FCH185073UZ, FCH1848J1CJ, FCH1848J1UR,
FCH1848J1EX, FCH1848J1UZ, FCH1850747Q,
FCH1848J1CQ, FCH1848J1X4

94
3.1.2.13. Servidor Rack
Los servidores blade deben contar con las siguientes especificaciones técnicas:
ÍTEM 20 SERVIDOR RACK
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con siete (07) equipos UCSC-C220-M3S=,
para los cuales se requiere la renovación del soporte con
el fabricante por un (1) año, considerando la
Características
actualización del software a la última versión
estable/disponible y un SLA 24x7 para la apertura de
casos y reemplazo de partes.
• UCSC-C220-M3S=
UCS C220 M3 SFF w/o CPU, mem, HDD, PCIe, PSU, rail kit
Seriales  FCH1746V2AU, FCH1850V0LR, FCH1850V0KF,
FCH1850V1MX, FCH1852V2S3, FCH1852V334,
FCH1848V1GE

3.1.2.14. Gestor de Red


El sistema de monitoreo debe contar con las siguientes especificaciones
técnicas:
ÍTEM 21 GESTOR DE RED
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con un gestor de red, para el cual se requiere
la renovación del soporte con el fabricante por un (1)
año, incluyendo su licenciamiento, considerando la
Características
actualización del software a la última versión
estable/disponible y un SLA 24x7 para la apertura de
casos y reemplazo de partes.
• R-PI2X-K9
Seriales Cisco Prime Infrastructure 2.x
 5672J1CC45C

3.1.2.15. Control de Acceso a la Red


El sistema de control de acceso debe contar con las siguientes especificaciones
técnicas:
ÍTEM 22 CONTROL DE ACCESO A LA RED
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con un control de acceso a la red, para el cual
se requiere la renovación del soporte con el fabricante
por un (1) año, incluyendo su licenciamiento,
Características
considerando la actualización del software a la última
versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

95
• Adicionalmente a la renovación de soporte ofertada se
deberá incluir licenciamiento para 15000 dispositivos.
• SNS-3495-K9
Large Secure Server for ISE, ACS and NAC Applications
Seriales
 FCH1852V0LC, FCH1829V3NY, FCH1850V1H5,
FCH1850V1BJ, FCH1850V0JY, FCH1850V1QF

3.1.2.16. Firewall
Los Firewall deben contar con las siguientes especificaciones técnicas:
ÍTEM 23 FIREWALL PERIMETRAL
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Se debe considerar un appliance de propósito dedicado.
• Deben tener seis (06) interfaces de 10G SFP.
• 8Gbps de throughput NGFW. No serán aceptadas
mediciones bajo tráfico ideal, UDP, RFC 2544 o RFC
3511.
• Los firewalls deben soportar como mínimo 1.5 millones
de sesiones concurrentes en capa 7. No serán
aceptadas mediciones basadas en capa 4 ya que se
requiere aplicar políticas de control de aplicaciones.
• Como mínimo, deben tener licenciadas, configuradas y
funcionando las protecciones de IPS, filtro Web, control
de aplicaciones, antivirus y/o antimalware.
• El software deberá ser ofrecido en su versión más
estable y/o más avanzada.
• Deben estar con el máximo de capacidad soportado de
memoria RAM.
• Ambos firewalls deben estar en alta disponibilidad
Características
activo/standby con el licenciamiento respectivo.
• Los firewalls deben estar integrados al Directorio Activo
para aplicación de políticas de firewall y/o filtro Web y/o
control de aplicaciones por usuarios de red.
• Los firewalls deben analizar el malware de día cero a
través de un sandbox dedicado.
• Los firewalls deben ser administrados y enviar sus logs
al gestor de seguridad y reportes.
• Los firewalls deben tener licenciada, configurada y
funcionando la función de VPN IPSec y VPN cliente para
al menos 100 usuarios.
• Cada firewall debe tener dos (02) fuentes de poder
redundantes de tipo hot swap instaladas de forma
interna en los appliance.
• Los firewalls deben aplicar políticas de QoS.
• Los firewalls deben tener una interfaz consola por puerto
RJ-45.

96
• Debe inspeccionar el tráfico SSL.
• Deben realizar la creación de políticas por
geolocalización, permitiendo que el tráfico de
determinados países sea bloqueado.
• Deben mostrar los países de origen y destino en los logs
de acceso.
• Los firewalls perimetrales, gestor de seguridad y
reportes, y sandbox deben ser del mismo fabricante.
Asimismo, el fabricante debe estar como líder o retador
en el cuadrante mágico de Gartner para Firewall de
siguiente generación para el 2017, y debe estar
evaluado como recomendado en el informe de NSS
Labs para Firewall de siguiente generación emitido en
Generalidades
2017.
• En ningún caso se podrá presentar equipos que estén
en etapa de obsolescencia o que hayan anunciado su
“End-of-life”, o dejen de ser fabricados, comercializados
y/o soportados durante los 2 años siguientes a la
instalación de los equipos a ser propuestos. Esto deberá
ser respaldado con una carta del fabricante.
• Se deben incluir 6 transceivers de 10G de tipo
Transceivers
multimodo.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

ÍTEM 24 FIREWALL PERIMETRAL DE DATA CENTER


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con dos (02) equipos ASA5585-S20-K9, para
el cual se requiere la renovación del soporte con el
fabricante por un (1) año, incluyendo su licenciamiento,
Características considerando la actualización del software a la última
versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.
• Se deben considerar los componentes indicados.
• ASA5585-S20-K9
ASA 5585-X Chassis with SSP20,8GE,2 SFP,2 Mgt,1 AC,
3DES/AES
 JMX1903802X, JMX1903803L
Seriales
• R-PRSMV9-SW-25-K9
Prime Security Manager - SW (eDelivery) - 25-Device
Manager
 5559J3234F8

97
3.1.2.17. Gestor de Seguridad y Reportes
El sistema de gestión de seguridad y reportes debe contar con las siguientes
especificaciones técnicas:
ÍTEM 25 GESTOR DE SEGURIDAD Y REPORTES
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Se debe considerar un appliance de propósito dedicado,
que según la arquitectura de cada fabricante podría ser
uno solo para el gestor de seguridad y reportes.
• La capacidad de disco sin aplicación de RAID debe tener
como mínimo 3TB.
• Debe soportar como RAID 5 y/o RAID 6 y/o RAID 10.
• El software deberá ser ofrecido en su versión más
estable y/o más avanzada.
• Debe mostrar como mínimo gráficos del tráfico entrante
y saliente en tiempo real, así como gráficos de tráfico por
IP origen, IP destino y servicios/puertos.
• Se debe incluir la búsqueda de eventos en logs
correlacionados utilizando como mínimo filtros por top IP
origen, top IP destino, top aplicación/servicio, top
reglas/políticas.
Características
• Debe estar integrado al Directorio Activo para el uso de
grupos de AD en las políticas de firewall y/o filtro de
aplicaciones.
• Debe permitir administrar como mínimo a 10 Firewall.
• Debe recolectar como mínimo 10,000 logs por segundo
o procesar hasta 300 millones de eventos de seguridad.
• Debe mostrar gráficos de eventos correlacionados como
mínimo por hora, día y semana.
• Como mínimo debe mostrar eventos correlacionados
por aplicaciones y amenazas.
• Debe emitir reportes programados de forma diaria,
semanal y mensual.
• Los reportes generados deben ser descargados y
enviados por correo.
• Debe ser del mismo fabricante que los firewalls.
• Los firewalls perimetrales, gestor de seguridad y
reportes, y sandbox deben ser del mismo fabricante.
Asimismo, el fabricante debe estar como líder o retador
en el cuadrante mágico de Gartner para Firewall de
Generalidades
siguiente generación para el 2017, y debe estar
evaluado como recomendado en el informe de NSS
Labs para Firewall de siguiente generación emitido en
2017.

