logo__image

GSA Multiple Award Schedule (MAS) — Contrato 47QTCA23D00E1

Blue Parrot Software LLC ofrece soluciones de software seguras y modernas a través del GSA Multiple Award Schedule (Categoría IT). Los compradores federales y estatales/locales elegibles pueden adquirir desarrollo de aplicaciones .NET y Azure-first, ingeniería en la nube y servicios de datos a través de GSA eBuy bajo el contrato 47QTCA23D00E1

GSA MAS 47QTCA23D00E1, Proveedor de Texas DIR N.º 850931172, Texas HUB ID 1850931172800, SBA HUBZone, NMSDC MBE — compras rápidas y conforme a la normativa para desarrollo de software a la medida, servicios de cloud/DevOps, automatización, y datos/analíticas.

Publicar una RFQ en GSA eBuy
Resumen del Contrato GSAJoe Silva - COO
  • Número de Contratista: 7QTCA23D00E1
  • UEI: NFNJYXR6KT54
  • CAGE: 9F9R4
  • NAICS: 541511, 518210
  • Códigos de Commodity: 204-91-00; 208-43-22; 208-20-00; 208-32-00; 208-36-00; 208-82-10; 208-53-00; 208-67-58; 208-88-00
Blue Parrot Software LLCJoe Silva - COO

No. de Contratista 47QTCA23D00E1(GSA MAS) - IT Category)

(956) 378-9072
1601 W Monte Cristo Rd., Suite A Edinburg, TX 78541
www.blueparrotsoftwarellc.com
bpsllc@blueparrotsoftwarellc.com

Competencias Principales

  • Desarrollo de aplicaciones .NET y Web — ASP.NET Core, Web APIs, microservicios + React/TypeScript (Next.js SSR/SSG o SPA); integraciones seguras con ERP/HR/finanzas y sistemas de misión; patrones de UI conscientes de WCAG.
  • Ingeniería en la nube (Azure & AWS) — arquitectura y zonas de aterrizaje (Azure Landing Zones, AWS Control Tower/Organizations); IaC (Bicep/ARM/Terraform, CloudFormation/CDK); automatización (Azure DevOps/GitHub Actions, CodePipeline/CodeBuild); observabilidad (Azure Monitor/Log Analytics, CloudWatch/X-Ray/OpenSearch); gobernanza de costos.
  • Migraciones a Azure/Azure Government & AWS/AWS GovCloud (US) — SQL Server → Azure SQL/MI o Amazon RDS/Aurora; aplicaciones on-prem → App Service/AKS o ECS/EKS; archivos/BD → Azure Storage o Amazon S3; identidad con Microsoft Entra ID (Azure AD) y AWS IAM Identity Center/SSO.
  • Soluciones Power Platform & M365 — Power Apps/Automate, integración con SharePoint Online, conectores de datos, políticas DLP & ALM, componentes de UI conformes con accesibilidad.
  • Ingeniería de datos y analítica — ADF/Synapse/Databricks y AWS Glue/Lake Formation/Athena/EMR/Redshift; modelos dimensionales y conjuntos de datos gobernados; paneles en Power BI (y Amazon QuickSight donde se requiera) con RLS y mejores prácticas de accesibilidad.
  • DevSecOps — CI/CD con compuertas; SAST/DAST/SCA; escaneo de contenedores y dependencias; secretos (Key Vault, Secrets Manager); registros de imágenes (ACR/ECR); promoción de ambientes, reversión y automatización de releases.
  • Calidad, seguridad y accesibilidad — pruebas automatizadas (unitarias/UI/API), líneas base de rendimiento, evidencia de registro/auditoría, flujos de trabajo WCAG 2.1 AA; documentación y runbooks de entrega.

Enfoque en Stack Microsoft

  • Modernizar monolitos .NET en servicios mantenibles; implementar pasarelas API, caché y colas de mensajes.
  • Fortalecer identidad y acceso: Acceso Condicional, PIM, entidades de servicio, rotación de claves; mapear roles con mínimo privilegio.
  • Establecer zonas de aterrizaje Azure con políticas, etiquetado, alertas de costo y controles de seguridad base; documentar runbooks.
  • Lift-and-shift o refactorizar cargas de trabajo legacy Windows/IIS a App Service o AKS, con planes de reversión y listas de verificación de corte.
  • Mejora del patrimonio de datos a Azure SQL/Synapse; hacer cumplir reglas de calidad de datos y linaje; publicar modelos semánticos Power BI.
  • Automatizar releases con Azure DevOps/GitHub Actions; habilitar blue/green o canary; rastrear métricas de release y SLOs.

