canal partner - mejor antivirus y seguridad de internet · del ataque ofensivo. esto puede incluir...

7
Espionaje Corporativo: ¿Qué tienen en común General Motors, Microsoft, Du- Pont y la empresa brasilera petrolera Petrobras? Todas las citadas empresas, que son muy conocidas, y en el caso de Microsoft, incluso es líder dentro de su sector de tecnolo- gía, sin embargo han sido víctimas del espionaje corpora- tivo. El tema vuelve a estar de actualidad después de que el Gobierno de los Estados Unidos acu- sara a seis ciudadanos de nacionalidad china de cometer espionaje corporativo. Según la acusa- ción, se les atribuye a los seis nacionales chinos el robó de información relacionada con la propie- dad intelectual de dos empresas que desarrollan tecnología en sistemas militares. A continuación, vamos a ver de lo que se trata el espionaje corporativo, dada la severidad de la amenaza que supo- ne al sector corporativo. El espionaje corporativo podría definirse como el acto de espiar a las empresas con el objetivo de conseguir datos estrictamente confiden- ciales e importantes y utilizarlos para una variedad de intereses creados. Así mismo, puede ser realizado por empresas a sus competidores y también puede ser llevado a cabo por agencias de inteligencia a empresas como es en el caso de Petrobras, la gigante petrolera de Brasil, cuyas comunicaciones internas fueron intervenidas por la NSA, la Agencia de Seguridad Nacional de los Estados Unidos. En cuestiones del espionaje en ambientes corporativos, se usan varias tácticas de manipulación a las que conjuntamente se les llama Ingeniera Social. La Ingeniera Social se podría dividir en dos categorías. La Ingeniera Social basada en humanos: Este tipo de Ingeniera Social también es conocido como el hackeo humano porque se utili- zan ‘’habilidades sociales’’ para conseguir información sensible. Usando una serie de argucias y artimañas, el espía infiltrado a sueldo de la empresa competidora trata de sonsacar información privilegiada a los responsables de la empresa objeto del espionaje. A veces, un espía eficaz puede incluso valerse de información que a simple vista parece no importante para llegar a descubrir los secretos de la empresa. Es muy interesante observar como el espía suele ser el último en que recaen las sospechas dado su aparente carácter inofensivo e inocente. La Ingeniera Social basada en computadoras, móviles y otros equipos informáticos: Phishing: Bajo esta modalidad, el pirata a sueldo del competidor envía un correo en el que se hace pasar por el representante de una em- presa u organización gubernamental de prestigio y le pide al destinatario que confirme alguna transacción bancaria o bien que resetee la contraseña o el código pin. Al abrir el correo, se le dirige a la víctima a un sitio web malicioso donde el pirata se hace con el control de su equipo y de los datos guardados en él. Spear Phishing: Los correos de Spear Phishing pueden ser de varios tipos. Un método clásico consiste en que el pirata envía un correo a algún personal de la empresa para informarle que se falló el envío de un supuesto correo anterior (Nótese la referencia al intento fallido para dar más credibilidad) y que por lo tanto se proporciona un link en el que debe dar un clic. Al clicar sobre el link, el usuario cae en la trampa tendida y se descargan troyanos que facilitan el acceso al equipo del usuario que a su vez permite al pirata entrar en otros equipos y hacerse con los se- cretos comerciales de la empresa. Pagina 1 Rohini P. Sonawane COO Américas Editorial 1 Tecnologías de eScan para Seguridad y Filtrado 2 Protección a Empresas eScan 3 Quien Tiene Instalado eScan 3 eScan Presente en México y Centro América 4 Comparativas Internacionales 5 Certificación Continua 6 Tips para Mejorar 7 CANAL PARTNER - Latinoamérica Volumen II No. 1 - Julio 2015 Edición Mensual Contenido Editorial.