98
• En ningún caso se podrá presentar equipos que estén
en etapa de obsolescencia o que hayan anunciado su
“End-of-life”, o dejen de ser fabricados, comercializados
y/o soportados durante los 2 años siguientes a la
instalación de los equipos a ser propuestos. Esto deberá
ser respaldado con una carta del fabricante.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

3.1.2.18. Sandbox
El sistema de gestión de seguridad debe contar con las siguientes
especificaciones técnicas:
ÍTEM 26 SANDBOX
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Se debe considerar un appliance de propósito dedicado.
• La capacidad de disco sin aplicación de RAID debe tener
como mínimo 7TB.
• Debe incluir como mínimo 26 máquinas virtuales
licenciadas y configuradas o soportar el análisis de hasta
5000 archivos por día, esto según el esquema de
licenciamiento de cada proveedor.
Características
• El software deberá ser ofrecido en su versión más
estable y/o más avanzada.
• Debe emular y/o analizar archivos de Office en
Windows.
• Debe poseer el licenciamiento necesario para ser
utilizado por los nuevos firewalls propuestos.
• Debe ser del mismo fabricante que los firewalls.
• Los firewalls perimetrales, gestor de seguridad y
reportes, y sandbox deben ser del mismo fabricante.
Asimismo, el fabricante debe estar como líder o retador
en el cuadrante mágico de Gartner para Firewall de
siguiente generación para el 2017, y debe estar
evaluado como recomendado en el informe de NSS
Labs para Firewall de siguiente generación emitido en
Generalidades
2017.
• En ningún caso se podrá presentar equipos que estén
en etapa de obsolescencia o que hayan anunciado su
“End-of-life”, o dejen de ser fabricados, comercializados
y/o soportados durante los 2 años siguientes a la
instalación de los equipos a ser propuestos. Esto deberá
ser respaldado con una carta del fabricante.

99
• Se deben incluir 2 transceivers de 10G de tipo
Transceivers
multimodo.
• Se requiere soporte con el fabricante por un (1) año,
Soporte con el considerando la actualización del software a la última
Fabricante versión estable/disponible y un SLA 24x7 para la
apertura de casos y reemplazo de partes.

3.1.2.19. Administrador de Ancho de Banda


Los administradores de ancho de banda deben contar con las siguientes
especificaciones técnicas:
ÍTEM 27 ADMINISTRADOR DE ANCHO DE BANDA
DESCRIPCIÓN INFORMACIÓN PARA LICENCIAMIENTO
• Se deberá garantizar el licenciamiento necesario en el
appliance Allot 3040 para los 4G de Internet que se
Características
tendrán para los Juegos.
• Estos equipos deberán trabajar en alta disponibilidad.

3.1.2.20. Equipo de Monitoreo Físico


El equipo de monitoreo físico debe contar con las siguientes especificaciones
técnicas:
ÍTEM 28 EQUIPO DE MONITOREO FÍSICO
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Equipo centralizador e integrador de unidades de
energía y sensores ambientales.
• Dimensiones (altura x ancho x fondo): 42.9 x 434 x 612.6
mm.
• Alimentación monofásica 100-240 VAC.
• Frecuencia disponible 50/60 Hz.
• Redundancia de fuente de alimentación.
• Consumo máximo 350 W.
• Peso neto: 15 Kg.
• Integración de hasta 256 direcciones IP.
Características
• Monitoreo en tiempo real de las señales ambientales
(temperatura, humedad, apertura de puerta).
• Monitoreo en tiempo real de los parámetros eléctricos de
UPS (entrada, salida, estados).
• Protocolo de comunicación SNMP.
• Interfaz con configuración de imagen para mostrar
topología del campo en tiempo real.
• Gestión de acceso a usuarios (administradores,
visitantes).
• Gestión de niveles de alarmas (críticas, moderadas).

100
• Envío instantáneo de notificaciones de alarmas por
email.
• Envío de reportes programados.
• Almacenamiento de datos eléctricos, eventos, alarmas,
configuraciones.
• Temperatura de operación: -10 a 50C.
• Humedad relativa: 5-95% (sin condensación).
• Nivel de protección: IP20.
• Cuenta con 1G de disco duro para almacenamiento.

101
3.1.3. Centro de Prensa
El Museo de la Nación tiene un centro de datos operativo, al cual funcionará
como Centro de Prensa (MPC), y se utilizarán sus recursos para el desarrollo de
los Juegos.
El proveedor realizará la renovación de soporte para algunos componentes de la
solución y entregará equipamiento nuevo en otros casos, los cuales deben
cumplir con las características que se detallan más abajo.
Para todo el equipamiento indicado, el proveedor deberá realizar la configuración
correspondiente para la operación de los Juegos.
Ítem Descripción Proveer Cantidad
Renovación
1 Switch de Core 02
soporte
2 Switch de Acceso – Tipo 1 N/A 46
3 Switch de Acceso – Tipo 2 N/A 01
4 Punto de Acceso Inalámbrico – Tipo 1 N/A 203
5 Punto de Acceso Inalámbrico – Tipo 2 N/A 87

102
3.1.3.1. Switch de Core
Los switches de core deben contar con las siguientes especificaciones técnicas:
ÍTEM 1 SWITCH DE CORE
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con dos (02) equipos N77-C7706-B23S2E-R,
para los cuales se requiere la renovación del soporte con
el fabricante por un (1) año, considerando la
Características
actualización del software a la última versión
estable/disponible y un SLA 24x7 para la apertura de
casos y reemplazo de partes.
• N77-C7706-B23S2E-R
Nexus 7706 Bundle (Chassis,2xSUP2E,3xFAB2),No Power
Seriales
Supplies
 FXS1903Q1XD, FXS1903Q1S1

3.1.3.2. Switch de Acceso


Los switches de acceso deben contar con las siguientes especificaciones
técnicas:
ÍTEM 2 SWITCH DE ACCESO – TIPO 1
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con cuarenta y seis (46) equipos WS-C3650-
48PD-L, para los cuales no se realizará la renovación
del soporte con el fabricante.
Características
• Se debe considerar un 10% de equipos de similares
características o superiores para reemplazo en caso de
falla.
• WS-C3650-48PD-L
Cisco Catalyst 3650 48 Port PoE 2x10G Uplink LAN Base
 FDO1902E3FH, FDO1903E024, FDO1903E02G,
FDO1903E022, FDO1903E00W, FDO1902E3JE,
FDO1903E01B, FDO1902E3GD,
FDO1903E029, FDO1903E01H,
FDO1902E3MG, FDO1902E3KF,
FDO1903E02B, FDO1902E3FK, FDO1903E00X,
FDO1902E3FG, FDO1903E01S,
Seriales
FDO1903E01C, FDO1903E00U,
FDO1903E02D, FDO1903E028, FDO1903E01N,
FDO1903E02H, FDO1903E01L, FDO1903E00T,
FDO1903E011, FDO1903E018, FDO1903E01K,
FDO1903E01M, FDO1903E02C, FDO1902E3J5,
FDO1902E3F7, FDO1902E3KN,
FDO1902E3KG, FDO1902E3HG,
FDO1902E3GH, FDO1903E01A,
FDO1903E013, FDO1903E02A, FDO1903E015,

103
FDO1903E00Z, FDO1902E3KH, FDO1902E3JD,
FDO1903E01Q, FDO1903E016, FDO1903E00V

ÍTEM 3 SWITCH DE ACCESO – TIPO 2


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con un (01) equipo WS-C3650-24PD-L, para
Características los cuales no se realizará la renovación del soporte con
el fabricante.
• WS-C3650-24PD-L
Seriales Cisco Catalyst 3650 24 Port PoE 2x10G Uplink LAN Base
 FDO1852E2RB

