canal partner - latinoaméricalatam.escanav.com/spanish_newsletter/2014/december/glance_canal... ·...

8
Cuales serán los Riesgos Tecnológicos en el 2015. El robo de credenciales, el secuestro de datos o la guerra cibernética son algunos de los riesgos tecnológicos del futuro inmediato impul- sados por delincuentes que intentan sacar partido a la revolución digital, La vulnerabilidad de los datos es el resultado de las fallas de seguri- dad en los estándares empleados durante muchos años con inciden- tes tales como el HearthBleed Bug, los robos masivos de informa- ción en los que se han descifrado miles de tarjetas de crédito y otros datos de carácter personal; así como las dudas generadas a nivel em- presarial sobre los riesgos de ataques cibernéticos orientados exclusivamente a dañar su actividad principal. Estas y otras son las debilidades que están cuestionando la ciberseguridad y provocan que la industria tenga que pensar en los aspectos a cambiar y cuál será el nuevo cultivo para este 2015. De hackers a bandas criminales Se ha pronosticado para los próximos meses un aumento muy notable del ciberespionaje, una actividad que persigue el robo de la propie- dad intelectual y la obtención de información privilegiada que se pueda vender en el mercado. Además, los actores del ciberdelito ya no son sólo simples hackers, que trabajan desde su ordenador en casa, sino que también hay grandes bandas criminales implicadas que bus- can un fin económico. Entre los métodos más recientes y frecuentes para obtener beneficios de la vulnerabilidad de datos en Latinoamérica, figura una gran oleada de “rasonware” o Software de secuestro, que cifra los archivos de un dispositivo móvil o computadora para exigir al usuario un rescate abonable con 'Bitcoins', que hace imposible rastrear al ciberdelincuente. Durante 2015 los móviles y tabletas serán el objetivo clave de esta práctica porque en ellos se alma- cenan valiosas imágenes y datos personales, muy apetecibles para chantajear. Los móviles también tendrán que hacer frente a otra clase de vulnerabilidad derivada de la extensión del pago digital con tecnología NFC y, aunque esa tecnología, suponga el final de los clonadores de tarjetas de crédito esta clase de transacciones funciona con una conexión inalámbrica que a los ciber- ladrones les resultará más fácil de boicotear. Para llegar a las soluciones a estos problemas cibernéticos, no basta con pasar por la regularización de los delitos y el incremento de las sanciones, es vital crear una concientización de los usuarios que son el eslabón más débil de la cadena y hay que explicarles lo que NO deben hacer en el mundo cibernético, que no harían en el mundo real. eScan y sus tecnologías se basan en el concepto de seguridad de contenido y seguridad de punto final, desde su concepción. Cada día que pasa se hace más evidente que nuestra visión es y ha sido la correcta. Pagina 1 Rohini P. Sonawane COO Américas Editorial 1 Soluciones Robustas para PyMes, Corporativos y Gob. 2 MDM Administración de Dispositivos Móviles 3 eScan para Android 4 eScan Contigo en la Escuela Partners en Latinoamérica 5 Comparativas Internacionales 6 Certificación Continua 7 Tips para Mejorar 8 CANAL PARTNER - Latinoamérica Volumen I No. 9 Diciembre 2014 Edición Mensual Contenido Editorial. Se espera que el año próximo aumenten en los móviles los ataques de Ransomware, una familia de troyanos que bloquea los archivos a cambio de dinero.

Upload: lebao

Post on 02-Nov-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Cuales serán los Riesgos Tecnológicos en el 2015.

El robo de credenciales, el secuestro de datos o la guerra cibernética son algunos de los riesgos tecnológicos del futuro inmediato impul-sados por delincuentes que intentan sacar partido a la revolución digital,

La vulnerabilidad de los datos es el resultado de las fallas de seguri-dad en los estándares empleados durante muchos años con inciden-tes tales como el HearthBleed Bug, los robos masivos de informa-ción en los que se han descifrado miles de tarjetas de crédito y otros datos de carácter personal; así como las dudas generadas a nivel em-

presarial sobre los riesgos de ataques cibernéticos orientados exclusivamente a dañar su actividad principal. Estas y otras son las debilidades que están cuestionando la ciberseguridad y provocan que la industria tenga que pensar en los aspectos a cambiar y cuál será el nuevo cultivo para este 2015.

