Glance Canal Pantner - Latinoamerica No-12 Mayo 2015

7
Hacking ético: Mitos y Realidades. En los últimos años, y con gran ímpetu, el llamado “hacking ético” ha despertado innumerables puntos de vista a favor y en contra. La combinación de dos palabras tan distantes, parece confundir a mu- chas personas, pues la palabra “ético” siempre nos refiere a algo “bueno”, mientras que “hacking” indica lo contrario. Esta problemática se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la información cuando aplican auditorías planeadas a los sistemas a través de diversas metodologías y que mediante ellas, evalúan los puntos vulnerables a ataques informáticos en una organización. Pero, ¿qué es el hacking ético? El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración”. Durante los últimos años, las nuevas técnicas de intrusión que atentan contra la seguridad de la informa- ción se han sofisticado, por lo que organizaciones y empresas han implementado el hacking ético, aunque combatir la idea de que esta actividad es dañina, no ha sido tarea fácil. El hacking ético, también se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y futuros ataques informáticos. Otra conceptualización que reciben es la de “sombrero negro o Black Hat” y “sombrero blanco o White Hat”. Los “Black Hat”, tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer, burlando la seguridad del mismo. Un ejemplo de ello fue el caso acontecido en febrero del 2014, cuando la página web oficial de la Presidencia de la República fue afectada por un atacante que se hacía llamar “H4t3 M3”; logró dejar como recordatorio una imagen de lo más elocuente gracias a que esa página web tenía una vulnerabilidad. Por su parte, los “White Hat”, también conocidos como hackers éticos, pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusión en organizaciones que así lo pidan, para posteriormente rendirles un informe, en el cual se detallan todos aquellos puntos vulnerables encontrados para que, posteriormente, la empresa tome las medidas de corrección necesarias. Convencer a las compañías de contratar un hacker, por mucho que se llame ético, y conseguir el permiso para que ingrese y juegue con sus sistemas no ha sido fácil. “No puedes llegar y simplemente decir te ofrezco un hackeo ético, debes explicar muy bien qué es esto y cuáles son los objetivos”. Hoy en día, este término poco a poco se ha ido aceptando y ahora los hackers éticos empiezan a ser más conocidos y buscan ofrecer sus servicios. Por otra parte, grandes empresas de seguridad, como Ernest & Young o PriceWaterhouse, han empezado a ofrecer servicios de hackeo ético, lo cual ayuda a generar mayor confianza en este tipo de asesorías. Para hablar de seguridad informática, es necesario poner en perspectiva los objetivos y las acciones a tomar; así co- mo la inversión que en si mimo con lleva. Recordemos que por cada dólar invertido en infraestructura informática, se deberán invertir cinco dólares en seguridad y capacitación. Pagina 1 Rohini P. Sonawane COO Américas Editorial 1 Tecnologías de eScan para Seguridad y Filtrado 2 Que hay de Nuevo en eScan 3 Quien Tiene Instalado eScan 3 Programa “eScan ConTigo en la Escuela 4 Partners de MicroWorld 4 Comparativas Internacionales 5 Certificación Continua 6 Tips para Mejorar 7 CANAL PARTNER - Latinoamérica Volumen I No. 12 Mayo 2015 Edición Bimestral Contenido Editorial.

description

información crucial De E´scan Antivirusrevista mensual

Transcript of Glance Canal Pantner - Latinoamerica No-12 Mayo 2015

  • Hacking tico: Mitos y Realidades.

    En los ltimos aos, y con gran mpetu, el llamado hacking tico

    ha despertado innumerables puntos de vista a favor y en contra. La combinacin de dos palabras tan distantes, parece confundir a mu-chas personas, pues la palabra tico siempre nos refiere a algo

    bueno, mientras que hacking indica lo contrario.

    Esta problemtica se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la informacin cuando aplican auditoras planeadas a los sistemas a travs de diversas metodologas y que mediante ellas, evalan los puntos vulnerables a ataques informticos en una organizacin.

    Pero, qu es el hacking tico? El hacking tico es en s una auditora efectuada por profesionales de seguridad de la informacin, quienes reciben el nombre de pentester. A la actividad que realizan se le conoce como hacking tico o pruebas de penetracin.

