canal partner - latinoaméricalatam.escanav.com/spanish_newsletter/2015/may/glance... · 2016. 2....

7
Hacking ético: Mitos y Realidades. En los últimos años, y con gran ímpetu, el llamado “hacking ético” ha despertado innumerables puntos de vista a favor y en contra. La combinación de dos palabras tan distantes, parece confundir a mu- chas personas, pues la palabra “ético” siempre nos refiere a algo “bueno”, mientras que “hacking” indica lo contrario. Esta problemática se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la información cuando aplican auditorías planeadas a los sistemas a través de diversas metodologías y que mediante ellas, evalúan los puntos vulnerables a ataques informáticos en una organización. Pero, ¿qué es el hacking ético? El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración”. Durante los últimos años, las nuevas técnicas de intrusión que atentan contra la seguridad de la informa- ción se han sofisticado, por lo que organizaciones y empresas han implementado el hacking ético, aunque combatir la idea de que esta actividad es dañina, no ha sido tarea fácil. El hacking ético, también se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y futuros ataques informáticos. Otra conceptualización que reciben es la de “sombrero negro o Black Hat” y “sombrero blanco o White Hat”. Los “Black Hat”, tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer, burlando la seguridad del mismo. Un ejemplo de ello fue el caso acontecido en febrero del 2014, cuando la página web oficial de la Presidencia de la República fue afectada por un atacante que se hacía llamar “H4t3 M3”; logró dejar como recordatorio una imagen de lo más elocuente gracias a que esa página web tenía una vulnerabilidad. Por su parte, los “White Hat”, también conocidos como hackers éticos, pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusión en organizaciones que así lo pidan, para posteriormente rendirles un informe, en el cual se detallan todos aquellos puntos vulnerables encontrados para que, posteriormente, la empresa tome las medidas de corrección necesarias. Convencer a las compañías de contratar un hacker, por mucho que se llame ético, y conseguir el permiso para que ingrese y juegue con sus sistemas no ha sido fácil. “No puedes llegar y simplemente decir te ofrezco un hackeo ético, debes explicar muy bien qué es esto y cuáles son los objetivos”. Hoy en día, este término poco a poco se ha ido aceptando y ahora los hackers éticos empiezan a ser más conocidos y buscan ofrecer sus servicios. Por otra parte, grandes empresas de seguridad, como Ernest & Young o PriceWaterhouse, han empezado a ofrecer servicios de hackeo ético, lo cual ayuda a generar mayor confianza en este tipo de asesorías. Para hablar de seguridad informática, es necesario poner en perspectiva los objetivos y las acciones a tomar; así co- mo la inversión que en si mimo con lleva. Recordemos que por cada dólar invertido en infraestructura informática, se deberán invertir cinco dólares en seguridad y capacitación. Pagina 1 Rohini P. Sonawane COO Américas Editorial 1 Tecnologías de eScan para Seguridad y Filtrado 2 Que hay de Nuevo en eScan 3 Quien Tiene Instalado eScan 3 Programa “eScan ConTigo en la Escuela 4 Partners de MicroWorld 4 Comparativas Internacionales 5 Certificación Continua 6 Tips para Mejorar 7 CANAL PARTNER - Latinoamérica Volumen I No. 12 Mayo 2015 Edición Bimestral Contenido Editorial.

Upload: others

Post on 11-Sep-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2015/may/glance... · 2016. 2. 9. · Hacking ético: Mitos y Realidades. En los últimos años, ... Ayuda a eliminar

Hacking ético: Mitos y Realidades.

En los últimos años, y con gran ímpetu, el llamado “hacking ético” ha despertado innumerables puntos de vista a favor y en contra. La combinación de dos palabras tan distantes, parece confundir a mu-chas personas, pues la palabra “ético” siempre nos refiere a algo “bueno”, mientras que “hacking” indica lo contrario.

Esta problemática se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la información cuando aplican auditorías planeadas a los sistemas a través de diversas metodologías y que mediante ellas, evalúan los puntos vulnerables a ataques informáticos en una organización.

Pero, ¿qué es el hacking ético? El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración”.

Durante los últimos años, las nuevas técnicas de intrusión que atentan contra la seguridad de la informa-ción se han sofisticado, por lo que organizaciones y empresas han implementado el hacking ético, aunque combatir la idea de que esta actividad es dañina, no ha sido tarea fácil. El hacking ético, también se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y futuros ataques informáticos.