Enfoque en Stack de Aplicaciones Modernas (AWS • React • Android • iOS)

  • Modernizar stacks de aplicaciones en servicios mantenibles; adoptar API Gateway, ElastiCache, SQS/SNS/EventBridge; desacoplar UIs de backends con APIs versionadas.
  • Fortalecer identidad y acceso: guardarrailes IAM & SCP de mínimo privilegio; IAM Identity Center (SSO); autenticación de apps con Amazon Cognito / OAuth2/OIDC; claves con KMS; secretos en Secrets Manager.
  • Establecer zonas de aterrizaje AWS con Control Tower/Organizations; etiquetado, presupuestos y alertas de costo; controles base vía Security Hub, WAF/Shield, CloudTrail & Config; publicar runbooks.
  • Lift-and-shift o refactorizar web y servicios: React/Next.js alojado en S3 + CloudFront o Amplify; backends en ECS/EKS/Lambda con planes de reversión y listas de verificación de corte.
  • Mejora del patrimonio de datos a data lake S3 con Lake Formation/Glue/Athena/EMR; almacenes operativos en RDS/Aurora, analítica en Redshift; linaje y DQ en el Glue Catalog; publicar conjuntos de datos/paneles de QuickSight.
  • Automatizar releases con CodePipeline/CodeBuild/CodeDeploy (o GitHub Actions); habilitar blue/green o canary; observabilidad vía CloudWatch/X-Ray/OpenTelemetry; rastrear métricas de release y SLOs.
  • Modernizar aplicaciones móviles (nativas): Android Kotlin & iOS Swift/SwiftUI con almacenamiento seguro, compatibilidad MDM, sincronización offline, analítica; accesibilidad para TalkBack/VoiceOver; CI para builds firmados y lanzamientos escalonados.

Modernización de Stack

  • Lo que esto cubre: modernizar aplicaciones, datos, plataforma, identidad y entrega para que las agencias obtengan sistemas seguros, soportables con resultados medibles.

Lo que Modernizamos

  • Aplicaciones (.NET primero, multi-stack soportado) actualizar a .NET 8/ASP.NET Core; retirar WCF con REST/gRPC; extraer servicios de monolitos; pasarelas API, caché y colas.
  • Plataforma (Azure & AWS) containerizar a AKS/EKS o replataformar a App Service/ECS; adoptar Functions/Lambda para cargas de trabajo event-driven; malla de servicios y gestión de API (Azure API Management / Amazon API Gateway).
  • Patrimonio de datos SQL Server → Azure SQL MI/SQL DB o Amazon RDS/Aurora; pipelines en ADF/Synapse/Databricks o AWS Glue/Athena/EMR; modelos gobernados y BI en Power BI (y QuickSight donde se necesite).
  • Identidad y seguridad Microsoft Entra ID (Azure AD) y AWS IAM Identity Center, OAuth2/OIDC, Acceso Condicional, PIM; secretos en Key Vault/Secrets Manager; postura vía Defender for Cloud/Security Hub, WAF/Shield.
  • Observabilidad y resiliencia Application Insights/CloudWatch, trazas OpenTelemetry; SLOs con presupuestos de error; objetivos de DR (ej., RTO ≤ 4 hrs / RPO ≤ 15 min); runbooks de backup/restauración.
  • DevSecOps & IaC pipelines en Azure DevOps/GitHub Actions o CodePipeline/CodeBuild; IaC con Bicep/Terraform/ARM y CloudFormation/CDK; SAST/DAST, SBOMs, releases blue/green o canary.

Patrones de migración

  • Rehost / Replatform / Refactor / Rearchitect / Replace / Retire (6R/7R).
  • Strangler-Fig para descomposición incremental; feature toggles y ejecuciones paralelas.
  • Corte lado a lado con runbooks de reversión y reconciliación de datos.

Entregables listos para SOW

  • Evaluación del estado actual y registro de riesgos; diagramas de arquitectura de referencia objetivo.
  • Hoja de ruta de modernización (plan de 90/180/365 días) con backlog y dependencias.
  • Pipelines CI/CD y repositorios IaC; topología de ambientes y modelo de acceso.
  • Scripts de conversión y validación de datos; contratos API (OpenAPI), adaptadores de integración.
  • Evidencia de seguridad y accesibilidad (modelo de amenazas, reportes de prueba, resultados WCAG 2.1).
  • Runbooks: operaciones, DR, release, reversión; transferencia de conocimiento y guías de administración.