    Durante los ltimos aos, las nuevas tcnicas de intrusin que atentan contra la seguridad de la informa-cin se han sofisticado, por lo que organizaciones y empresas han implementado el hacking tico, aunque combatir la idea de que esta actividad es daina, no ha sido tarea fcil. El hacking tico, tambin se define esencialmente como el arte de comprobar la existencia de vulnerabilidades de seguridad en una organizacin, para posteriormente a travs de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de informacin y futuros ataques informticos.

    Otra conceptualizacin que reciben es la de sombrero negro o Black Hat y sombrero blanco o White Hat. Los Black Hat, tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer, burlando la seguridad del mismo. Un ejemplo de ello fue el caso acontecido en febrero del 2014, cuando la pgina web oficial de la Presidencia de la Repblica fue afectada por un atacante que se haca llamar H4t3 M3; logr dejar como recordatorio una imagen de lo ms elocuente gracias a que esa pgina web tena una vulnerabilidad.

    Por su parte, los White Hat, tambin conocidos como hackers ticos, pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusin en organizaciones que as lo pidan, para posteriormente rendirles un informe, en el cual se detallan todos aquellos puntos vulnerables encontrados para que, posteriormente, la empresa tome las medidas de correccin necesarias.

    Convencer a las compaas de contratar un hacker, por mucho que se llame tico, y conseguir el permiso para que ingrese y juegue con sus sistemas no ha sido fcil. No puedes llegar y simplemente decir te ofrezco un hackeo tico, debes explicar muy bien qu es esto y cules son los objetivos.

    Hoy en da, este trmino poco a poco se ha ido aceptando y ahora los hackers ticos empiezan a ser ms conocidos y buscan ofrecer sus servicios. Por otra parte, grandes empresas de seguridad, como Ernest & Young o PriceWaterhouse, han empezado a ofrecer servicios de

    hackeo tico, lo cual ayuda a generar mayor confianza en este tipo de asesoras.

    Para hablar de seguridad informtica, es necesario poner en perspectiva los objetivos y las acciones a tomar; as co-mo la inversin que en si mimo con lleva. Recordemos que por cada dlar invertido en infraestructura informtica, se debern invertir cinco dlares en seguridad y capacitacin.

    Pagina 1

    Rohini P. Sonawane COO Amricas

    Editorial 1

    Tecnologas de eScan para Seguridad y Filtrado

    2

    Que hay de Nuevo en eScan 3

    Quien Tiene Instalado eScan 3

    Programa eScan ConTigo en la Escuela 4

    Partners de MicroWorld 4

    Comparativas Internacionales 5

    Certificacin Continua 6

    Tips para Mejorar 7

    CANAL PARTNER - Latinoamrica Volumen I No. 12 Mayo 2015 Edicin Bimestral

    Contenido Editorial.

  • Android Mvil

    Android Tableta

    eScan AV Home

    eScan ISS Home

    eScan TSS Home

    Corporate 360

    EndPoint Security

    eScan AV SMB

    eScan ISS SMB

    Corporate eScan para Mac

    eScan para Linux

    Concepto General: Por lo general, los programas existentes para la deteccin de malware (Antivirus), solo pueden detectar los archivos o aplicaciones con malware, despus de que los equipos ya estn infectados. La mayora de los antivirus utilizan un enfoque o tecnologa basado en firmas para detectar malware, esto implica que esos antivirus, pueden detectar slo los programas maliciosos para los que tienen las definiciones y las firmas de virus. A menudo, esto puede crear serios problemas cuando un nuevo malware es liberado. Es en estos casos cuando la tecnologa MWL, HIPS, DIRC y NILP de eScan demuestran ser eficientes y muy eficaces.

    Domain & IP Reputation Check Technology (DIRC) Tecnologa de MicroWorld aplicada en eScan. La tecnologa DIRC desarrollada por eScan, verifica la credibilidad de los dominios Web mediante el seguimiento de las actividades sospechosas que suceden en sus pginas Web, ya que los ISP sue-len seguir las normas de autenticacin como Sender Policy Frame-work (SPF), Sender ID y DomainKeys y Dominio Clave Identified Mail (DKIM). eScan a travs de la tecnologa DIRC, verifica la integridad de las direcciones IP, comparndolas con una lista de remitentes de correo electrnico conocidos (Servidores en tiempo real lista negra [servidores RBL] y Auto-spam de lista blanca) y mediante el uso de un servicio dinmico que evala la reputacin de los remitentes de correo sobre una base en tiempo real. Si la direccin de correo no se ajusta a cualquiera de los criterios, DIRC etiquetas como [SPAM] y toma la accin apropiada en l. Non Intrusive Learning Pattern (NILP) Technology Tecnologa de MicroWorld aplicada en eScan.