Otra conceptualización que reciben es la de “sombrero negro o Black Hat” y “sombrero blanco o White Hat”. Los “Black Hat”, tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer, burlando la seguridad del mismo. Un ejemplo de ello fue el caso acontecido en febrero del 2014, cuando la página web oficial de la Presidencia de la República fue afectada por un atacante que se hacía llamar “H4t3 M3”; logró dejar como recordatorio una imagen de lo más elocuente gracias a que esa página web tenía una vulnerabilidad.

Por su parte, los “White Hat”, también conocidos como hackers éticos, pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusión en organizaciones que así lo pidan, para posteriormente rendirles un informe, en el cual se detallan todos aquellos puntos vulnerables encontrados para que, posteriormente, la empresa tome las medidas de corrección necesarias.

Convencer a las compañías de contratar un hacker, por mucho que se llame ético, y conseguir el permiso para que ingrese y juegue con sus sistemas no ha sido fácil. “No puedes llegar y simplemente decir te ofrezco un hackeo ético, debes explicar muy bien qué es esto y cuáles son los objetivos”.

Hoy en día, este término poco a poco se ha ido aceptando y ahora los hackers éticos empiezan a ser más conocidos y buscan ofrecer sus servicios. Por otra parte, grandes empresas de seguridad, como Ernest & Young o PriceWaterhouse, han empezado a ofrecer servicios de

hackeo ético, lo cual ayuda a generar mayor confianza en este tipo de asesorías.

Para hablar de seguridad informática, es necesario poner en perspectiva los objetivos y las acciones a tomar; así co-mo la inversión que en si mimo con lleva. Recordemos que por cada dólar invertido en infraestructura informática, se deberán invertir cinco dólares en seguridad y capacitación.

Pagina 1

Rohini P. Sonawane COO Américas

Editorial 1

Tecnologías de eScan para Seguridad y Filtrado

2

Que hay de Nuevo en eScan 3

Quien Tiene Instalado eScan 3

Programa “eScan ConTigo en la Escuela 4

Partners de MicroWorld 4

Comparativas Internacionales 5

Certificación Continua 6

Tips para Mejorar 7

CANAL PARTNER - Latinoamérica Volumen I No. 12 Mayo 2015 Edición Bimestral

Contenido Editorial.

Page 2: CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2015/may/glance... · 2016. 2. 9. · Hacking ético: Mitos y Realidades. En los últimos años, ... Ayuda a eliminar

Android Móvil

Android Tableta

eScan AV Home

eScan ISS Home

eScan TSS Home

Corporate 360

EndPoint Security

eScan AV SMB

eScan ISS SMB

Corporate eScan para Mac

eScan para Linux

Concepto General: Por lo general, los programas existentes para la detección de malware (Antivirus), solo pueden detectar los archivos o aplicaciones con malware, después de que los equipos ya están infectados. La mayoría de los antivirus utilizan un enfoque o tecnología basado en firmas para detectar malware, esto implica que esos antivirus, pueden detectar sólo los programas maliciosos para los que tienen las definiciones y las firmas de virus. A menudo, esto puede crear serios problemas cuando un nuevo malware es liberado. Es en estos casos cuando la tecnología MWL, HIPS, DIRC y NILP de eScan demuestran ser eficientes y muy eficaces.

Domain & IP Reputation Check Technology (DIRC) Tecnología de MicroWorld aplicada en eScan. La tecnología DIRC desarrollada por eScan, verifica la credibilidad de los dominios Web mediante el seguimiento de las actividades sospechosas que suceden en sus páginas Web, ya que los ISP sue-len seguir las normas de autenticación como Sender Policy Frame-work (SPF), Sender ID y DomainKeys y Dominio Clave Identified Mail (DKIM). eScan a través de la tecnología DIRC, verifica la integridad de las direcciones IP, comparándolas con una lista de remitentes de correo electrónico conocidos (Servidores en tiempo real lista negra [servidores RBL] y Auto-spam de lista blanca) y mediante el uso de un servicio dinámico que evalúa la reputación de los remitentes de correo sobre una base en tiempo real. Si la dirección de correo no se ajusta a cualquiera de los criterios, DIRC etiquetas como [SPAM] y toma la acción apropiada en él. Non Intrusive Learning Pattern (NILP) Technology Tecnología de MicroWorld aplicada en eScan.