De hackers a bandas criminales Se ha pronosticado para los próximos meses un aumento muy notable del ciberespionaje, una actividad que persigue el robo de la propie-dad intelectual y la obtención de información privilegiada que se pueda vender en el mercado. Además, los actores del ciberdelito ya no son sólo simples hackers, que trabajan desde su ordenador en casa, sino que también hay grandes bandas criminales implicadas que bus-can un fin económico. Entre los métodos más recientes y frecuentes para obtener beneficios de la vulnerabilidad de datos en Latinoamérica, figura una gran oleada de “rasonware” o Software de secuestro, que cifra los archivos de un dispositivo móvil o computadora para exigir al usuario un rescate abonable con 'Bitcoins', que hace imposible rastrear al ciberdelincuente. Durante 2015 los móviles y tabletas serán el objetivo clave de esta práctica porque en ellos se alma-cenan valiosas imágenes y datos personales, muy apetecibles para chantajear. Los móviles también tendrán que hacer frente a otra clase de vulnerabilidad derivada de la extensión del pago digital con tecnología NFC y, aunque esa tecnología, suponga el final de los clonadores de tarjetas de crédito esta clase de transacciones funciona con una conexión inalámbrica que a los ciber-ladrones les resultará más fácil de boicotear. Para llegar a las soluciones a estos problemas cibernéticos, no basta con pasar por la regularización de los delitos y el incremento de las sanciones, es vital crear una concientización de los usuarios que

son el eslabón más débil de la cadena y hay que explicarles lo que NO deben hacer en el mundo cibernético, que no harían en el mundo real.

eScan y sus tecnologías se basan en el concepto de seguridad de contenido y seguridad de punto final, desde su concepción. Cada día que pasa se hace más evidente que nuestra visión es y ha sido la correcta.

Pagina 1

Rohini P. Sonawane COO Américas

Editorial 1

Soluciones Robustas para PyMes, Corporativos y Gob.

2

MDM Administración de Dispositivos Móviles

3

eScan para Android 4

eScan Contigo en la Escuela Partners en Latinoamérica 5

Comparativas Internacionales 6

Certificación Continua 7

Tips para Mejorar 8

CANAL PARTNER - Latinoamérica Volumen I No. 9 Diciembre 2014 Edición Mensual

Contenido Editorial.

Se espera que el año próximo aumenten en los móviles los ataques de Ransomware, una familia de troyanos que bloquea los archivos a cambio de dinero.

Pagina 2

Principales Características (Servidor Consola)

Consola de Administración Windows, Mac y Linux

Configuración Avanzada de Políticas de Seguridad

Interfaz de web segura

Administración de Licencias

Importación y exportación de Políticas

Implementación de Tareas desde Consola

Administración de Actualizaciones

Soluciones Robustas a PyMes, Corporativos y Gobierno.

eScan Corporate Edition (con Soporte para Redes Híbridas)

Nuestra solución de seguridad empresarial para su red corporativa

Está usted preocupado por la seguridad de su red corporativa que incluye todos los equipos ya sean físicos o bien virtuales, servidores,

dispositivos de almacenamiento, el correo electrónico y el Internet? Use el nuevo y mejorado eScan Corporate Edition que protege su

red corporativa de toda clase de ataques cibernéticos. Hoy en día, la tecnología para el manejo de información, constituye la columna ver-

tebral clave de cualquier negocio, la seguridad es considerada esencial y parte estratégica de todo negocio y organización, a nivel mundial.