    NILP utiliza filtrado bayesiano y trabaja bajo los principios de la Inteligencia Artificial (IA). Tiene capacidades de aprendizaje auto dirigido y utiliza un mecanismo de adaptacin para categorizar los correos electrnicos basado en el patrn de comportamiento del usuario. NILP actualiza a s mismo mediante el uso de la investiga-cin normal se produce desde los servidores de MicroWorld. Cada vez que llega un nuevo correo electrnico, NILP analiza basa en el aprendizaje acumulado, y lo clasifica como ham o spam.

    NILP tambin mantiene una base de datos que contiene las huellas de ADN de millones de correos electrnicos de spam, la cual se mantiene actualizada de forma continua y utiliza las huellas de ADN existentes en la base de datos revertir su aprendizaje y deter-minar si un correo electrnico es dado ham o spam. De esta mane-ra, la tecnologa NILP protege la bandeja de entrada del usuario de spam y Phishing e-mails.

    Cloud-based eScan Security Network (ESN) La Red de Seguridad eScan, basada en la nube, asegura la protec-cin contra amenazas actuales, tales como virus, gusanos y troya-nos. Identifica y bloquea nuevas amenazas antes de que se extienda y al tratarse de un nuevo malware, permite tener una respuesta rpida con un nivel avanzado de deteccin que proporciona una proteccin superior de da 0.

    Host Intrusion Prevention System (HIPS) Implemantada en eScan. La tecnologa HIPS viene con una serie de capacidades de detec-cin y prevencin de intrusiones. Supervisa los procesos que se ejecutan en el ordenador del usuario, instalacin de software y la instalacin o eliminacin de los controladores de software para las actividades sospechosas. Un ejemplo de una actividad sospechosa es la inyeccin de cdigo en un proceso en ejecucin por otro proceso. Adems, HIPS inspecciona el trfico de la red en busca de malware. HIPS supervisa y verifica la conducta, el estado y la informacin almacenada en un ordenador. Mantiene una base de datos de obje-tos del sistema, que contiene informacin sobre los atributos de cada objeto. Tambin crea una base de datos de suma de compro-bacin, que es una base de datos segura que almacena la informa-cin de suma de comprobacin para cada objeto. Adems, se crean tablas virtuales para almacenar informacin sobre las regio-nes de memoria que an no han sido utilizados o modificados. La tecnologa HIPS puede ser utilizado a nivel de red para obtener informacin sobre la direccin IP de la computadora y los detalles del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que un objeto del sistema cambia, HIPS actualiza sus bases de datos. Sin embargo, si el nmero de objetos es grande, HIPS informacin tales como monitores, los atributos de archivo, tamao del archivo y la fecha para asegurar que los eventos inusua-les no tienen lugar. Cuando detecta una amenaza potencial, HIPS alerta al usuario, bloques de las actividades sospechosas en base a la entrada del usuario, y almacena el informe de la actividad en un archivo de registro Los siguientes son algunos de los beneficios de la tecnologa HIPS:

    Le ayuda a bloquear los ataques basados en el comportamiento de malware o hackers en una base de tiempo real.

    Ayuda a eliminar los ataques de da cero.

    Proporciona proteccin contra desbordamientos de bfer.

    Proporciona proteccin contra los ataques que omiten la seguri-dad proporcionada por los programas de seguridad de firewall y de contenido.

    Protege los archivos del sistema operativo y claves de registro de la modificacin por el malware.

    Se evita que el cdigo no autorizado se ejecute en el equi-po.

    Pagina 2

    Tecnologas de eScan para Seguridad y Filtrado.

    Clic para Descargar el Producto.

  • Pagina 3

    Quien Tiene Instalado eScan en Latinoamrica?

    eScan, ha integrado nuevas funciones en sus productos SMB, Corporate y Corporate 360, Concelas..