NILP utiliza filtrado bayesiano y trabaja bajo los principios de la Inteligencia Artificial (IA). Tiene capacidades de aprendizaje auto dirigido y utiliza un mecanismo de adaptación para categorizar los correos electrónicos basado en el patrón de comportamiento del usuario. NILP actualiza a sí mismo mediante el uso de la investiga-ción normal se produce desde los servidores de MicroWorld. Cada vez que llega un nuevo correo electrónico, NILP analiza basa en el aprendizaje acumulado, y lo clasifica como ham o spam.

NILP también mantiene una base de datos que contiene las huellas de ADN de millones de correos electrónicos de spam, la cual se mantiene actualizada de forma continua y utiliza las huellas de ADN existentes en la base de datos revertir su aprendizaje y deter-minar si un correo electrónico es dado ham o spam. De esta mane-ra, la tecnología NILP protege la bandeja de entrada del usuario de spam y Phishing e-mails.

Cloud-based eScan Security Network (ESN) La Red de Seguridad eScan, basada en la nube, asegura la protec-ción contra amenazas actuales, tales como virus, gusanos y troya-nos. Identifica y bloquea nuevas amenazas antes de que se extienda y al tratarse de un nuevo malware, permite tener una respuesta rápida con un nivel avanzado de detección que proporciona una protección superior de día 0.

Host Intrusion Prevention System (HIPS) Implemantada en eScan. La tecnología HIPS viene con una serie de capacidades de detec-ción y prevención de intrusiones. Supervisa los procesos que se ejecutan en el ordenador del usuario, instalación de software y la instalación o eliminación de los controladores de software para las actividades sospechosas. Un ejemplo de una actividad sospechosa es la inyección de código en un proceso en ejecución por otro proceso. Además, HIPS inspecciona el tráfico de la red en busca de malware. HIPS supervisa y verifica la conducta, el estado y la información almacenada en un ordenador. Mantiene una base de datos de obje-tos del sistema, que contiene información sobre los atributos de cada objeto. También crea una base de datos de suma de compro-bación, que es una base de datos segura que almacena la informa-ción de suma de comprobación para cada objeto. Además, se crean tablas virtuales para almacenar información sobre las regio-nes de memoria que aún no han sido utilizados o modificados. La tecnología HIPS puede ser utilizado a nivel de red para obtener información sobre la dirección IP de la computadora y los detalles del ataque ofensivo. Esto puede incluir el tipo y el contenido del paquete de datos utilizada para el ataque. Cada vez que un objeto del sistema cambia, HIPS actualiza sus bases de datos. Sin embargo, si el número de objetos es grande, HIPS información tales como monitores, los atributos de archivo, tamaño del archivo y la fecha para asegurar que los eventos inusua-les no tienen lugar. Cuando detecta una amenaza potencial, HIPS alerta al usuario, bloques de las actividades sospechosas en base a la entrada del usuario, y almacena el informe de la actividad en un archivo de registro Los siguientes son algunos de los beneficios de la tecnología HIPS:

Le ayuda a bloquear los ataques basados en el comportamiento de malware o hackers en una base de tiempo real.

Ayuda a eliminar los ataques de día cero.

Proporciona protección contra desbordamientos de búfer.

Proporciona protección contra los ataques que omiten la seguri-dad proporcionada por los programas de seguridad de firewall y de contenido.

Protege los archivos del sistema operativo y claves de registro de la modificación por el malware.

Se evita que el código no autorizado se ejecute en el equi-po.

Pagina 2

“Tecnologías de eScan para Seguridad y Filtrado.

Clic para Descargar el Producto.

Page 3: CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2015/may/glance... · 2016. 2. 9. · Hacking ético: Mitos y Realidades. En los últimos años, ... Ayuda a eliminar

Pagina 3

Quien Tiene Instalado eScan en Latinoamérica?

eScan, ha integrado nuevas funciones en sus productos SMB, Corporate y Corporate 360, “Conócelas”..