Con el constante incremento de las ciberamenazas, la protección de la información y propiedad intelectual; así como los datos empresaria-

les, son considerados un asunto crítico. El robo y uso indebido de esta información, puede interrumpir la continuidad del negocio. La

nueva edición de eScan Corporate, fortalece las capacidades de seguridad informática de las empresas, brindando protección adicional a

los múltiples niveles de la infraestructura de TI, limitando el acceso a complejas amenazas y protegiendo la información crítica de la em-

presa, sin afectar o limitar el crecimiento. Es una excelente combinación de avanzadas y futuristas tecnologías que proporcionan protec-

ción para Windows, Mac y Linux presentes en su red.

Corporate 360 (con MDM y Soporte para Redes Híbridas)

Seguridad de última generación para servidores, PCs y dispositivos móviles en su red

Cada vez más los empleados que acceden a la información de sus empresas a través de los dispositivos

móviles, esto en sí mismo constituye una nueva amenaza para las empresas y corporaciones, debido a

la alta incidencia de virus y malware en los teléfonos y dispositivos móviles. eScan proporciona la solu-

ción ideal a este problema con su nuevo producto eScan Corporate 360.

eScan Corporate 360, se posiciona como una avanzada Suite de Seguridad con Anti-Virus que le

permite administrar y proteger su infraestructura informática critica, de forma eficiente y confiable.

Además, el nuevo módulo de la Consola de Administración (EMC), por sus siglas en inglés, facilita la

Administración de los equipos clientes y dispositivos móviles que estén presentes en la red de la em-

presa de una forma dinámica, gracias a su interface Web Segura.

eScan Corporate 360, incluye un módulo de Administración de dis-

positivos móviles que está pensado para ayudar al administrador a

monitorear de forma remota todos los dispositivos basados en Siste-

mas Android, Linux y Mac que se encuentren conectados a la red.

Principales Características (Servidor Consola)

Consola de Administración Windows, Mac, Linux y Android

Configuración Avanzada de Políticas de Seguridad

Interfaz de web segura

Administración de Licencias

Importación y exportación de Políticas

Implementación de Tareas desde Consola

Administración de Actualizaciones

Servicios de Reputación de Archivos

Protección en Tiempo Real contra Malware

Pagina 3

El módulo de Administración de dispositivos móviles (MDM) integrado a eScan Corporate 360, está diseñado para proveer un adecuado monitoreo y administración remota de todos los disposi-tivos basados en el sistema operativo Android que se encuentren conectados a la red interna o a través de proveedores de telefonía.

También el usuario podrá registrar el dispositivo me-diante la captura del Código QR adjunto para llenar automáticamente los detalles de registro.

El MDM integrado a la consola de administración Web Segura de eScan Corporate 360, permite la Creación de grupos, Agregar dis-positivos, definir las políticas y tareas para asegurar los dispositivos móviles basados en Android.

Las aplicaciones serán añadidas a través de directivas y se podrán observar agregadas dentro de App Store. De igual manera, utilizan-do el MDM usted podrá realizar actualizaciones de políticas, hacer respaldos de información, controlar llamadas y mensajes; así como también activar alarmas en los dispositivos remotos, localizar dis-positivos a través de Google Map en tiempo real y tener todos los reportes estadísticos e informativos en línea.

eScan Corporate 360, simplifica la administración de las diferentes plataformas operativas dentro de la misma red, integrando Win-dows, Linux, Mac y Android, dentro de la misma consola de admi-nistración Web Segura. Además, el nuevo módulo de la Consola de Administración, facilita la Administración de los estaciones de trabajo y dispositivos móvi-les bajo Android, que estén presentes en la red de la empresa.

Lo invitamos a descargar la presentación completa dando clic sobre la portada. =>

Instalación y registro de eScan en el dispositivo Móvil

1. EL administrador deberá agregar el dispositivo móvil con los datos del usuario - número de móvil, nombre de usuario y direc-ción de correo electrónico en la consola de MDM.

2. Es Importante que el número telefónico del dispositivo móvil contenga los datos de país correctos para que sea localizable

3. La Consola enviara una notificación por correo electrónico al usuario, con la liga de descarga del producto, los pasos realizar la instalación y el registro. La consola debe tener previamente confi-gurada la cuenta de correo, puertos de salida SMTP y contraseñas para poder enviar el correo electrónico.