3.1.3.3. Punto de Acceso Inalámbrico


Los puntos de acceso inalámbrico deben contar con las siguientes
especificaciones técnicas:
ÍTEM 4 PUNTO DE ACCESO INALÁMBRICO – TIPO 1
DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con doscientos tres (203) equipos AIR-
Características CAP3702I-A-K9, para los cuales no se realizará la
renovación del soporte con el fabricante.
• AIR-CAP3702I-A-K9
802.11ac Ctrlr AP 4x4:3SS w/CleanAir; Int Ant; A Reg
Domain
 FCW1851NC5K, FCW1851NBXG,
FCW1851NC75, FCW1851NC18,
FCW1851NC05, FCW1847NZ64,
FCW1847NZ5X, FCW1851NAN7,
FCW1851NALN, FCW1847M0LT,
FCW1847NZ75, FCW1851NAK2,
FCW1851NAGE, FCW1851NC0R,
FCW1851NC0D, FCW1851NC04,
FCW1851NC03, FCW1851NC06,
Seriales FCW1851NC73, FCW1851NBYJ,
FCW1851NBYF, FCW1851NC0L,
FCW1851NC0G, FCW1851NC0M,
FCW1851NC0Q, FCW1851NC0U,
FCW1851NC2Q, FCW1847NZ5Y,
FCW1847NZ6H, FCW1851NANJ,
FCW1851NANL, FCW1851NANH,
FCW1847M0KJ, FCW1847J0DA,
FCW1851NAEY, FCW1851NAFN,
FCW1851NAGH, FCW1851NAGY,
FCW1851NC0T, FCW1851NBXX,
FCW1851NC4G, FCW1851NC89,
FCW1851NC8E, FCW1851NC19,
104
FCW1851NC1A, FCW1851NC0J,
FCW1851NC0S, FCW1847NZ6C,
FCW1847NZ7A, FCW1851NAMM,
FCW1851NALA, FCW1847M0LQ,
FCW1847NZ78, FCW1851NC0H,
FCW1851NBY7, FCW1851NC0C,
FCW1851NBYM, FCW1851NC00,
FCW1851NC51, FCW1851NC55,
FCW1851NC2F, FCW1851NC2E,
FCW1851NC5V, FCW1851NC62,
FCW1851NC56, FCW1847NZ68,
FCW1851NAEV, FCW1851NAHU,
FCW1851NAHT, FCW1851NANE,
FCW1851NAHF, FCW1851NAK4,
FCW1851NAK7, FCW1847NZ5Z,
FCW1851NANN, FCW1851NAGA,
FCW1851NANS, FCW1851NAFP,
FCW1851NAGJ, FCW1851NANU,
FCW1851NAP9, FCW1851NC09,
FCW1851NC5B, FCW1851NC5C,
FCW1851NC5G, FCW1851NC2C,
FCW1851NC2L, FCW1851NC6S,
FCW1851NC72, FCW1851NC64,
FCW1851NC08, FCW1851NBYA,
FCW1851NAND, FCW1851NAK6,
FCW1851NAHD, FCW1851NAGG,
FCW1851NAP7, FCW1851NAGF,
FCW1851NC07, FCW1851NC2G,
FCW1851NC8D, FCW1851NBVM,
FCW1851NBYE, FCW1851NBX6,
FCW1847NZ65, FCW1851NAK9,
FCW1851NAK8, FCW1851NAN8,
FCW1847M0LP, FCW1851NANR,
FCW1851NAG8, FCW1851NC02,
FCW1851NC8C, FCW1851NC5W,
FCW1851NC5Y, FCW1851NBYK,
FCW1851NBZY, FCW1851NC8H,
FCW1851NBYH, FCW1851NC0N,
FCW1851NC0V, FCW1851NC8U,
FCW1851NC4K, FCW1847NZ6A,
FCW1847NZ6B, FCW1847NZ79,
FCW1851NAHL, FCW1847NZ73,
FCW1847M0L9, FCW1847M0LN,
FCW1847NZ76, FCW1847NZ77,
FCW1851NAP3, FCW1851NBYL,
FCW1851NC0A, FCW1851NBY8,
FCW1851NC8M, FCW1851NC8V,
FCW1851NC9K, FCW1851NC1B,

105
FCW1851NC2B, FCW1851NC76,
FCW1851NC6B, FCW1851NC61,
FCW1851NBYG, FCW1851NC17,
FCW1851NAHQ, FCW1851NAHN,
FCW1851NAML, FCW1851NAHW,
FCW1851NAK3, FCW1851NAK0,
FCW1847NZ74, FCW1847NZ72,
FCW1851NAG6, FCW1851NAGD,
FCW1851NAP6, FCW1851NC7V,
FCW1851NC8B, FCW1851NC6J,
FCW1851NC74, FCW1851NC8F,
FCW1851NC5Z, FCW1851NC0P,
FCW1851NC52, FCW1851NC6U,
FCW1847NZ71, FCW1851NAHS,
FCW1851NAHV, FCW1851NAJN,
FCW1851NAK5, FCW1847M0LM,
FCW1847M0M9, FCW1847J0DR,
FCW1847NZ63, FCW1851NANT,
FCW1851NAP1, FCW1851NAGK,
FCW1851NBY9, FCW1851NBY3,
FCW1851NC0B, FCW1851NC0Y,
FCW1851NC63, FCW1851NBYB,
FCW1851NC5N, FCW1851NC1E,
FCW1851NC6V, FCW1847NZ69,
FCW1847NZ6P, FCW1851NAGS,
FCW1851NAGP, FCW1851NAGB,
FCW1851NANK, FCW1847J0FA,
FCW1847J0FB, FCW1847NZ6T,
FCW1851NAP0, FCW1851NAP5,
FCW1851NBY6, FCW1851NC4L,
FCW1851NC5X, FCW1851NC7A,
FCW1851NC7R

ÍTEM 5 PUNTO DE ACCESO INALÁMBRICO – TIPO 2


DESCRIPCIÓN INFORMACIÓN PARA RENOVACIÓN
• Se cuenta con ochenta y siete (87) equipos AIR-
CAP3702E-A-K9, para los cuales no se realizará la
renovación del soporte con el fabricante.
Características
• Se debe considerar un 5% de equipos de similares
características o superiores para reemplazo en caso de
falla.
• AIR-CAP3702E-A-K9
802.11ac Ctrlr AP 4x4:3SS w/CleanAir; Ext Ant; A Reg
Domain
Seriales
 FTX1904R2BT, FTX1904R2BF, FTX1904R2CE,
FTX1904R2BV, FTX1904R2BW,
FTX1904R2AD, FTX1904R2BY, FTX1904R2C7,

106
FTX1904R2C1, FTX1904R2B2, FTX1904R2AT,
FTX1904R29F, FTX1904R2C2, FTX1904R2BP,
FTX1904R2CA, FTX1904R2CD,
FTX1904R2CG, FTX1904R2BU,
FTX1904R2CC, FTX1904R2AV, FTX1904R29M,
FTX1904R2AX, FTX1904R2BK, FTX1904R2C5,
FTX1904R2AS, FTX1904R2AZ, FTX1904R2AE,
FTX1904R2A7, FTX1904R28R, FTX1904R28U,
FTX1904R28V, FTX1904R28S, FTX1904R28X,
FTX1904R291, FTX1904R290, FTX1904R2B0,
FTX1904R2BG, FTX1904R2BB, FTX1904R2BH,
FTX1904R2C8, FTX1904R2AA, FTX1904R2AU,
FTX1904R29P, FTX1904R2AB, FTX1904R2BD,
FTX1904R2C4, FTX1904R2C3, FTX1904R2C9,
FTX1904R2BX, FTX1904R2CF, FTX1904R2BJ,
FTX1904R2AC, FTX1904R2A8, FTX1904R28W,
FTX1904R28Z, FTX1904R2B9, FTX1904R2AQ,
FTX1904R29H, FTX1904R2A5, FTX1904R2AF,
FTX1904R2A6, FTX1904R29R, FTX1904R2BN,
FTX1904R2BS, FTX1904R2BC, FTX1904R2C6,
FTX1904R2A9, FTX1904R29G, FTX1904R29S,
FTX1904R28T, FTX1904R28Q, FTX1904R28Y,
FTX1904R2CB, FTX1904R2BQ, FTX1904R2CZ,
FTX1904R2BE, FTX1904R2BL, FTX1904R2BM,
FTX1904R2C0, FTX1904R29N, FTX1904R29Q,
FTX1904R2AR, FTX1904R2CH, FTX1904R2BR,
FTX1904R2CW, FTX1904R29D, FTX1904R29T

107
3.2. Servicios de Cableado
3.2.2. Gabinetes
El proveedor proporcionará en modalidad de arrendamiento los componentes
que formen parte de la solución, los cuales deben cumplir con las siguientes
características mínimas:
Ítem Descripción Cantidad
1 Gabinete – Tipo 1 31
2 Gabinete – Tipo 2 246
3 Gabinete – Tipo 3 50

Los gabinetes deben contar con las siguientes especificaciones técnicas:


ÍTEM 1 GABINETE – TIPO 1
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Dimensiones:
 Capacidad de 42RU
 Ancho 0.80 metros
 Profundidad 1 metro
• Puerta frontal microperforada y posterior doble
microperforada.
• Debe cumplir con los estándares:
 Norma ANSI/EIA RS- 310- D
 IEC297 -2
 DIN41494 PART1
 DIN41494 PART7
 GB/T3047.2-92
Características  Estándar ETSI
• Debe incluir ordenadores verticales de alta densidad.
• Debe tener ruedas resistentes y topes ajustables para
carga pesada.
• Ingreso de cables por la cubierta superior y por paneles
en la parte inferior.
• Paneles laterales desmontables que facilitan el
adecuado mantenimiento.
• Porcentaje de ventilación 75%.
• Debe incluir una barra a tierra horizontal de cobre.
• Debe incluir regleta industrial de energía de 8 tomas
como mínimo (con certificado UL).