    Ratificando el hecho de que eScan es una suite de seguridad integral, que prev usos mltiples para la administracin, control y proteccin de los equipos en la red, as como de la informacin contenida en los mismos y el acceso no autorizado a aplicaciones, dispositivos y sitios web po-tencialmente peligrosos, ha integrado nuevas funciones que contribuirn en gran medida a sim-plificar el trabajo del rea de TI.

    Wake-on-Lan. (Encendido para escaneo desde la red). Algunos clientes pierden las tareas programadas de escaneo, ya que las computadoras pueden ser apagadas por los usuarios y el encendido de todas las estaciones detrabajo de forma manual es una tarea difcil. Esta nueva caracterstica ayuda a un administrador de TI para pro-gramar un anlisis mediante el encendido remoto de un equipo usando la funcin Wake-on-Lan, ahora integrada en eScan.

    One Time Password OTP. (Clave de un solo acceso con control de tiempo). eScan a travs de la proteccin con contrasea, restringe el acceso de los usuarios a dispositivos usb o sitios web, para preservar las polti-cas de seguridad desplegadas en una red. OTP ofrece una respuesta adecuada para permitir el acceso sin violar las polticas de seguridad preestablecidas, mediante la generacin de una contrasea de acceso por un perodo de tiempo desde 10 minutos o hasta hora, para que el usuario especificado pueda desactivar el mdulo y una vez transcurrido dicho tiempo se restablezca la seguridad y se aplique la poltica.

    Event Caching for offline endpoints. (Almacenamiento en cache de eventos en equipos fuera de la red). los usuarios corporativos llevan computadoras porttiles a fuera de la red interna, esto abre un agujero de seguridad donde un administra-dor no puede controlar que la actividad de usuarios. En este tipo de escenarios, la funcin de cach almacena los eventos que se generen en el equipo, tales como, virus encontrados, sitio web visitados, aplicaciones utilizadas, etc. y una vez que el equipo regresa a la red, estos eventos son enviados a la consola para ayudar a un administrador a tomar decisiones proactivas, mantener el control y estadsticas. Time Synchronization. (Sincronizacin de tiempo con el servidor consola).

    Una vez que se establece una poltica de seguridad para el control de aplicaciones y proteccin Web, permitiendo acceder a aplicaciones o sitios especficos dentro de un lapso de tiempo determinado, los usuarios podran intentar cambiar la hora del sistema para brincar dichas polticas y violar la seguridad. Esta caracterstica permitir sincronizar la fecha y hora del sistema con la establecida en la consola de eScan.

    Producto: eScan Corporate Edition Licencias: 501 usuarios Tiempo: 3 Aos

    A lo largo de estos aos, hemos sido testigos de cmo el producto de eScan ha ido mejorando y como compite con las marcas multinacionales ms grandes de antivirus en la actualidad. eScan cuenta con todas las caractersticas que debe tener un produc-

    to de seguridad con una buena relacin costo/beneficio. En particular, su facilidad de uso y flexibilidad permite implementar polticas de seguridad en los distintos departamentos de nuestra universidad. Basndonos en nuestra experiencia positiva con eScan, hemos iniciado el proceso de renovacin por otros tres aos ms.

    Pas: Mxico Contacto: Ing. Gilberto A. Ramirez Deantes Correo: [email protected]

    Producto: eScan Corporate Edition Licencias: 600 usuarios Tiempo: 2 Aos.

    Hemos iniciado el proceso de renovacin de la suite de seguridad de eScan por otro ao ya que en base a mi experiencia y al nivel de proteccin que nos ha proporcionado logramos minimizar la incidencia de malware y controlado a nuestros usuarios

    a travs de las polticas desplegadas desde consola, motivo por el cual, no vacilo en recomendarlo como una excelente Proteccin.

    Pas: Estado de Mxico Contacto: Lic. Andrei Garcia Maldonado Correo: [email protected]

    Producto: eScan ISS SMB Cloud Security Licencias: 37 usuarios Tiempo: 7 Aos.

    Los principales objetivos de Modepsa siempre han sido garantizar la satisfaccin de sus clientes con un concien-zudo control de calidad y entrega a tiempo. Sin embargo, la antigua solucin de seguridad el logro de estos objetivos. Ahora que contamos con eScan, ya no tengo que estar pendiente de la seguridad en mi red. Puedo concentrarme en otras actividades ms productivas.