El correo electrónico de notificación también contendrá código QR con toda la información obligatoria requerida para el registro.

MDM, Administración de Dispositivos Móviles.

Android Móvil

Android Tableta

eScan AV Home

eScan ISS Home

eScan TSS Home

Corporate 360

EndPoint Security

eScan AV SMB

eScan ISS SMB

Corporate eScan para Mac

eScan para Linux

eScan para Android Security (Tableta o Móvil) Existen tres formas de administrar remotamente los dispositivos Android que tengan instalado eScan para Android Security. Al definir la seguridad de su dispositivo a través de eScan, usted podrá realizar el respaldo de sus contactos y mensajes, bloquear o permitir llamadas y aplicaciones, bloquear el dispositivo remotamente, proteger cambios no autorizados de configuraciones, bloquear el dispositivo, activar una alarma sonora, activar el geo localizador, blo-quear el cambio de SIM; asi como recibir una notificación de cambio de SIM o numero telefónico directamente a su correo electrónico o mediante un mensaje al teléfono que usted haya configurado.

comandos (Mensajes de Texto) para enviar instrucciones precisas de protección.

En la siguiente tabla usted encontrara los comandos (Mensajes de Texto) que podrá enviar desde cualquier teléfono móvil , hacia su Smartphone protegido por eScan: En el caso de que el SIM sea cambiado en el dispositivo y la opción de alerta de SIM este bien configurada, un mensaje de texto y un correo electrónico será enviado de forma automática, en base a la información proporcionada. De esta forma el dueño del dispositivo podrá continuar enviando comandos (Mensajes de Texto), a su dispositivo. Tomemos nota de un punto importante, si la seguridad del disposi-tivo esta habilitada y la pantalla de inicio a través de eScan esta configurada por defecto, el usuario no podrá acceder al dispositivo y tampoco podrá restablecerlo a modo fabrica sin proporcionar el código secreto. Una precaución adicional también es importante, todos los Smartp-hone tienen un código (Firma Digital), único, este código es impor-tante obtenerlo y tenerlo bajo resguardo, ya que a través de esté, todas las compañías de telefonía celular pueden realizar un bloqueo total del teléfono para que no se pueda volver a utilizar ni activar. Este código secreto se conoce con el nombre de Código IMEI (International Mobile Equipment Identity) y es de 15 caracteres. El código IMEI es transmitido al efectuar cualquier comunicación y es comparado con las listas negras de EIR (base de datos), donde aparecen los teléfonos robados.

Para acceder al código secreto (IMEI) de su Smartphone, deberá

teclear la siguiente secuencia en el teclado telefónico: *#06#

Tome nota de que esta combinación de números podría variar en base al modelo y fabricante del equipo.

eScan Android Security (Tableta).

El portal de eScan MyeScan, es una herramienta segura y practica para admi-nistrar la Seguridad de su Tableta An-droid, controlar las aplicaciones instala-das y estar prevenido contra un posible robo o perdida de su dispositivo. Usted podrá acceder de forma gratuita a nuestro portal MyeScan, registrarse completando unos simples pasos y estará listo para ligar su tableta a nuestra platafor-ma administrativa, una vez que usted haya instalado eScan en su tableta.

http://db.escanav.com/mwscnew/customerlogin.asp

Es importante que al momento de hacer su registro en MyeScan, utilice la misma dirección de correo electrónico con el que registro e instalo su dispositivo.

De igual forma, es importante realizar una adecuada configuración de todas las opciones que eScan tiene en el modulo antirrobo y que se encuentren activadas. eScan Android Security (Móvil).

La administración de un Smartphone es más sim-ple, ya que por su naturaleza, es un dispositivo conectado permanentemente a internet a través de redes móviles o WiFi. eScan para Android Móvil, provee un control simple a través de mensajes de texto, enviados desde cualquier otro teléfono al Smartphone protegido por eScan.