108
ÍTEM 2 GABINETE – TIPO 2
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Gabinete de piso.
• Dimensiones:
 Capacidad de 22RU
 Ancho 0.80 metros
 Profundidad 0.80 metros
• Puerta frontal microperforada y posterior doble
microperforada.
• Debe cumplir con los estándares:
 Norma ANSI/EIA RS- 310- D
 IEC297 -2
 DIN41494 PART1
 DIN41494 PART7
Características  GB/T3047.2-92
 Estándar ETSI
• Debe tener ruedas resistentes y topes ajustables
para carga pesada.
• Ingreso de cables por la cubierta superior y por
paneles en la parte inferior.
• Paneles laterales desmontables que facilitan el
adecuado mantenimiento.
• Porcentaje de ventilación 75%.
• Debe incluir dos (02) extractores de aire.
• Debe incluir una barra a tierra horizontal de cobre.
• Debe incluir regleta industrial de energía de 8 tomas
como mínimo (con certificado UL).

ÍTEM 3 GABINETE – TIPO 3


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Gabinete de Pared
• Dimensiones:
 Capacidad de 09 RU
 Ancho 0.60 metros
 Profundidad 0.55 metros
• Debe cumplir con los estándares:
 Norma ANSI / EIA RS- 310-D, IEC297-2,
Características DIN41494; estándar ETSI.
• Características:
 Para instalación estándar de 19".
 Puerta frontal de vidrio templado.
 Paneles laterales desmontables, cierres
laterales de fácil instalación y mantenimiento.
 Entrada de cable por la cubierta superior y el
panel inferior.

109
 Ángulo de apertura de la puerta de entrada
por encima de 180 grados.
 Ángulo de giro de la puerta de trasera de
hasta 90 grados.
 Sección de la estructura de doble soldadura al
bastidor.
 Fabricación en acero laminado en frío SPCC.
 Espesor: Perfiles de montaje 1,5 mm.
 Porcentaje de ventilación 72%.
• Acabado:
 Desengrasado, decapado, fosfórico,
recubrimiento de polvo. Grado de protección:
IP20
• Capacidad de carga:
 Carga estática: 60 KG
• Color negro.
• Regleta industrial de energía de 8 tomas como
mínimo.
• Extractores de aire.

3.2.3. Cableado Estructurado


El proveedor proporcionará en modalidad de arrendamiento los componentes
que formen parte de la solución, los cuales deben cumplir con las siguientes
características mínimas:

Ítem Descripción Cantidad


Cableado Estructurado Por definir de acuerdo a evaluación
1
Horizontal – Tipo 1 de planos
Cableado Estructurado Por definir de acuerdo a evaluación
2
Horizontal – Tipo 2 de planos
Cableado Estructurado Vertical – Por definir de acuerdo a evaluación
3
Tipo 1 de planos
Cableado Estructurado Vertical – Por definir de acuerdo a evaluación
4
Tipo 2 de planos

El cableado estructurado horizontal y vertical debe cumplir con las siguientes


especificaciones:
• ANSI/TIA-568-C.0. Generic Telecommunications Cabling for Customer
Premises.

110
• ANSI/TIA-568-C.1. Commercial Building Telecommunications Cabling
Standard.
• ANSI/TIA-568-C.2. Balanced Twisted-Pair Telecommunications Cabling
and Components Standard.
• ANSI/TIA-568-C.3. Optical Fiber Cabling Components Standard.
• ANSI/TIA/EIA-569-B. Commercial Building Standard for
Telecomunications Pathways and Spaces, que estandariza prácticas de
diseño y construcción dentro y entre edificios, que son hechas en soporte
de medios y/o equipos de telecomunicaciones tales como canaletas y
guías, facilidades de entrada al edificio, armarios y/o closet de
comunicaciones y cuarto de equipos.
• ANSI/TIA/EIA-606A. Administration Standard for the Telecomunications
Infrastructure of Comercial Buildings, que da las guías para marcar y
administrar los componentes de un sistema de cableado estructurado.
• TIA-607B. Commercial Building Grounding (Earthing) and Bonding
Requeriments for Telecomunications, que describe los métodos
estándares para distribuir las señales de tierra a través de un edificio.
• ANSI/TIA-942. Telecomunications Infraestructura Standard for Data
Centers.

3.2.3.1. Cableado Estructurado Horizontal


El cableado estructurado horizontal debe contar con las siguientes
especificaciones técnicas:
ÍTEM 1 CABLEADO ESTRUCTURADO HORIZONTAL – TIPO 1
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• El enlace completo debe cumplir con las pruebas de
rendimiento y desempeño de la EIA/TIA-568-C.2 o
ISO/ IEC 11801 categoría 6, comprendiendo cuatro
conexiones en el enlace y certificado por Underwriters
Laboratories (UL) y/o European Testing Laboratory
(ETL). Presentar documento de UL y/o ETL que lo
certifique para un canal con cuatro conexiones a 100
metros.
• Todos los componentes del cableado estructurado
Consideraciones
deberán ser del mismo fabricante tales como patch
Generales
cords, cable UTP, jacks RJ-45, patch panel, ordenador
horizontal, faceplate y bloqueadores de jacks y patch
cords, de acuerdo al recinto.
• La guía de aplicaciones garantizadas debe estar
especificada por el fabricante para aplicaciones de
datos (10BaseTX, 100BaseTX, 1000BaseT,
1000BaseTX, 1000BaseSX, 10GBaseSR) y voz
(señalización de teléfono analógica y digital). Estas
aplicaciones deben estar garantizadas por el

111
fabricante a través de documentación presentada en
la propuesta.
• Las pruebas de certificación deberán ser de enlace
canal. Las pruebas de cableado deberán realizarse
con un equipo de certificación en modo enlace canal
(de plug a plug).
• Se deberá adjuntar información técnica del fabricante
que sustente cada una de las características
solicitadas en las especificaciones técnicas, así como
una tabla con la relación de los códigos de los
productos ofertados.
• El proveedor deberá contar con personal certificado
por el fabricante, para lo cual deberá presentar copia
del certificado emitido por el fabricante, él que deberá
encontrarse vigente.
• Todos los componentes del enlace completo deben
estar certificados para operar a su máxima capacidad
de transmisión desde los 0°C hasta los 50°C. Las
canaletas deberán asegurar resistencia a los
impactos, presiones y fuerzas externas que la dañen
o degraden de acuerdo a la UL 5A y deberá estar
certificado por UL o por un laboratorio habilitado por
UL para realizar estas pruebas.
• Todos los fabricantes de los productos deberán contar
con certificación ISO 9001 e ISO 14001.
• El fabricante deberá contar con oficina legalmente
constituida en el Perú, RUC y con un representante
legal, se deberá adjuntar documentos oficiales que así
lo acrediten.
• El cable UTP es el usado para el tendido del cableado
horizontal, no debe exceder de 90 metros desde el
outlet al patch panel por cada enlace.
• Cable de cobre (sin aluminio) del tipo UTP (Unshield
Twisted Pair) de 4 pares trenzados, 23 AWG, 100
Ohm, en presentación de cajas selladas.
• Debe cumplir o superar las especificaciones de los
estándares ANSI/TIA 568-C.2 y IEC 61156-5 para
componentes de categoría 6.
Cable UTP
• El cable debe ser de tipo LSZH-3 (IEC 60754) con
pruebas de flamabilidad IEC 60332-3 e IEC 61034. No
se aceptará ningún cable de tipo CMR, CM, CMX o
IEC 60332-1.
• Debe ser de color azul o blanco de acuerdo a lo
expresado en el estándar internacional ANSI/TIA 606-
B.
• El cable debe tener un separador de pares del tipo
cruz o cinta.