    Pas: Lima Per Contacto: Ing. Edward Alexander Inocente Vela Correo: [email protected]

    www.escanav.com/wiki Acceso Autorizado al Conocimiento

    Que hay de nuevo en eScan.

  • Pagina 4

    Altermedios Technologies Venezuela.

    Nivel: Silver Partner Pas: Venezuela Inicio: 2014

    Somos una empresa de alta tecnologa, orientada a proveer soluciones dinmicas, accesibles, efectivas, eficientes e innovadoras, bajo el

    concepto de Integracin llave en Mano, para la gestin segura y confiable de la informacin sobre Internet a empresas, inst ituciones,

    entes pblicos e individuos.

    Actualmente tenemos una alianza estratgica con eScan y hemos realizado el relanzamiento de la marca en Venezuela, donde tambin

    tenemos oficinas. Nuestra fortaleza es poder brindarle un equipo altamente preparado que garantiza un buen desarrollo en las soluciones

    de seguridad como lo es eScan.

    Ing. Jos Luis Gomes, Director General [email protected]

    Partners de MicroWorld en Latinoamrica.

    Regstrese y sea parte del canal de distribucin Autorizado de eScan!!! Clic para Registrarse

    Programa eScan ConTigo en la Escuela.

    Nuestro programa eScan ConTigo en la Escuela, diseado para dar un

    importante apoyo en la seguridad informtica de las instituciones de nivel

    Preparatoria y Universidad; as como para todos los alumnos, personal

    docente y administrativo de cada institucin; al tiempo de generar ingresos

    importantes e interesantes para nuestros Partners y Puntos de Venta Au-

    torizados.

    El programa eScan ConTigo en la Escuela, otorga a las instituciones

    educativas beneficios importantes como lo son, dos aos de

    licencia por el costo de Un ao, con precio especial acadmi-

    co (50% abajo del precio normal), Capacitacin y Certifica-

    cin Tcnica a su personal de informtica (sin costo), Sopor-

    te Tcnico 7x24 en espaol, directo de nosotros, Licencias

    con el mismo precio que el otorgado a los estudiantes para

    todo su personal administrativo y docente de la institucin;

    as como tambin, Conferencias sobre Seguridad Informti-

    ca para toda su matricula de estudiantes, dentro de la misma

    institucin.

    Desde su inicio en el ao 2012, este programa eScan Con-

    Tigo en la Escuela, ha permitido que ms de 180 institu-

    ciones educativas (Preparatorias y Universidades) de Mxico

    y Centro Amrica, tengan activo el programa y ms de

    14,000 estudiantes cuenten ya con la licencia de nuestro

    producto para proteger sus computadoras personales y dis-

    positivos mviles bajo Android.

    En la actualidad el programa eScan ConTigo en la Escuela, esta presen-

    te en Mxico, Honduras, Guatemala y Panam; sin embargo estamos en

    proceso de ampliar la cobertura del programa a otros pases en Latinoa-

    mrica.

    Acceder a nuestro programa es muy simple, nicamente debe enviarnos

    un correo electrnico a [email protected] indicndonos su inters

    por participar en este programa y un ejecutivo lo contactara de forma

    inmediata.

    Existen dos formas para integrarse en nuestro programa, la primera,

    como canal de distribucin autorizado (si usted no es parte, no se preocu-

    pe, nosotros lo contactaremos y le presentaremos el esquema de distribu-

    cin que mas se acople a su visin de negocio). La segunda, como insti-

    tucin acadmica (Preparatoria o Universidad).

    Bases del Programa (Distribuidores)

    1.- Firmar o tener su contrato de distribucin

    2.- Llenar el formato de registro al programa

    3.- Firmar las polticas que aplican en el programa

    4.- Registrar las Instituciones que desea atender

    5.- Recibir la autorizacin de venta

    6.- Adquirir su paquete de licencias para estudiantes

    7.- Iniciar la venta de licencias en la institucin o en

    su negocio.

    8.- Reportar las ventas para el resurtido.

    Es importante comentar que no es un requisito para la

    institucin que entre al programa y adquirir las licencias

    para el uso interno; basta con autorizar nuestro ingreso a

    la institucin para que se inicie la promocin y ofrecer las

    licencias dentro de la Preparatoria o Universidad, para

    que estos beneficios se apliquen tambin al personal

    administrativo y docente.