Métricas de aceptación y éxito

  • Rendimiento: p95 API ≤ SLO acordado (ej., ≤ 500 ms base); objetivos de concurrencia cumplidos.
  • Confiabilidad: disponibilidad ≥ 99.9%; RTO/RPO alcanzado en prueba DR; tiempo medio de recuperación ≤ objetivo.
  • Calidad y seguridad: UAT aprobado ≥ 95%; cero Sev-1 abiertos en aceptación; SAST/DAST limpio para críticos; SBOM publicado.
  • Costo y operaciones: costo unitario por transacción reducido X%; despliegues automatizados con tasa de falla en cambios ≤ 15%.
  • Accesibilidad: defectos WCAG 2.1 AA rastreados hasta cierre con evidencia de repetición de pruebas.

Plataformas y tecnologías soportadas (ejemplos)

  • Azure: App Service, AKS, Functions, API Management, Key Vault, Monitor/Log Analytics, ADF, Synapse, Databricks, SQL DB/MI.
  • AWS: ECS/EKS, Lambda, API Gateway, Secrets Manager, CloudWatch, Glue, Lake Formation, Athena, EMR, Redshift, RDS/Aurora, S3.
  • Lenguajes/Frameworks: .NET/C#, REST/gRPC, colas de mensajes (Service Bus/SQS), caché (Redis/ElastiCache).

Cómo Comprar vía GSA eBuy

  • Redactar un SOW conciso (objetivos, entregables, hitos, aceptación).
  • En GSA eBuy, publicar una RFQ bajo la categoría IT apropiada y referenciar 47QTCA23D00E1.
  • Evaluar las respuestas de mejor valor (técnico, desempeño pasado, precio).
  • Adjudicar e iniciar; proveemos gobernanza, puntos de control de seguridad/accesibilidad y reportes de estado.
  • Enlace directo: https://www.ebuy.gsa.gov/ebuy/

Paquetes de Trabajo Representativos (listos para SOW)

  • Desarrollo de aplicaciones .NET & C# (ASP.NET Core, Web APIs, microservicios, servicios worker) con integraciones seguras a ERP/HR/finanzas y sistemas de misión.
  • Ingeniería en la nube Azure — arquitectura, zonas de aterrizaje, IaC (Bicep/Terraform), automatización (Azure DevOps/GitHub Actions), observabilidad (Azure Monitor/Log Analytics) y gobernanza de costos.
  • Migraciones a Azure/Azure Government — SQL Server a Azure SQL/Managed Instance, aplicaciones on-prem a App Service/AKS, migraciones de archivos/BD, integración de identidad con Microsoft Entra ID (Azure AD).
  • Soluciones Power Platform & M365 — Power Apps/Automate, integración con SharePoint Online, conectores de datos, patrones de UI conformes con accesibilidad.
  • Ingeniería de datos y analítica — pipelines Azure Data Factory/Synapse/Databricks; modelos dimensionales; conjuntos de datos gobernados; paneles Power BI con RLS y mejores prácticas de accesibilidad.
  • DevSecOps — CI/CD con compuertas, SAST/DAST, escaneo de dependencias y contenedores, gestión de secretos, promoción de ambientes, reversión y automatización de releases.
  • Calidad, seguridad y accesibilidad — pruebas automatizadas (unitarias/UI/API), líneas base de rendimiento, evidencia de registro/auditoría, flujos de trabajo de conformidad WCAG 2.1. (Esto se basa en sus fortalezas publicadas en desarrollo full-stack, cloud/IaC (CDK), bases de datos, QA y seguridad.)

Ejemplos de Aceptación y Rendimiento

  • Rendimiento: p95 API ≤ SLO acordado (ej., ≤ 500 ms base); objetivos de concurrencia cumplidos.
  • Confiabilidad: disponibilidad ≥ 99.9%; RTO/RPO alcanzado en prueba DR; tiempo medio de recuperación ≤ objetivo.
  • Calidad y seguridad: UAT aprobado ≥ 95%; cero Sev-1 abiertos en aceptación; SAST/DAST limpio para críticos; SBOM publicado.
  • Costo y operaciones: costo unitario por transacción reducido X%; despliegues automatizados con tasa de falla en cambios ≤ 15%.
  • Accesibilidad: defectos WCAG 2.1 AA rastreados hasta cierre con evidencia de repetición de pruebas.