En caso de robo o extravió, una de las funciones importantes de eScan, es que a través de su configuración Anti-Robo le permitirá recibir un mensaje y correo electrónico infor-mando el nuevo numero de teléfono, SIM y ubicación del Smartp-hone y esto le permitirá de forma secreta continuar enviando men-sajes de geolocalización, respaldo y bloqueo.

Para que usted pueda administrar remotamente de su dispositivo y tener los niveles de seguridad más óptimos, es necesario establecer la opción de inicio a través de eScan Mobile Security por defecto. Esta medida le permitirá estar más protegido y tener el control total de su dispositivo; así como usar los

Pagina 4

eScan para Dispositivos Móviles bajo Android.

Clic para Descargar el Producto.

Pagina 5

Easy Technology S. de R.L de C.V

Nivel: Bronce Partner País: Honduras - San Pedro Sula Inicio: Octubre 2014

EasyTec, es una empresa que te ofrece un servicio altamente satisfactorio, accesible y de la mejor calidad, basando nuestro esfuerzo y trabajo en un amplio sentido de responsabilidad y honestidad, ofreciendo de esta manera confianza e innovación, adelantándonos siempre a las necesidades de nuestros clientes con el propósito principal de brindar un servicio de excelencia que satisfaga toda expectativa.

EasyTec, ahora integra a su portafolio de soluciones de seguridad los productos de eScan y cuenta con todo el respaldo del fabricante para brindar soporte oportuno y tecnología de vanguardia en seguridad a todos nuestros clientes.

Samir Hanania Sacka, Director General

[email protected]

Partners de MicroWorld en Latinoamérica.

Regístrese y sea parte del canal de distribución Autorizado de eScan!!! Clic para Registrarse

Programa “eScan ConTigo en la Escuela”.

Nuestro programa eScan ConTigo en la Escuela, diseñado para dar un

importante apoyo en la seguridad informática de las instituciones de nivel

Preparatoria y Universidad; así como para todos los alumnos, personal

docente y administrativo de cada institución; al tiempo de generar ingresos

importantes e interesantes para nuestros Partners y Puntos de Venta Au-

torizados.

El programa eScan ConTigo en la Escuela, otorga a las instituciones

educativas beneficios importantes como lo son, dos años de

licencia por el costo de Un año, con precio especial académi-

co (50% abajo del precio normal), Capacitación y Certifica-

ción Técnica a su personal de informática (sin costo), Sopor-

te Técnico 7x24 en español, directo de nosotros, Licencias

con el mismo precio que el otorgado a los estudiantes para

todo su personal administrativo y docente de la institución;

así como también, Conferencias sobre Seguridad Informáti-

ca para toda su matricula de estudiantes, dentro de la misma

institución.

Desde su inicio en el año 2012, este programa eScan Con-

Tigo en la Escuela, ha permitido que más de 180 institu-

ciones educativas (Preparatorias y Universidades) de México

y Centro América, tengan activo el programa y más de

14,000 estudiantes cuenten ya con la licencia de nuestro

producto para proteger sus computadoras personales y dis-

positivos móviles bajo Android.

En la actualidad el programa eScan ConTigo en la Escuela, esta presen-

te en México, Honduras, Guatemala y Panamá; sin embargo estamos en

proceso de ampliar la cobertura del programa a otros países en Latinoa-

mérica.

Acceder a nuestro programa es muy simple, únicamente debe enviarnos

un correo electrónico a [email protected] indicándonos su interés

por participar en este programa y un ejecutivo lo contactara de forma

inmediata.

Existen dos formas para integrarse en nuestro programa, la primera,

como canal de distribución autorizado (si usted no es parte, no se preocu-

pe, nosotros lo contactaremos y le presentaremos el esquema de distribu-

ción que mas se acople a su visión de negocio). La segunda, como insti-

tución académica (Preparatoria o Universidad).

Bases del Programa (Distribuidores)

1.- Firmar o tener su contrato de distribución

2.- Llenar el formato de registro al programa

3.- Firmar las políticas que aplican en el programa

4.- Registrar las Instituciones que desea atender

5.- Recibir la autorización de venta

6.- Adquirir su paquete de licencias para estudiantes

7.- Iniciar la venta de licencias en la institución o en

su negocio.