Upload: others

Post on 03-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CANAL PARTNER - Mejor Antivirus y Seguridad de Internet · del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que

Espionaje Corporativo:

¿Qué tienen en común General Motors, Microsoft, Du-

Pont y la empresa brasilera petrolera Petrobras? Todas las

citadas empresas, que son muy conocidas, y en el caso de

Microsoft, incluso es líder dentro de su sector de tecnolo-

gía, sin embargo han sido víctimas del espionaje corpora-

tivo. El tema vuelve a estar de actualidad después de que el Gobierno de los Estados Unidos acu-

sara a seis ciudadanos de nacionalidad china de cometer espionaje corporativo. Según la acusa-

ción, se les atribuye a los seis nacionales chinos el robó de información relacionada con la propie-

dad intelectual de dos empresas que desarrollan tecnología en sistemas militares. A continuación,

vamos a ver de lo que se trata el espionaje corporativo, dada la severidad de la amenaza que supo-

ne al sector corporativo.

El espionaje corporativo podría definirse como el acto de espiar a las empresas con el objetivo de conseguir datos estrictamente confiden-ciales e importantes y utilizarlos para una variedad de intereses creados. Así mismo, puede ser realizado por empresas a sus competidores y también puede ser llevado a cabo por agencias de inteligencia a empresas como es en el caso de Petrobras, la gigante petrolera de Brasil, cuyas comunicaciones internas fueron intervenidas por la NSA, la Agencia de Seguridad Nacional de los Estados Unidos. En cuestiones del espionaje en ambientes corporativos, se usan varias tácticas de manipulación a las que conjuntamente se les llama Ingeniera Social. La Ingeniera Social se podría dividir en dos categorías.

La Ingeniera Social basada en humanos: Este tipo de Ingeniera Social también es conocido como el hackeo humano porque se utili-zan ‘’habilidades sociales’’ para conseguir información sensible. Usando una serie de argucias y artimañas, el espía infiltrado a sueldo de la empresa competidora trata de sonsacar información privilegiada a los responsables de la empresa objeto del espionaje. A veces, un espía eficaz puede incluso valerse de información que a simple vista parece no importante para llegar a descubrir los secretos de la empresa. Es muy interesante observar como el espía suele ser el último en que recaen las sospechas dado su aparente carácter inofensivo e inocente.

La Ingeniera Social basada en computadoras, móviles y otros equipos informáticos: Phishing: Bajo esta modalidad, el pirata a sueldo del competidor envía un correo en el que se hace pasar por el representante de una em-presa u organización gubernamental de prestigio y le pide al destinatario que confirme alguna transacción bancaria o bien que resetee la contraseña o el código pin. Al abrir el correo, se le dirige a la víctima a un sitio web malicioso donde el pirata se hace con el control de su equipo y de los datos guardados en él.

Spear Phishing: Los correos de Spear Phishing pueden ser de varios tipos. Un método clásico consiste en que el pirata envía un correo a algún personal de la empresa para informarle que se falló el envío de un supuesto correo anterior (Nótese la referencia al intento fallido para dar más credibilidad) y que por lo tanto se proporciona un link en el que debe dar un clic. Al clicar sobre el link, el usuario cae en la trampa tendida y se descargan troyanos que facilitan el acceso al equipo del usuario que a su vez permite al pirata entrar en otros equipos y hacerse con los se-cretos comerciales de la empresa.

Pagina 1

Rohini P. Sonawane COO Américas

Editorial 1

Tecnologías de eScan para Seguridad y Filtrado

2

Protección a Empresas eScan 3

Quien Tiene Instalado eScan 3

eScan Presente en México y Centro América

4

Comparativas Internacionales 5

Certificación Continua 6

Tips para Mejorar 7

CANAL PARTNER - Latinoamérica Volumen II No. 1 - Julio 2015 Edición Mensual

Contenido Editorial.