112
• Debe soportar temperaturas de operación hasta los
60°C.
• Debe tener un diámetro nominal menor a 6.2mm.
• Debe tener marcada la longitud del cable de manera
descendiente de tal manera que sea fácil de identificar
la cantidad de cable que queda dentro de la caja.
• Tipo frontal con tapas para proteger a los cables de
golpes o aplastamientos.
• El área de sección frontal debe permitir alojar 48
cables sin que estos resulten presionados contra las
paredes.
• Deben ser de 2 unidades de rack (2 RU), color negro
y de 19” de ancho.
• Deberán contar con un sistema que garantice el radio
de giro de los patch cords en su ingreso y salida del
ordenador.
• Deben contar con tapa que se puedan abrir hacia
Ordenador arriba y hacia abajo de tal manera que permita el fácil
Horizontal acceso a los cables en su interior.
• Deberá contar con una dimensión mínima frontal de
(75x75) mm (alto x profundidad)
• Se instalarán cada 2 patch panels y cada patch panel
será de 24 puertos RJ-45 de tal forma que el
ordenador de 2RU tendrá un patch panel de 24
puertos encima y otro debajo.
• Deberán contar con por lo menos 2 accesos para el
paso de los cables de la parte frontal a la parte
posterior del ordenador.
• Deberán ser de material plástico.
• Deben contar con certificación ISO 9001.

ÍTEM 2 CABLEADO ESTRUCTURADO HORIZONTAL – TIPO 2


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Tener un ancho de banda de 1000 MHz como mínimo.
• Exceder las especificaciones para cables categoría 7 y
7A estipuladas en las
• Normas ISO/IEC 11801 e ISO/IEC 11801 Enmienda
2:2010 respectivamente
• Cumplir con la norma IEC 61156-5 Ed 2.0 para cables
Cable S/FTP hasta 1000 MHz.
• El cable debe ser tipo S/FTP con diámetro exterior
máximo de 8.4mm, para garantizar un alien crosstalk
virtualmente de cero y máxima optimización de
ocupación en canalizaciones.
• Estar conformados por cuatro pares de conductores de
par trenzado. Cada par aislado por un foiled.

113
• El cable debe ser de construcción tubular en su
apariencia externa (redondo). Los conductores deben
ser de cobre sólido calibre 23 AWG.
• El forro debe ser continuo, sin porosidades u otras
imperfecciones.
• Cumplir con UL CMR & CSA FT4, LSOH, IEC 60332-1,
IEC 60754 o IEC 61034.
• Estar probados 100% en transmisión con analizadores
de red grado laboratorio para un desempeño apropiado.
• Utilizar cable multifilar blindado y apantallado con un
forro cilíndrico LS0H.
• Tener varias opciones de ensambles en 1, 2, y 4 pares
para soportar una amplia gama de aplicaciones.
• Para la versión de 4 pares, usar botas ultra delgadas
(con clips de colores opcionales) para aplicaciones de
alta densidad.
• Tener disponibles clips de colores y un diseño de presilla
de pulgar libre de atorones.
• Estar disponible en configuraciones T568A, T568B,
Patch Cord
10/100BASE-T, Token Ring, y USOC.
• Usar plugs modulares que excedan las especificaciones
de las normas FCC CFR 47, parte 68 subparte F; y IEC
60603-7: y que tengan un mínimo de 50 micropulgadas
de chapa de oro sobre contactos de níquel.
• Ser resistente a la corrosión de humedad, temperaturas
extremas y partículas suspendidas.
• Tener botas liberadoras de tensión, disponibles en
colores negro, blanco, rojo, amarillo, azul y verde; y forro
color marfil.
• Estar disponible en longitudes estándar de 1, 2, 3 y 5
metros con otras longitudes a medida bajo pedido.
• Permitir el uso de cualquier combinación de módulos
categoría 7A y de categorías inferiores blindadas y no
blindadas.
• Estar hecho de acero doblado en frío, de 0.060” de
espesor, en configuraciones de 16 y 24 puertos, y
disponible en colores negro y metálico.
• Permitir el uso de otros módulos multimedia, incluyendo
Patch Panel fibra óptica y coaxial.
• Tener lengüetas autoajustables y terminales de tierra
que aseguren que cada módulo y cable sea
adecuadamente unido a tierra.
• Tener números de identificación de puertos impresos
indeleblemente en el panel frontal.
• Acomodar 16 ó 24 puertos por cada unidad de rack
(1RMS = 44.5 mm [1.75 in.]).

114
• Tener integrados organizadores de cable y liberadores
de tensión en la parte posterior del panel.
• Incluir porta etiquetas transparentes auto adheribles y
tiras de designación blancas.
• Permitir su uso para soluciones de cobre y fibra óptica.
• Permitir el montaje y retiro de los módulos desde atrás o
desde el frente del faceplate, aun cuando ya haya sido
montado en pared.
• Incluir tiras de designación para identificación de circuito
en conjunto con una cubierta plástica transparente, la
cual puede ser fácilmente retirada sin el uso de
herramientas.
• Estar disponible en formatos estándar (single-gang) y
doble (double-gang).
• Estar disponible en colores estándar negro, blanco, gris,
marfil y marfil claro.
Outlets • Tener opciones disponibles para montaje en muebles
modulares
• Tener versiones disponibles de acero inoxidable con o
sin tiras de designación.
• Tener disponibles cajas de montaje en superficie y
extensores de profundidad, en formatos estándar y
doble.
• Estar fabricado con termoplástico pirorretardante, de alto
impacto, resistente UV para prevenir la decoloración y
prolongar la durabilidad.
• Estar listado como accesorio de circuito de
comunicaciones por Underwriters Laboratories Standard
(UL 1863).
• Todas las salidas/conectores de telecomunicaciones
deberán ser categoría 7A de 1000 MHz, estar diseñadas
para la terminación de cable de cobre de par trenzado
balanceado totalmente blindado de cuatro pares, y
poseer como mínimo las siguientes características:
 Cumplir y exceder las especificaciones eléctricas
de desempeño para ISO/IEC categoría 7A/Clase
FA.
Jacks
 Utilizar un diseño de cuadrante blindado que
totalmente aíslen los pares y permitan compartir
aplicaciones por medio de la instalación de
múltiples plugs en la salida sin el uso de
adaptadores.
 Permitir que los cuatro pares del cable sean
terminados al mismo tiempo utilizando unas
pinzas de mandíbulas paralelas estándar.

115
 Exceder los requisitos de impedancia de
transferencia y efectividad de blindaje de las
normas ISO/IEC 11801 y EN 5O173.
 Incluir una puerta abisagrada que prevenga la
exposición a polvo y otros contaminantes.
 Tener disponibles cordones de conectores IEC
61076-3-104 (TERA) a conectores modulares
(RJ), para el soporte retroactivo de categorías
inferiores y permitir su interfaz con equipos activos
y PCs equipados con conectores IEC 60603-7.
 Tener un diseño compacto que permita que las
salidas puedan ser acomodadas e insertadas lado
a lado desde el frente y desde atrás de la placa
frontal (faceplate).
 Tener certificación Underwriters Laboratories
1863.

3.2.3.2. Cableado Estructurado Vertical


El cableado estructurado vertical debe contar con las siguientes especificaciones
técnicas:
ÍTEM 3 CABLEADO ESTRUCTURADO VERTICAL – TIPO 1
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• La solución en fibra óptica deberá soportar como mínimo
transmisiones de 10Gb/s para enlaces de longitudes
hasta 300 metros con una longitud de onda de 850nm.
Características
• Los componentes de la solución de fibra óptica deberán
ser de un mismo fabricante tales como patch cord, cable
de fibra óptica, conectores, acopladores y bandejas.
• Deben contar con conectores dúplex del tipo LC en los
extremos de acuerdo a lo que se requiera.
• Las pérdidas de inserción por conexión típica deben ser
de 0.1dB y máxima de 0.30dB de acuerdo a la
ANSI/TIA/EIA 568C.3.
• La fibra debe ser multimodo o monomodo de acuerdo a
lo que se requiera, con especificaciones de 50/125um
Patch Cord de
optimizado para transmisiones de 10 Gigabit Ethernet.
Fibra Óptica
• Deben ser 100% probados en fábrica.
• El cable del patch cord debe tener características de
retardo a la flama.
• Deben incluir clips de fijación que garantice la polaridad
de la fibra (ANSI/TIA/EIA 568B) y elimine el riesgo de
daño a la salud de las personas.
• Deberán contar con certificación ISO 9001.