8.- Reportar las ventas para el resurtido.

Es importante comentar que no es un requisito para la

institución que entre al programa y adquirir las licencias

para el uso interno; basta con autorizar nuestro ingreso a

la institución para que se inicie la promoción y ofrecer las

licencias dentro de la Preparatoria o Universidad, para

que estos beneficios se apliquen también al personal

administrativo y docente.

Bases del Programa (Instituciones)

1.- Ser una Institución Educativa

2.- Estar de acuerdo con Evaluar nuestro producto y

entrenar a su personal técnico (Solo en caso de ad-

quisición de licencia para uso interno)

3.- Permitir la difusión de la promoción con los estudiantes, perso-

nal administrativo y académico.

Ventajas para la Institución Académica:

- Precio Especial Educativo.

- Dos Años de Licencia al precio de Un año.

- Soporte y Certificación de su personal sin Costo

- Conferencias sobre Tecnología y Seguridad Informática

- Venta de licencias al personal administrativo y docente

El precio de venta a la institución varia en base al

numero de equipos que tenga y desee proteger.

El precio de venta a estudiantes, personal admi-

nistrativo y docente es de 13.00 Dólares por

licencia anual y varia en base al tipo de cambio de

cada país, para su equivalente en moneda local.

Pagina 6

Liga de Acceso a Comparativa: https://www.virusbtn.com/vb100/RAP/RAP-quadrant-Feb-Aug14-1200.jpg

Noviembre 2014

Liga de Acceso:

http://www.av-comparatives.org

Comparativas y Evaluaciones Internacionales.

Ser un Partner requiere conocer nuestros productos.

Nuestro liderazgo tecnológico, a permitido incrementar la presencia de eScan en el mercado mundial, crecer a

paso firme y ofrecer a nuestros Socios un esquema de negocio claro y objetivo que provee de grandes venta-

jas, al tiempo de respaldarlo directamente. “usted nunca estará solo”

La estructura y el diseño de este programa nos permite proporcionar a cada Socio Autorizado, Leads, Ventas,

Marketing, Soporte Pre-Venta y Pos-Venta, Información Técnica, Apoyo Directo y Entrenamiento Técnico;

entre muchas otras ventajas.

Nuestro Programa de Certificación Continua es de clase mundial, idóneo para ayudarlo conocer a detalle

nuestros productos, su instalación y configuración adecuada y de esta forma facilitar la atención a sus clientes

y contribuir de esta forma al complimiento sus objetivos de ventas. Ser Socio Certificado, es reforzar su pre-

sencia en el mercado y acrecentar la confianza de sus clientes. En eScan estamos comprometidos con usted.

Dejemos que el conocimiento hable y hagamos negocios.

Nuestro Programa de Certificación Continua, cuenta con una potente herramienta de acceso en línea a tra-

vés de internet, para poder llevar a cabo cada entrenamiento de forma interactiva, evitando monólogos que

limitan la interacción entre todos los participantes. Cada entrenamiento que proporcionamos a nuestro canal de

Partners, Puntos de Venta Autorizados, distribuidores y Usuarios Finales, es diferente y se ve enriquecido con

la participación de todos los asistentes.

Quienes pueden tener acceso?.

Todo nuestro canal de Partners y Puntos de Venta Autorizados, Distribuidores y Usuarios finales que requieran evaluar nuestros produc-

tos, instalarlos y/o acrecentar su conocimiento sobre nuestros productos.

Tiene algún costo?

Ninguno de los Entrenamientos o Certificaciones que impartimos tiene costo, son un valor agregado más de nuestra marca.

Como me puedo Inscribir?

Simplemente, envía un correo electrónico a [email protected], especifica la fecha en que deseas tomar el Entrenamiento o Certifi-

cación, anota tu nombre y empresa. Nosotros te enviaremos un correo de confirmación y asistencia con la liga de acceso y clave de acce-

so, un día antes del la fecha que solicitaste. Consideré que el cupo máximo para cada entrenamiento es de 12 participantes para no afectar

la calidad del mismo. En caso de que nuestro cupo este saturado le informaremos para que juntos reprogramemos su entrenamiento.