Page 2: CANAL PARTNER - Mejor Antivirus y Seguridad de Internet · del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que

Android Móvil

Android Tableta

eScan AV Home

eScan ISS Home

eScan TSS Home

Corporate 360

EndPoint Security

eScan AV SMB

eScan ISS SMB

Corporate eScan para Mac

eScan para Linux

Concepto General: Por lo general, los programas existentes para la detección de malware (Antivirus), solo pueden detectar los archivos o aplicaciones con malware, después de que los equipos ya están infectados. La mayoría de los antivirus utilizan un enfoque o tecnología basado en firmas para detectar malware, esto implica que esos antivirus, pueden detectar sólo los programas maliciosos para los que tienen las definiciones y las firmas de virus. A menudo, esto puede crear serios problemas cuando un nuevo malware es liberado. Es en estos casos cuando la tecnología MWL, HIPS, DIRC y NILP de eScan demuestran ser eficientes y muy eficaces.

Domain & IP Reputation Check Technology (DIRC) Tecnología de MicroWorld aplicada en eScan. La tecnología DIRC desarrollada por eScan, verifica la credibilidad de los dominios Web mediante el seguimiento de las actividades sospechosas que suceden en sus páginas Web, ya que los ISP sue-len seguir las normas de autenticación como Sender Policy Frame-work (SPF), Sender ID y DomainKeys y Dominio Clave Identified Mail (DKIM). eScan a través de la tecnología DIRC, verifica la integridad de las direcciones IP, comparándolas con una lista de remitentes de correo electrónico conocidos (Servidores en tiempo real lista negra [servidores RBL] y Auto-spam de lista blanca) y mediante el uso de un servicio dinámico que evalúa la reputación de los remitentes de correo sobre una base en tiempo real. Si la dirección de correo no se ajusta a cualquiera de los criterios, DIRC etiquetas como [SPAM] y toma la acción apropiada en él. Non Intrusive Learning Pattern (NILP) Technology Tecnología de MicroWorld aplicada en eScan.

NILP utiliza filtrado bayesiano y trabaja bajo los principios de la Inteligencia Artificial (IA). Tiene capacidades de aprendizaje auto dirigido y utiliza un mecanismo de adaptación para categorizar los correos electrónicos basado en el patrón de comportamiento del usuario. NILP actualiza a sí mismo mediante el uso de la investiga-ción normal se produce desde los servidores de MicroWorld. Cada vez que llega un nuevo correo electrónico, NILP analiza basa en el aprendizaje acumulado, y lo clasifica como ham o spam.

NILP también mantiene una base de datos que contiene las huellas de ADN de millones de correos electrónicos de spam, la cual se mantiene actualizada de forma continua y utiliza las huellas de ADN existentes en la base de datos revertir su aprendizaje y deter-minar si un correo electrónico es dado ham o spam. De esta mane-ra, la tecnología NILP protege la bandeja de entrada del usuario de spam y Phishing e-mails.

Cloud-based eScan Security Network (ESN) La Red de Seguridad eScan, basada en la nube, asegura la protec-ción contra amenazas actuales, tales como virus, gusanos y troya-nos. Identifica y bloquea nuevas amenazas antes de que se extienda y al tratarse de un nuevo malware, permite tener una respuesta rápida con un nivel avanzado de detección que proporciona una protección superior de día 0.

Host Intrusion Prevention System (HIPS) Implemantada en eScan. La tecnología HIPS viene con una serie de capacidades de detec-ción y prevención de intrusiones. Supervisa los procesos que se ejecutan en el ordenador del usuario, instalación de software y la instalación o eliminación de los controladores de software para las actividades sospechosas. Un ejemplo de una actividad sospechosa es la inyección de código en un proceso en ejecución por otro proceso. Además, HIPS inspecciona el tráfico de la red en busca de malware. HIPS supervisa y verifica la conducta, el estado y la información almacenada en un ordenador. Mantiene una base de datos de obje-tos del sistema, que contiene información sobre los atributos de cada objeto. También crea una base de datos de suma de compro-bación, que es una base de datos segura que almacena la informa-ción de suma de comprobación para cada objeto. Además, se crean tablas virtuales para almacenar información sobre las regio-nes de memoria que aún no han sido utilizados o modificados. La tecnología HIPS puede ser utilizado a nivel de red para obtener información sobre la dirección IP de la computadora y los detalles del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que un objeto del sistema cambia, HIPS actualiza sus bases de datos. Sin embargo, si el número de objetos es grande, HIPS información tales como monitores, los atributos de archivo, tamaño del archivo y la fecha para asegurar que los eventos inusua-les no tienen lugar. Cuando detecta una amenaza potencial, HIPS alerta al usuario, bloques de las actividades sospechosas en base a la entrada del usuario, y almacena el informe de la actividad en un archivo de registro Los siguientes son algunos de los beneficios de la tecnología HIPS:

Le ayuda a bloquear los ataques basados en el comportamiento de malware o hackers en una base de tiempo real.

Ayuda a eliminar los ataques de día cero.

Proporciona protección contra desbordamientos de búfer.

Proporciona protección contra los ataques que omiten la seguri-dad proporcionada por los programas de seguridad de firewall y de contenido.

Protege los archivos del sistema operativo y claves de registro de la modificación por el malware.

Se evita que el código no autorizado se ejecute en el equi-po.

Pagina 2

“Tecnologías de eScan para Seguridad y Filtrado.

Clic para Descargar el Producto.

Page 3: CANAL PARTNER - Mejor Antivirus y Seguridad de Internet · del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que

Pagina 3

Quien Tiene Instalado eScan en Latinoamérica?

eScan, ha integrado nuevas funciones en sus productos SMB, Corporate y Corporate 360, “Conócelas”..

Ratificando el hecho de que eScan es una suite de seguridad integral, que prevé usos múltiples para la administración, control y protección de los equipos en la red, así como de la información contenida en los mismos y el acceso no autorizado a aplicaciones, dispositivos y sitios web po-tencialmente peligrosos, ha integrado nuevas funciones que contribuirán en gran medida a sim-plificar el trabajo del área de TI.

eScan, Filtro de Anti-Phishing eScan protege a los usuarios corporativos de los intentos de phishing y spear phishing por parte de piratas informáticos. De esta forma, se garantiza la seguridad a nivel de TI de las empresas y se evita la posibilidad de que sean víctimas de la ingeniería social basada en equipos informáticos. eScan, Filtro de URL malicioso Mediante su tecnología de Domain & IP Reputation Check Technology, que verifica la credibilidad de los dominios Web, eScan filtra los URL malicioso y bloquea el acceso a páginas maliciosas y tampoco permite que los usuarios sean dirigidos contra su voluntad a tales páginas. eScan, Control de USB eScan escanea y elimina virus, troyanos y toda clase de malware de los dispositivos de USB. De esta forma, impide que malware se pro-paeScan escanea y elimina virus, troyanos y toda clase de malware de los dispositivos de USB. De esta forma, impide que malware se pro-pague por las redes corporativas. Así mismo, eScan avisa al administrador sobre los datos copiados a los USB y mantiene un registro so-bre los mismos lo cual reduce las posibilidades de una posible fuga de datos cruciales. eScan también permite al administrador bloquear o permitir el uso de USB en los equipos de la empresa según su criterio. eScan, Teclado Virtual eScan incluye teclado virtual, que protege a los usuarios de Keyloggers y garantiza un ambiente seguro para realizar transacciones online. eScan, Monitoreo de Impresiones eScan registra todas las tareas de impresión realizadas por cada uno de los usuarios de la empresa y a continuación avisa al administrador de las impresiones realizadas mediante un informe exhaustivo. De esta manera, mantiene al administrador al tanto de los documentos impresos en la empresa.

Producto: eScan Corporate Edition Licencias: 100 usuarios Tiempo: 6 Años.

eScan tiene una buena tasa de detección de amenazas. Felicitaciones al equipo de I+D por el trabajo realizado.

