Consultas realizadas para esta convocatoria
Nro. de Consulta Título Resumen de la Consulta Fecha de Consulta Fecha de Respuesta Acciones
1 Sobre el consumo fijo de 2% de CPU El requisito de que el agente consuma “exactamente 2% de CPU” es difícil de medir y no corresponde con prácticas de mercado. ¿Se aceptará que el fabricante garantice un bajo consumo promedio de recursos, sin fijar un número exacto, priorizando siempre la continuidad de las aplicaciones productivas? 11-09-2025
2 Sobre la instalación y desinstalación sin reinicios ¿Será aceptable que la solución requiera un único reinicio inicial al instalar o desinstalar, como práctica estándar del mercado, siempre que no afecte la operación productiva? 11-09-2025
3 Sobre la exigencia de “no usar firmas, solo AI/ML” El requerimiento de que la solución “no deba requerir actualizaciones de firmas y se base solo en AI/ML” excluye a la mayoría de soluciones líderes. ¿Se aceptará también la combinación de firmas, heurística, inteligencia de amenazas y AI/ML, como recomiendan Gartner y Forrester, para asegurar máxima eficacia en la detección? 11-09-2025
4 Sobre la coexistencia con otro antivirus sin reinicios ni exclusiones Consultamos si será válido que la solución pueda operar como protección principal, aun cuando no se encuentre diseñada para coexistir con otro antivirus en el mismo endpoint. Esta es la práctica más común en despliegues empresariales y garantiza mayor estabilidad. 11-09-2025
5 Sobre la obligación de ser “líder” en Gartner/Forrester 2023-2024 ¿Se podrá considerar válido que el fabricante haya sido reconocido como líder o visionario en los últimos 3 años? 11-09-2025
6 Sobre el licenciamiento por promedio de sensores activos El modelo de licenciamiento por “promedio de sensores activos/mes” no corresponde con los esquemas habituales de mercado. ¿Se aceptará también el modelo estándar de licenciamiento por endpoint protegido activo, utilizado por la mayoría de fabricantes ? 11-09-2025
7 Sobre la desinstalación con “token aleatorio” En el requisito de que la desinstalación se proteja exclusivamente con un token aleatorio, solicitamos se permita también el uso de contraseñas administrativas seguras o credenciales de consola, que son los mecanismos de control aplicados por la mayoría de fabricantes reconocidos. 11-09-2025
Descargar datos como: Archivo CSV Archivo PDF