Obtengo algún documento o constancia?

Efectivamente, al completar todos los entrenamientos y aplicar tu evaluación final, recibirás una Constancia de

Certificación y te enviaremos por correo tu tarjeta que te acreditara como Ingeniero Certificado de eScan, con

ella también podrás acceder a todas nuestras promociones de forma directa y gozaras de descuentos especiales

para la adquisición de cualquier producto de nuestras líneas; A demás, te enviaremos por correo electrónico,

una licencia anual de eScan Universal Security, para 3 dispositivos por seis meses, sin costo para tu uso per-

sonal. Por ultimo, podrás renovar tu Certificación cada año para mantenerte actualizado y gozar de los beneficios de nuestro programa.

Pagina 7

Horarios de Entrenamiento: Lunes a Viernes 4:00 a 6:00 PM hora de México Sábado: 10:30 AM a 2:30 PM hora de México

* Horario Especial 10:30 a 11:30 PM hora de México (Ingles)

Programa de Certificación Continua.

Calendario de Entrenamientos.

Tenga a la mano las Presentaciones y Comparativas de Nuestros Productos. Descargar y distribuir entre su personal y clientes prospecto, las presentaciones y comparativas de nuestros produc-

tos, así como los entrenamientos, es una acción que constituye una poderosa herramienta de ventas, ya que le permi-

tirá tener mayor impacto, eficiencia, confianza y generara interés en nuestros productos, al tiempo de incrementar

sus ventas.

Registre y Proteja sus Cuentas!! Registrar sus cuentas en proceso y reportar el avance que tenga con las mismas, le permitirá generar una protección de cuenta, misma que

le asegurara el respeto absoluto por parte de otros Partners y le dara acceso a otorgar licencias de evaluación y entrenamiento de sus clien-

tes por nuestra parte.

Solicite Licencias de Evaluación para sus clientes. Una vez que registre su cuenta, usted podrá solicitar licencias de evaluación SMB y Corporate para su cliente por periodos de 30 o 60 días

y por el numero de usuarios que el cliente requiera, sin costo alguno. Esto permitirá que su cliente instale y use nuestro producto dentro

de su entorno y realizar una evaluación veraz. Así como acceder al programa de entrenamiento y certificación de eScan.

Personalice los Productos antes de Instalarlos!!!. Descargue nuestro kit de personalización y personalice nuestro producto con todos los datos de su empresa, antes de instalar el producto.

Esto permitirá que su cliente mantenga el contacto siempre con usted; a demás de que le permitirá enviar mensajes dentro del periodo de

evaluación o licenciamiento.

Siempre tenga con usted el Toolkit Personalizado. Nuestro Toolkit, mas que un Anti-virus portable, es una herramienta de ventas, ya que cuando usted o sus clien-

tes lo utilizan, agilizan las desinfecciones y conocen el potencial de nuestro producto. Le sugerimos personalizar-

lo y traerlo siempre con usted para que lo pueda obsequiar a sus clientes.

Participe en las juntas de Partners. En este año tenemos previsto realizar juntas mensuales con nuestros Partners en cada país. Para lo cual nosotros

enviaremos a su correo electrónico el calendario de juntas y el nivel de las mismas para que juntos tomemos ac-

ciones coordinadas y elaboremos promociones acordes con el mercado de cada país e incrementemos las ventas

y la presencia de eScan.

Pagina 8

Tips para Mejorar su Efectividad.

Glance Canal Partner Latinoamérica, es una publicación propiedad de MicroWorld

Technologies Inc. De publicación mensual.

*Queda Prohibido realizar cualquier cambio sin permiso por escrito de MicroWorld.

Todas las marcas presentes en este documento, son propiedad de quien las registro.

Todos los derechos están Reservados a las mismas.

Volumen 1 Numero: 9 - Diciembre 2014.

Copyright © 2013 MicroWorld - eScan Anti-Virus www.escanav.com