    Bases del Programa (Instituciones)

    1.- Ser una Institucin Educativa

    2.- Estar de acuerdo con Evaluar nuestro producto y

    entrenar a su personal tcnico (Solo en caso de ad-

    quisicin de licencia para uso interno)

    3.- Permitir la difusin de la promocin con los estudiantes, perso-

    nal administrativo y acadmico.

    Ventajas para la Institucin Acadmica:

    - Precio Especial Educativo.

    - Dos Aos de Licencia al precio de Un ao.

    - Soporte y Certificacin de su personal sin Costo

    - Conferencias sobre Tecnologa y Seguridad Informtica

    - Venta de licencias al personal administrativo y docente

    El precio de venta a la institucin varia en base al

    numero de equipos que tenga y desee proteger.

    El precio de venta a estudiantes, personal admi-

    nistrativo y docente es de 13.00 Dlares por

    licencia anual y varia en base al tipo de cambio de

    cada pas, para su equivalente en moneda local.

  • Pagina 5

    Liga de Acceso a Comparativa:

    https://www.virusbtn.com/vb100/latest_comparative/index

    Comparativas y Evaluaciones Internacionales.

    Anti-Spam Test

    Abril 2015

    Liga de Acceso: http://www.av-comparatives.org

  • Ser un Partner requiere conocer nuestros productos.

    Nuestro liderazgo tecnolgico, a permitido incrementar la presencia de eScan en el mercado mundial, crecer a

    paso firme y ofrecer a nuestros Socios un esquema de negocio claro y objetivo que provee de grandes venta-

    jas, al tiempo de respaldarlo directamente. usted nunca estar solo

    La estructura y el diseo de este programa nos permite proporcionar a cada Socio Autorizado, Leads, Ventas,

    Marketing, Soporte Pre-Venta y Pos-Venta, Informacin Tcnica, Apoyo Directo y Entrenamiento Tcnico;

    entre muchas otras ventajas.

    Nuestro Programa de Certificacin Continua es de clase mundial, idneo para ayudarlo conocer a detalle

    nuestros productos, su instalacin y configuracin adecuada y de esta forma facilitar la atencin a sus clientes

    y contribuir de esta forma al complimiento sus objetivos de ventas. Ser Socio Certificado, es reforzar su pre-

    sencia en el mercado y acrecentar la confianza de sus clientes. En eScan estamos comprometidos con usted.

    Dejemos que el conocimiento hable y hagamos negocios.

    Nuestro Programa de Certificacin Continua, cuenta con una potente herramienta de acceso en lnea a tra-

    vs de internet, para poder llevar a cabo cada entrenamiento de forma interactiva, evitando monlogos que

    limitan la interaccin entre todos los participantes. Cada entrenamiento que proporcionamos a nuestro canal de

    Partners, Puntos de Venta Autorizados, distribuidores y Usuarios Finales, es diferente y se ve enriquecido con

    la participacin de todos los asistentes.

    Quienes pueden tener acceso?.

    Todo nuestro canal de Partners y Puntos de Venta Autorizados, Distribuidores y Usuarios finales que requieran evaluar nuestros produc-

    tos, instalarlos y/o acrecentar su conocimiento sobre nuestros productos.

    Tiene algn costo?

    Ninguno de los Entrenamientos o Certificaciones que impartimos tiene costo, son un valor agregado ms de nuestra marca.

    Como me puedo Inscribir?

    Simplemente, enva un correo electrnico a [email protected], especifica la fecha en que deseas tomar el Entrenamiento o Certifi-

    cacin, anota tu nombre y empresa. Nosotros te enviaremos un correo de confirmacin y asistencia con la liga de acceso y clave de acce-

    so, un da antes del la fecha que solicitaste. Considere que el cupo mximo para cada entrenamiento es de 12 participantes para no afectar

    la calidad del mismo. En caso de que nuestro cupo este saturado le informaremos para que juntos reprogramemos su entrenamiento.

    Obtengo algn documento o constancia?