116
• El cable de fibra óptica de exteriores debe ser multimodo
y/o monomodo de acuerdo al diseño, de acuerdo a las
siguientes características: 50um/125um y de tipo loose
tube con cubierta de 900um por fibra.
• El cable de fibra óptica debe disponer de 12 o 6 hilos.
• Deberá contar en su interior con hilos de aramida.
• Debe tener un ancho de banda de 2000MHz/km para la
ventana de 850nm y 500MHz/km para la ventana de
Cable de Fibra 1300nm.
Óptica de • Debe poder soportar aplicaciones de 10 Gigabit Ethernet
Planta Externa (10GBaseSR) a 300m o más (monomodo).
• La atenuación debe ser de 3.5dB/km para la ventana de
850nm y 1.5dB/km para ventana de 1300nm de acuerdo
a lo indicado por la TIA/EIA 568C.3.
• Deberá poseer chaqueta con protección metálica anti
roedores.
• El cable y los conectores de fibra óptica ofertados
deberán ser del mismo fabricante.
• Deberán contar con certificación ISO 9001.
• El cable de fibra óptica de interiores deberá ser
multimodo de 50um/125um optimizado y de tipo tight
buffer con cubierta de 900um por fibra.
• El cable de fibra óptica deberá disponer de 6 hilos.
• Deberá tener un ancho de banda de 2000MHz/km para
la ventana de 850nm y 500MHz/km para la ventana de
Cable de Fibra 1300nm.
Óptica • Deberá poder soportar aplicaciones de 10 Gigabit
Interiores Ethernet (10GBaseSR) a 300 m.
• La atenuación debe ser de 3.5dB/km para la ventana de
850nm y 1.5dB/km para ventana de 1300nm de acuerdo
a lo indicado por la TIA/EIA 568C.3.
• Deberán contar con certificación ISO9001.
• El proveedor deberá considerar los equipos para pasar
de monomodo a multimodo donde se requiera.
• Los conectores deben ser de tipo LC de acuerdo a las
recomendaciones de la TIA/EIA 568C.3, y cumplir con
FOCIS-10.
• Deben tener una pérdida de retorno mayor a 20dB para
conectores tipo multimodo.
Conectores de
• Deben tener una pérdida de inserción típica de 0.3dB
Fibra Óptica
para conectores multimodo.
del Tipo LC
• El conector debe incluir botas o capuchas para 1.6mm–
2.0mm indistintamente.
• El diámetro del ferrul debe ser 1.25mm de zirconia.
• Capacidad para instalar conectores de 50/125um
optimizada.

117
• Los conectores deberán incluir una tapa de protección
para los extremos de la fibra.
• Deben ser para conexión de tipo mecánica.
• Los conectores de fibra óptica deben ser del mismo
fabricante que los patch cords de fibra óptica y los
acopladores de fibra.
• Los conectores deben poder ser reutilizados al menos 2
veces.
• Deberán contar con certificación ISO 9001.
• Los acopladores de fibra óptica deben ser dúplex con
capacidad para conectores LC por la parte frontal y
posterior de acuerdo a la TIA/EIA 568C.3, y deben
cumplir con FOCIS-10. No se permitirá el uso de
acopladores con un tipo de conector por la parte frontal
y otro por la parte posterior.
Acopladores • Deben poder soportar tanto conectores de tipo
de Fibra multimodo como monomodo.
Óptica del
• Deben ser del tipo LC/LC.
Tipo LC/LC
• Deben ser 100% probados de fábrica.
• Deben incluir tapas de protección tanto frontal como
posterior para los puertos no utilizados.
• Deben ser material de cerámica de zirconia y la base
debe ser de material ABS.
• Deberán contar con certificación ISO 9001.
• Las bandejas de fibra para los gabinetes deben ser de
01 RU de alto y tener la capacidad de albergar 24 hilos
de fibra.
• Las bandejas deben ser cerradas, es decir: contar con
base, tapa y paredes laterales contando con la tapa
removible a fin de poder realizar mantenimientos,
ampliaciones o cambios.
• Las bandejas deberán incluir en todos los casos los
elementos de enrollamiento para la reserva de fibra
óptica.
Bandejas de • Las bandejas deben contar con precortes para el ingreso
Fibra Óptica del cable de fibra óptica en por lo menos 03 de sus lados
a fin de mejorar el manejo de los cables.
• Se deberá colocar una protección plástica que impida el
contacto del metal con el cable que ingresa a la bandeja.
• Se debe suministrar todos los elementos adecuados
para la fijación del cable en la bandeja.
• La bandeja debe permitir la instalación en su interior de
sub-bandejas para empalmes de fusión de 24 hilos.
• Debe permitir la instalación de paneles modulares sobre
los cuales serán instalados los acopladores de fibra de
tipo LC/LC.

118
• Los paneles deberán ser modulares a nivel de poder
reemplazar cada acoplador de manera independiente.
• Los paneles modulares de la bandeja de fibra óptica
deben contar con tapas para la protección para las
etiquetas a fin de que éstas no se expongan al contacto
directo con las manos o cualquier otro elemento que la
pueda degradar, manteniendo con ello el cumplimiento
del estándar ANSI/TIA/EIA 606A.
• Se debe colocar tapas ciegas en todos los puertos no
utilizados del panel de fibra óptica.
• La bandeja y el panel de fibra óptica deben ser del
mismo color.
• Deberán contar con certificación ISO 9001.

ÍTEM 4 CABLEADO ESTRUCTURADO VERTICAL – TIPO 2


DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Además de cumplirse con las especificaciones descritas
en las normas ANSI/TIA 568-C.3 e ISO/IEC 11801:2002
Ed. 2, deben cumplirse los requisitos de esta sección
aplicables a todos los componentes de fibra óptica
descritos a continuación.
• El backbone del edificio se manejará con fibra óptica de
uso interior multimodo de 12 hilos 50/125 OM4, que
Características
permita manejar 10Gbps. Una alternativa es emplear la
conexión tradicional en donde el cable de fibra se
conectoriza en cada uno de los pisos a módulos
adaptadores colocados en bandejas de fibra. Otra
alternativa es el empleo de fibra preconectorizada
conectada a módulos plug & play con conectores tipo
MTP. Ambas alternativas se analizan a continuación.
• Deberán estar disponible en longitudes estándar de 1, 2,
3 y 5 metros con longitudes a medida disponibles bajo
pedido.
• Deberán utilizar cable de fibra dúplex multimodo
50/125mm que sea OFNR (grado riser), OFNP y/o LS0H
cumpla los requisitos del NEC/NFPA 70 Sección 770-
51(B).
Patch Cord de • Deberá tener un diseño de la bota push-pull para
Fibra Óptica mejorar la instalación y remoción en entornos de
parcheo de alta densidad.
• Tener un diseño de bloqueo giratorio para ayudar en los
cambios de polaridad, a fin de que no dañen el conector
o el cable.
• Debe exceder el cumplimiento de las especificaciones
de pulido de Telcordia e ISO/IEC.
• Deberá Incluir tapas cubre polvo.