Por favor no bajen los brazos y mantengan el constante desarrollo de sus productos.

País: Chile Contacto: Ing. Renato León Correo: [email protected]

Producto: eScan ISS SMB Cloud Security Licencias: 57 usuarios Tiempo: 2 Años

Como Director de Departamento de Gestión Tecnológica de la empresa Inversiones Radiólogos Ecografistas certifico que llevamos más de dos años usando el antivirus eScan y hemos tenido un buen resultado de protec-

ción y de soporte del vendedor.

País: Colombia Contacto: Ing. Jaime Villadiego Rozo Correo: [email protected]

Producto: eScan ISS SMB Cloud Security Licencias: 40 usuarios Tiempo: 2 Años.

Consideramos que eScan cumple con nuestras expectativas y mucho más, nos permitió resolver problemas en las áreas más conflictivas de nuestra empresa. No tenemos más que elogios para eScan, y esperamos que sigan

en este camino y que nos briden la tranquilidad de que nuestros equipos se encuentran protegidos.

País: Argentina Contacto: Ing. Sergio Maldonado Correo: [email protected]

www.escanav.com/wiki Acceso Autorizado al Conocimiento

Como protege eScan la seguridad de las empresas?

Page 4: CANAL PARTNER - Mejor Antivirus y Seguridad de Internet · del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que

Pagina 4

Almuerzo Tecnológico - El Salvador

Con lleno total en el salón del hotel Crowne Plaza El Salvador, se llevó a cabo el almuerzo pre-sentación y conferencia de eScan. Teniendo como asistentes los directores y gerentes de todas las oficinas de gobierno, así como, empresas y corporativos de mayor relevancia en El Salvador. La presentación de las soluciones de seguridad de eScan Corporate y Corporate 360, fueron precedidas por la conferencia practica de hacking ético, dictada por el di-rector general de Grupo Intelector (Silver Partner para

Centro América), de eScan, el Ing. Mario Arriasa; donde demostró el nivel de vulnerabilidades que se presentan en una red corporativa y el hackeo dirigido. Al evento también asistió Miss. Rohini P. Sonawane, COO para las Américas de MicroWorld Technologies Inc. (eScan) y los Partners Bron-ce, InfoIntel a cargo del Ing. José Aragón y El Punto Servicios a cargo del Ing. Esteban Parada. Para ver más imágenes del evento de un Clic Aquí.

Almuerzo Tecnológico - Nicaragua

En el Centro de Convenciones del hotel Crowne Plaza - Managua, se llevó a cabo el almuerzo presentación y conferencia de eScan. Teniendo como principales asistentes a los gerentes de TI de algunas instituciones gubernamentales, corporativos de renombre y empresas de Nicaragua.

La presentación de las soluciones de seguridad de eScan Corporate y Corporate 360, fue pre-cedida por la conferencia practica de hacking ético, dictada por el director general de Grupo Intelector, (Silver Partner para Centro América) de eScan, el Ing. Mario Arriasa; donde demostró el nivel de vulnerabilidades que se presentan en una red corporativa y entorno de un hackeo dirigido. En el evento también asistió Miss. Rohini P. Sonawane, COO para las Americas de Microworld (eScan) y el Partner Bronce,

Soluciones Informáticas Nicaragüenses, a cargo del Ing. José Weimar Para ver más imágenes del evento de un Clic Aquí.

eScan Presente en México, El Salvador y Nicaragua. eScan y Segtimex (Gold Partner en México), protagonizaron el evento tecnológico de mayor relevancia

en la ciudad de México, teniendo como foro el World Trade Center y mas de 12,000 visitantes, se presentó

la suite de seguridad con protección en la nube eScan Corporate 360

Edition. Bajo este mismo marco, se llevaron a cabo diversas conferen-

cias sobre seguridad informática y hacking-ético; mismas que fueron

impartidas por el Ing. Jorge Duran de la Sierra, Director de Desarrollo

de Canales para México y Centro. América.