    Efectivamente, al completar todos los entrenamientos y aplicar tu evaluacin final, recibirs una Constancia de

    Certificacin y te enviaremos por correo tu tarjeta que te acreditara como Ingeniero Certificado de eScan, con

    ella tambin podrs acceder a todas nuestras promociones de forma directa y gozaras de descuentos especiales

    para la adquisicin de cualquier producto de nuestras lneas; A dems, te enviaremos por correo electrnico,

    una licencia anual de eScan Universal Security, para 3 dispositivos por seis meses, sin costo para tu uso per-

    sonal. Por ultimo, podrs renovar tu Certificacin cada ao para mantenerte actualizado y gozar de los beneficios de nuestro programa.

    Pagina 6

    Horarios de Entrenamiento: Lunes a Viernes 4:00 a 6:00 PM hora de Mxico Sbado: 10:30 AM a 2:30 PM hora de Mxico

    * Horario Especial 10:30 a 11:30 PM hora de Mxico (Ingles)

    Programa de Certificacin Continua.

    Calendario de Entrenamientos.

  • Tenga a la mano las Presentaciones y Comparativas de Nuestros Productos. Descargar y distribuir entre su personal; as como con sus potenciales clientes, las presentaciones y comparativas de

    nuestros productos, as como los entrenamientos, es una accin que constituye una poderosa herramienta de ventas,

    ya que le permitir tener mayor impacto, eficiencia, confianza y generara inters en nuestros productos, al tiempo de

    incrementar sus ventas.

    Registre y Proteja sus Cuentas!! Registrar sus cuentas en proceso y reportar el avance que tenga con las mismas, le permitir generar una proteccin de cuenta, misma que

    le asegurara el respeto absoluto por parte de otros Partners y le dara acceso a otorgar licencias de evaluacin y entrenamiento de sus clien-

    tes por nuestra parte.

    Solicite Licencias de Evaluacin para sus clientes. Una vez que registre su cuenta, usted podr solicitar licencias de evaluacin SMB y Corporate para su cliente por periodos de 30 o 60 das

    y por el numero de usuarios que el cliente requiera, sin costo alguno. Esto permitir que su cliente instale y use nuestro producto dentro

    de su entorno y realizar una evaluacin veraz. As como acceder al programa de entrenamiento y certificacin de eScan.

    Personalice los Productos antes de Instalarlos!!!. Descargue nuestro kit de personalizacin y personalice nuestro producto con todos los datos de su empresa, antes de instalar el producto.

    Esto permitir que su cliente mantenga el contacto siempre con usted; a dems de que le permitir enviar mensajes dentro del periodo de

    evaluacin o licenciamiento.

    Siempre tenga con usted el Toolkit Personalizado. Nuestro Toolkit, mas que un Anti-virus portable, es una herramienta de ventas, ya que cuando usted o sus clien-

    tes lo utilizan, agilizan las desinfecciones y conocen el potencial de nuestro producto. Le sugerimos personalizar-

    lo y traerlo siempre con usted para que lo pueda obsequiar a sus clientes.

    Participe en las juntas de Partners. En este ao tenemos previsto realizar juntas mensuales con nuestros Partners en cada pas. Para lo cual nosotros

    enviaremos a su correo electrnico el calendario de juntas y el nivel de las mismas para que juntos tomemos ac-

    ciones coordinadas y elaboremos promociones acordes con el mercado de cada pas e incrementemos las ventas

    y la presencia de eScan.

    Pagina 7

    Tips para Mejorar su Efectividad.

    Glance Canal Partner Latinoamrica, es una publicacin propiedad de MicroWorld

    Technologies Inc. De publicacin mensual.

    *Queda Prohibido realizar cualquier cambio sin permiso por escrito de MicroWorld.

    Todas las marcas presentes en este documento, son propiedad de quien las registro.

    Todos los derechos estn Reservados a las mismas.

    Volumen 1 Numero: 12 - Mayo 2015.

    Copyright 2013 MicroWorld - eScan Anti-Virus www.escanav.com

    Smate a nuestra pgina de Facebook para los usuarios hispano hablantes en Amrica Latina

    Dale a me gusta en nuestra pgina de Facebook en espaol para estar al tanto de los ltimos consejos sobre la seguridad informtica, desde ah, tambin puedes compartir experiencias y mantener un canal de consulta con nosotros. De igual forma, puedes hacer comenta-rios y participar en las publicaciones y promociones que lanzamos para todos nuestros seguidores. No pierdas tiempo y nete ya!!!