119
• Deberá tener fibra optimizada para láser a 10 Gigabit
que cumpla con los requisitos de IEEE 802.3ae (10
Gigabit Ethernet) así como con las especificaciones de
IEC 60793-2-10 y TIA 492AAAD para retardo de modo
diferencial de ancho de banda láser (DMD).
• Deberán cumplir con las especificaciones de la norma
ISO/IEC 11801 para fibra tipo OM4.
• Deberán ofrecer un pulido superior de conector que
cumpla con las especificaciones de Telcordia e ISO/IEC
para geometría de superficie (incluyendo radio de
curvatura, desfase de ápice, y corte esférico).
• Deberán usar conectores y cable que cumplan con las
especificaciones de código de color especificado en
ANSI/TIA-568-C.3 y ANSI/TIA/EIA-598-C.
• Deben utilizar conectores con férulas de precisión de
cerámica de circonio.
• Deberán tener disponible versión LC.
• Deberán incluir tapas contra polvo en todos los
ensambles.
• Monomarca con la solución de conectividad de cobre y
fibra.
• Deberán estar verificado al 100% en pruebas ópticas
para cumplir con las siguientes especificaciones de
desempeño para 50/125:
 Ancho de Banda Mínimo de Cable (MHz·km)
3500 a 850 nm, 500 a 1300 nm.
 *Ancho de Banda Láser Optimizada (MHz·km)
4700 a 850 nm.
 Pérdida de Inserción Máxima (dB) 0.15 (0.10
Típica).
 Pérdida de Retorno Mínima (dB) 30 (35 Típica).
• El backbone se hará con un cable de fibra óptica
multimodo de 12 hilos, de 50/125 micras, que soporte la
aplicación de 10 Gigabit Ethernet, 850-nm (10GBASE-
SR).
• Estándares IS/IEC 11801:2002 (OM4), TIA 568C.3, TIA-
598-C, IEC-60793-2-10, TIA-492AAAD (especificación
DMD laser bandwidth), IEC60793-2-49 y TIA 455-220
Cable de Fibra (procedimientos de pruebas de medida DMD).
Óptica • Tener un forro libre de plomo, de sección transversal
redonda, color aguamarina, disponible en
construcciones OFNR, OFNP y LS0H. El cable solicitado
es OFNR y/o LS0H.
• Deberá contener longitudinalmente un hilo de rasgado
dentro del forro para pelar fácilmente el cable.
• Deberá contener un miembro central de refuerzo ligero
colocado en medio de las subunidades de fibra.

120
• Tanto los tubos apretados de las fibras como los tubos
de subunidades deberán estar codificados en colores.
• Deberán tener marcada su longitud en forma
incremental cada 2 pies (61 cm).
• Deberá estar disponible en 2, 4, 6, 8, 12, 16, 24, 48, 72
hilos de fibra óptica.
• Deberá cumplir con los siguientes parámetros mínimos
de desempeño:
 Ancho de Banda Mínimo (MHz-km) a 850 nm:
Láser - 3500 OFL – 4700 RML.
 Ancho de Banda Mínimo (MHz-km) a 1300 nm:
OFL – 500.
 Atenuación Máxima (dB/km) a 850 nm: 3.0.
 Atenuación Máxima (dB/km) a 1300 nm: 1.0.
 Índice de Refracción Grupal a 850 nm: 1483.
 Índice de Refracción Grupal a 1300 nm: 1479.
• Características Físicas 50/125µm:
 Diámetro Núcleo (µm) 50.
 Diámetro Corteza (µm) 125.
 Diámetro Recubrimiento (µm) 250.
 Diámetro Tubo Apretado (µm) 900 ± 50.
• La capacidad de transmisión de información será
medida de acuerdo con las actualizaciones de la
ANSI/EIA 568C.3, ISO/IEC 11801 tipo OM4 láser
optimizada y las normas vigentes. Todos los cables de
fibra óptica deben ser apropiados para el ambiente
donde se instalarán.
• Debe estar disponible en versiones simplex y dúplex.
• Debe utilizar el mismo kit de terminación disponible para
las versiones ST y SC con la adición de un kit de
ampliación LC.
• Deberá terminar ambos tipos de fibra óptica 50/125 y
62.5/125m.
• Deberá permitir un proceso rápido de terminación en
campo que no requiera alimentación eléctrica.
• Deberá tener un proceso de terminación que incorpore
Conectores de
el uso de un adhesivo anaeróbico confiable, el cual
Fibra Óptica
tenga una alta resistencia a condiciones ambientales
del Tipo LC
extremas.
• Debe utilizar una férula de precisión de cerámica
zirconia.
• Debe estar disponible en versiones para forro externo
(jacketed) y para tubo apretado (buffered).
• Debe cumplir con las siguientes especificaciones de
desempeño:
 Pérdida de inserción (típica): 0.1dB
 Pérdida de inserción (máxima) < 0.2dB

121
 Durabilidad (500 ciclos) < 0.1dB
 Pérdida de retorno (min): 20dB
• El fabricante de la conectividad debe tener una opción
disponible para aquellos casos en los que se requiera
una rápida terminación el conector en estos casos
deberá ser pre-pulido de fábrica, se debe conectorizar a
través de una fusión mecánica.
• Deberá permitir un proceso rápido de terminación,
Disponible en conectores SC y LC.
• Debe cumplir con las siguientes especificaciones de
desempeño:
 Pérdida de Inserción (típica): 0.2dB
 Pérdida de Retorno (min): -37db
• Deben tener un diseño compacto de 2, 3 ó 4 rms de
acuerdo al diseño del proveedor.
• Deben usar placas adaptadoras con configuraciones de
adaptadores de fibra LC, SC y ST, y tener disponibles
placas adaptadoras ciegas para permitir crecimiento
futuro.
• Deben aceptar adaptadores para 12, 16 y 24 fibras con
conectores LC, 6,8 y 12 fibras con conectores SC.
• Deben estar disponibles en colores blanco o negro,
construido con una aleación de aluminio de 0.08 de
espesor y una cubierta de acero calibre 18.
• Deben tener un diseño compacto de 2, 3, 4 rms (89.0mm
[3.50 in.]).
• Deben usar placas adaptadoras accesibles con un solo
dedo con configuraciones de adaptadores de fibra FC,
LC, MT-RJ, SC, SC/ST y ST, y tener disponibles placas
Bandejas de
adaptadoras ciegas para permitir crecimiento futuro.
Fibra Óptica
• Deben estar certificados por Underwriters Laboratories
para la norma de Estados Unidos UL 1863 y para la
norma canadiense c22.2.
• Para fácil configuración de las bandejas de fibra que
requieren conectores LC, éstas deben aceptar módulos
de fibra desde 6 hasta 24 fibras tipo LC por cada módulo,
de esta manera poder instalar en una bandeja de 1u
hasta 72 hilos de fibra.
• Tener una bandeja deslizante que se desplaza desde la
parte delantera y trasera de la estructura, totalmente
desmontable para un mayor acceso.
• Tener un panel de etiquetado que se pueda ver con las
puertas abiertas o cerradas
• Tener puntos de acceso de cable para los jumpers de
fibra que entran y salen de la unidad con la posibilidad
de rotación de los puntos de acceso para facilitar la

122
carga del cable y para reducir al mínimo esfuerzo de
flexión y administración.
• Debe incorporar una cerradura para la liberación de
bisagras en la parte frontal y trasera a fin de administrar
los módulos y adaptadores de manera segura.

3.2.4. Cableado Coaxial


Cable RF coaxial
Todos los cables utilizados deben ser flexibles de 75 ohmios o similares y deben
tener una continuidad dieléctrica tal que el núcleo central está en pleno contacto
con el dieléctrico en su totalidad longitud. Los cables espaciados por aire o semi-
aireados no son aceptables. Los cables deben tener un conductor central sólido
No se usarán cables conductores centrales trenzados.
Todos los cables utilizados deberán ofrecer una eficacia de detección mínima
igual o mayor que 95 dB y ofrecerá una pérdida de retorno estructural no inferior
a 26 dB en todo el sistema rango de frecuencia. Los cables de blindaje cuádruple
se consideran como mínimos para cumplir estos criterios. Los cables para
exteriores deben usarse en áreas al aire libre. Estos deben ser tipos rellenos de
gel (inundados) en todos los casos. En ninguna circunstancia los cables
interiores serán utilizados en un entorno externo, excepto cuando esté aprobado
por Lima2019.
Ítem Descripción Cantidad
Por definir de acuerdo a evaluación
1 Cableado Coaxial
de planos

El cableado coaxial debe contar con las siguientes especificaciones técnicas:


ÍTEM 1 CABLE COAXIAL
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
RG 11 (Series 11) RG 6 (Series 6)
Atenuación @ 20 deg C, per 100
<13.0 dB <20.6 dB
mtr @ 862 MHz
Tipo de conductor central Solid Solid
Cantidad de conductores 1 1
BCCS (Bare copper
Conductor material BCCS
covered steel)
Conductor - AWG 18 18
PVC Negra o PVC Negra o
Chaqueta
polietileno polietileno
Conductor central Cobre Cobre