Miroslava Gomez y Gabriela Ororzco Jorge Duran y Miroslava Gomez

Arnoldo Morfin, Jorge Duran y Ulises Díaz

Jorge Duran Allison Alfaro, Mario Arriaza, José

Aragon, Rohini Sonawane y José Esteban Parada.

Jorge Duran, José Weimar y Mario Arriaza

Page 5: CANAL PARTNER - Mejor Antivirus y Seguridad de Internet · del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que

Pagina 5

Liga de Acceso a Comparativa:

https://www.virusbtn.com/vb100/latest_comparative/index

Comparativas y Evaluaciones Internacionales.

Anti-Spam Test

Abril 2015

Liga de Acceso: http://www.av-comparatives.org

Page 6: CANAL PARTNER - Mejor Antivirus y Seguridad de Internet · del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que

Ser un Partner requiere conocer nuestros productos.

Nuestro liderazgo tecnológico, a permitido incrementar la presencia de eScan en el mercado mundial, crecer a

paso firme y ofrecer a nuestros Socios un esquema de negocio claro y objetivo que provee de grandes venta-

jas, al tiempo de respaldarlo directamente. “usted nunca estará solo”

La estructura y el diseño de este programa nos permite proporcionar a cada Socio Autorizado, Leads, Ventas,

Marketing, Soporte Pre-Venta y Pos-Venta, Información Técnica, Apoyo Directo y Entrenamiento Técnico;

entre muchas otras ventajas.

Nuestro Programa de Certificación Continua es de clase mundial, idóneo para ayudarlo conocer a detalle

nuestros productos, su instalación y configuración adecuada y de esta forma facilitar la atención a sus clientes

y contribuir de esta forma al complimiento sus objetivos de ventas. Ser Socio Certificado, es reforzar su pre-

sencia en el mercado y acrecentar la confianza de sus clientes. En eScan estamos comprometidos con usted.

Dejemos que el conocimiento hable y hagamos negocios.

Nuestro Programa de Certificación Continua, cuenta con una potente herramienta de acceso en línea a tra-

vés de internet, para poder llevar a cabo cada entrenamiento de forma interactiva, evitando monólogos que

limitan la interacción entre todos los participantes. Cada entrenamiento que proporcionamos a nuestro canal de

Partners, Puntos de Venta Autorizados, distribuidores y Usuarios Finales, es diferente y se ve enriquecido con

la participación de todos los asistentes.

Quienes pueden tener acceso?.

Todo nuestro canal de Partners y Puntos de Venta Autorizados, Distribuidores y Usuarios finales que requieran evaluar nuestros produc-

tos, instalarlos y/o acrecentar su conocimiento sobre nuestros productos.

Tiene algún costo?

Ninguno de los Entrenamientos o Certificaciones que impartimos tiene costo, son un valor agregado más de nuestra marca.

Como me puedo Inscribir?

Simplemente, envía un correo electrónico a [email protected], especifica la fecha en que deseas tomar el Entrenamiento o Certifi-

cación, anota tu nombre y empresa. Nosotros te enviaremos un correo de confirmación y asistencia con la liga de acceso y clave de acce-

so, un día antes del la fecha que solicitaste. Considere que el cupo máximo para cada entrenamiento es de 12 participantes para no afectar

la calidad del mismo. En caso de que nuestro cupo este saturado le informaremos para que juntos reprogramemos su entrenamiento.

Obtengo algún documento o constancia?

Efectivamente, al completar todos los entrenamientos y aplicar tu evaluación final, recibirás una Constancia de

Certificación y te enviaremos por correo tu tarjeta que te acreditara como Ingeniero Certificado de eScan, con

ella también podrás acceder a todas nuestras promociones de forma directa y gozaras de descuentos especiales

para la adquisición de cualquier producto de nuestras líneas; A demás, te enviaremos por correo electrónico,

una licencia anual de eScan Universal Security, para 3 dispositivos por seis meses, sin costo para tu uso per-

sonal. Por ultimo, podrás renovar tu Certificación cada año para mantenerte actualizado y gozar de los beneficios de nuestro programa.

Pagina 6

Horarios de Entrenamiento: Lunes a Viernes 4:00 a 6:00 PM hora de México Sábado: 10:30 AM a 2:30 PM hora de México

* Horario Especial 10:30 a 11:30 PM hora de México (Ingles)

Programa de Certificación Continua.

Calendario de Entrenamientos.

Page 7: CANAL PARTNER - Mejor Antivirus y Seguridad de Internet · del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que

Tenga a la mano las Presentaciones y Comparativas de Nuestros Productos. Descargar y distribuir entre su personal; así como con sus potenciales clientes, las presentaciones y comparativas de

nuestros productos, así como los entrenamientos, es una acción que constituye una poderosa herramienta de ventas,

ya que le permitirá tener mayor impacto, eficiencia, confianza y generara interés en nuestros productos, al tiempo de

incrementar sus ventas.

Registre y Proteja sus Cuentas!! Registrar sus cuentas en proceso y reportar el avance que tenga con las mismas, le permitirá generar una protección de cuenta, misma que

le asegurara el respeto absoluto por parte de otros Partners y le dara acceso a otorgar licencias de evaluación y entrenamiento de sus clien-

tes por nuestra parte.

Solicite Licencias de Evaluación para sus clientes. Una vez que registre su cuenta, usted podrá solicitar licencias de evaluación SMB y Corporate para su cliente por periodos de 30 o 60 días

y por el numero de usuarios que el cliente requiera, sin costo alguno. Esto permitirá que su cliente instale y use nuestro producto dentro

de su entorno y realizar una evaluación veraz. Así como acceder al programa de entrenamiento y certificación de eScan.

Personalice los Productos antes de Instalarlos!!!. Descargue nuestro kit de personalización y personalice nuestro producto con todos los datos de su empresa, antes de instalar el producto.

Esto permitirá que su cliente mantenga el contacto siempre con usted; a demás de que le permitirá enviar mensajes dentro del periodo de

evaluación o licenciamiento.

Siempre tenga con usted el Toolkit Personalizado. Nuestro Toolkit, mas que un Anti-virus portable, es una herramienta de ventas, ya que cuando usted o sus clien-

tes lo utilizan, agilizan las desinfecciones y conocen el potencial de nuestro producto. Le sugerimos personalizar-

lo y traerlo siempre con usted para que lo pueda obsequiar a sus clientes.

Participe en las juntas de Partners. En este año tenemos previsto realizar juntas mensuales con nuestros Partners en cada país. Para lo cual nosotros

enviaremos a su correo electrónico el calendario de juntas y el nivel de las mismas para que juntos tomemos ac-

ciones coordinadas y elaboremos promociones acordes con el mercado de cada país e incrementemos las ventas

y la presencia de eScan.

Pagina 7

Tips para Mejorar su Efectividad.

Glance Canal Partner Latinoamérica, es una publicación propiedad de MicroWorld

Technologies Inc. De publicación mensual.

*Queda Prohibido realizar cualquier cambio sin permiso por escrito de MicroWorld.

Todas las marcas presentes en este documento, son propiedad de quien las registro.

Todos los derechos están Reservados a las mismas.

Volumen II Numero: 1 - Julio 2015.

Copyright © 2015 MicroWorld - eScan Anti-Virus www.escanav.com

Súmate a nuestra página de Facebook para los usuarios hispano hablantes en América Latina

Dale a me gusta en nuestra página de Facebook en español para estar al tanto de los últimos consejos sobre la seguridad informática, desde ahí, también puedes compartir experiencias y mantener un canal de consulta con nosotros. De igual forma, puedes hacer comenta-rios y participar en las publicaciones y promociones que lanzamos para todos nuestros seguidores. No pierdas tiempo y únete ya!!!