123
Escudo cuádruple; Escudo cuádruple;
Cubierta papel de aluminio papel de aluminio
100%, trenzado 60% 100%, trenzado 60%
Nominal impedancia 75 ohm 75 ohm
Nominal inductancia 0.097 uH/ ft 0.097 uH/ ft
Nominal velocidad de propagación 83% 83%
Nominal delay 1.2 ns/ft 1.2 ns/ft
Nominal conductor DC
11 ohm/ 1000ft 28 ohm/ 1000ft
resistencia@ 20 deg C
Nominal outer shield DC
4.1 ohm/ 1000ft 9 ohm/ 1000ft
resistencia@ 20 deg C
Return Loss:
MHz Max Attenuation dB/ 100ft
5 .38 .67
55 .97 1.6
211 1.81 2.87
300 2.15 3.43
400 2.47 4.00
550 2.94 4.71
750 3.50 5.59
870 3.84 6.00
1000 4.23 6.54
Max operating voltage 300 V rms 350 V rms

Conectores
Todos los conectores utilizados deben ser de tipo F a menos que se acuerde lo
contrario con LIMA2019. Conectores debe ser de tipo Hex Crimp o de
compresión para uso en interiores y conectores utilizados en exteriores las áreas
deberán ofrecer cualidades resistentes al agua a la aprobación de LIMA2019.
Todos los conectores cumplirán con IEC 60196-24 y ofrecerán eficacia de
cribado igual o superior a 95 dB.
ÍTEM 2 CONECTORES
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
RG-11 RG-6
Impedancia 75 ohm 75 ohm
Rango de frecuencia DC-3 GHz DC-3 GHz
VSWR 1.25 1.20
R/L @ 1 GHz 18 dB 30 dB
Insertion Loss @1 GHz (dB) 0.3

124
Voltage de trabajo rms 500 500
Return loss@ 1 GHz >30 dB >30 dB
Efectividad de la detección >95 dB >95 dB

Puntos de salida
Todas las salidas directas se terminarán directamente con un conector macho.

Divisores y acopladores direccionales


Todos los divisores pasivos y acopladores direccionales deberán utilizar
conectores hembra de tipo F para todos entradas y salidas en el dispositivo. El
dispositivo debe estar alojado en una aleación metálica o fundida para ofrecer
efectividad de detección igual o mayor a 90 dB.

Tipo de Freq range Insertion Return Loss


Isolation (dB)
Splitter (MHz) Loss (dB) (dB)
2-way 200 3.5 25 20
900 4 20 17
3-way 200 6 22 20
900 7 20 17
4-way 200 7 25 20
900 8 20 15
6-way 200 9.5 20 20
900 10.8 19.5 15
8-way 200 10.5 20 20
900 11.5 20 15

Amplificadores de RF de banda ancha


Todos los amplificadores ofrecidos deben ser de construcción de estado sólido,
tipo de paso de potencia, tener control integrado de ecualización, control de nivel
y utilizar conectores tipo F. Debería ser capaz de manejar señales de RF
analógicas y digitales en banda de frecuencia completa del espectro de CATV
(45-860 MHz). Tendrá ganancia de 30 dB mínimo, ecualizador de pendiente de
0-20 dB, entrada y salida Pérdida de retorno <16 dB.

125
Moduladores
Todos los moduladores ofrecidos deben ser de construcción en estado sólido y
deben convertir la base bandas de video y señales de audio para el canal de RF
deseado en una unidad empaquetada utilizando un doble proceso de conversión.
Los moduladores deben ser completamente ágiles en frecuencia (45-860 MHz).

3.3. Servicios de Protección Eléctrica


3.3.1. UPS
El proveedor proporcionará en modalidad de arrendamiento los componentes
que formen parte de la solución, los cuales deben cumplir con las siguientes
características mínimas:
Ítem Descripción Cantidad
1 UPS – Tipo 1 287

ÍTEM 1 UPS – TIPO 1


DESCRIPCIÓN CARACTERÍSTICAS TÉCNICAS MÍNIMAS
• Salida
 Capacidad de potencia de salida: 1.4 KWatts / 2 kVA
 Tensión de salida nominal: 230V
 Configurable para tensión de salida nominal para
220, 230 o 240V
 Distorsión de tensión de salida: Menos que 2%
 Frequencia de salida (sincronizada con la red):
50/60Hz +/- 3 Hz
 Factor de cresta de carga: 3 : 1
 Topología: Doble conversión en línea
 Tipo de forma de onda: Onda senoidal

Características • Entrada
 Entrada de voltaje: 230V
 Frecuencia de entrada: 40 - 70 Hz (autosensor)
 Variación de tensión de entrada para operaciones
principales: 160 - 275V
 Cantidad de cables de alimentación: 1
 Otras tensiones de entrada: 220, 240

• Baterías y autonomía
 Tipo de batería: Batería sellada de plomo sin
necesidad de mantención con electrolito suspendido:
a prueba de filtración
 Baterías pre-instaladas: 1

126
 Tiempo de recarga típico: 3hora(s)
 Vida útil esperada de las baterías (años): 3 - 5

• Comunicaciones y manejo
 Interface Port(s): RJ-45 Serial
 Panel de control: Estatus multifuncional LCD
 Alarma audible: Alarmas sonoras
 Interruptor de emergencia (EPO): Sí

• Ambiental
 Temperatura de operación: 0 - 40 °C
 Ruido audible a 1 metro de la superficie de la unidad:
55.0dBA
 Clase de protección: IP 20

• Conformidad
 Aprobaciones : EN/IEC 62040-1, EN/IEC 62040-2
 Garantía estándar: 3 años para reparación o
reemplazo y 2 años para baterías
 RoHS: Cumplimiento

• Autonomía:
 Al 50% de carga: 11 minutos
 Al 90% de carga: 4 minutos

127
3.4. Servicios de Monitoreo Ambiental
Para los gabinetes en los TER, el proveedor proporcionará en modalidad de
arrendamiento los componentes que formen parte de la solución, los cuales
deben cumplir con las siguientes características mínimas:
Ítem Descripción Cantidad
1 Sensor de Humedad 33
1 Sensor de Temperatura 33
1 Sensor de Puerta 33
2 Equipo de Monitoreo Físico 33

ITEM 1 SENSORES
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
• Ambiental
 Temperatura de operación: 0 - 55 °C
 Humedad relativa de operación: 0 - 95 %
 Temperatura de almacenamiento : -15 - 65 °C
 Humedad relativa de almacenamiento: 0 - 95 %
 Elevación de almacenamiento: 0-15000metros
Sensor
temperatura/
• Conformidad
humedad
 Garantía estándar: Reparación o reemplazo por 2
años
 RoHS: Cumplimiento
 Directiva REACH: Norma REACH: No contiene
sustancias altamente preocupantes (SVHC)

• Cada gabinete deberá tener 2 sensores de apertura de


Sensor de
puerta, una delantera y una posterior.
puerta
• Permite 2 estados: apertura y cierre de la puerta.
ITEM 2 EQUIPO DE MONITOREO FÍSICO
DESCRIPCIÓN CARACTERÍSTICAS MÍNIMAS
Características • Entrada
 Cantidad de cables de alimentación: 1
 Energía de entrada: 2400.0Vatios

• Físico
 Altura del rack: 1U

• Ambiental
 Temperatura de operación: 0 - 45 °C
 Humedad relativa de operación: 0 - 95 %

128
 Temperatura de almacenamiento : -15 - 65 °C
 Humedad relativa de almacenamiento: 0 - 95 %

• Conformidad
 Garantía estándar: Reparación o reemplazo por 2
años

• General
 Tipos de dispositivos de cámara compactos
admitidos: Sensor 150 para rack
 Tipos de sensores externos admitidos: Door
Contact, Contacto seco, Humedad, Humo, Filtración
puntual de fluidos, Temperatura, Vibración
 Cantidad de dispositivos de cámara compactos
adicionales: 6.0
 Cantidad de dispositivos de sensor compactos
adicionales: 6.0
 Rango de humedad del sensor: ±3% RH de 11%
hasta 89% RH %
 Rango de temperatura del sensor: 15 °C a 50 °C (32
°F a 122 °F) +/- 1 °C (1,8 °F) °F

129

S-ar putea să vă placă și