Ratificando el hecho de que eScan es una suite de seguridad integral, que prevé usos múltiples para la administración, control y protección de los equipos en la red, así como de la información contenida en los mismos y el acceso no autorizado a aplicaciones, dispositivos y sitios web po-tencialmente peligrosos, ha integrado nuevas funciones que contribuirán en gran medida a sim-plificar el trabajo del área de TI.

Wake-on-Lan. (Encendido para escaneo desde la red). Algunos clientes pierden las tareas programadas de escaneo, ya que las computadoras pueden ser apagadas por los usuarios y el encendido de todas las estaciones detrabajo de forma manual es una tarea difícil. Esta nueva característica ayuda a un administrador de TI para pro-gramar un análisis mediante el encendido remoto de un equipo usando la función Wake-on-Lan, ahora integrada en eScan.

One Time Password “OTP”. (Clave de un solo acceso con control de tiempo). eScan a través de la protección con contraseña, restringe el acceso de los usuarios a dispositivos usb o sitios web, para preservar las políti-cas de seguridad desplegadas en una red. OTP ofrece una respuesta adecuada para permitir el acceso sin violar las políticas de seguridad preestablecidas, mediante la generación de una contraseña de acceso por un período de tiempo desde 10 minutos o hasta hora, para que el usuario especificado pueda desactivar el módulo y una vez transcurrido dicho tiempo se restablezca la seguridad y se aplique la política.

Event Caching for offline endpoints. (Almacenamiento en cache de eventos en equipos fuera de la red). los usuarios corporativos llevan computadoras portátiles a fuera de la red interna, esto abre un agujero de seguridad donde un administra-dor no puede controlar que la actividad de usuarios. En este tipo de escenarios, la función de caché almacena los eventos que se generen en el equipo, tales como, virus encontrados, sitio web visitados, aplicaciones utilizadas, etc. y una vez que el equipo regresa a la red, estos eventos son enviados a la consola para ayudar a un administrador a tomar decisiones proactivas, mantener el control y estadísticas. Time Synchronization. (Sincronización de tiempo con el servidor consola).

Una vez que se establece una política de seguridad para el control de aplicaciones y protección Web, permitiendo acceder a aplicaciones o sitios específicos dentro de un lapso de tiempo determinado, los usuarios podrían intentar cambiar la hora del sistema para brincar dichas políticas y violar la seguridad. Esta característica permitirá sincronizar la fecha y hora del sistema con la establecida en la consola de eScan.

Producto: eScan Corporate Edition Licencias: 501 usuarios Tiempo: 3 Años

A lo largo de estos años, hemos sido testigos de cómo el producto de eScan ha ido mejorando y como compite con las marcas multinacionales más grandes de antivirus en la actualidad. eScan cuenta con todas las características que debe tener un produc-

to de seguridad con una buena relación costo/beneficio. En particular, su facilidad de uso y flexibilidad permite implementar políticas de seguridad en los distintos departamentos de nuestra universidad. Basándonos en nuestra experiencia positiva con eScan, hemos iniciado el proceso de renovación por otros tres años más.

País: México Contacto: Ing. Gilberto A. Ramirez Deantes Correo: [email protected]

Producto: eScan Corporate Edition Licencias: 600 usuarios Tiempo: 2 Años.

Hemos iniciado el proceso de renovación de la suite de seguridad de eScan por otro año ya que en base a mi experiencia y al nivel de protección que nos ha proporcionado logramos minimizar la incidencia de malware y controlado a nuestros usuarios

a través de las políticas desplegadas desde consola, motivo por el cual, no vacilo en recomendarlo como una excelente Protección.

País: Estado de México Contacto: Lic. Andrei Garcia Maldonado Correo: [email protected]

Producto: eScan ISS SMB Cloud Security Licencias: 37 usuarios Tiempo: 7 Años.

Los principales objetivos de Modepsa siempre han sido garantizar la satisfacción de sus clientes con un concien-zudo control de calidad y entrega a tiempo. Sin embargo, la antigua solución de seguridad el logro de estos objetivos. Ahora que contamos con eScan, ya no tengo que estar pendiente de la seguridad en mi red. Puedo concentrarme en otras actividades más productivas.

País: Lima Perú Contacto: Ing. Edward Alexander Inocente Vela Correo: [email protected]

www.escanav.com/wiki Acceso Autorizado al Conocimiento

Que hay de nuevo en eScan.

Page 4: CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2015/may/glance... · 2016. 2. 9. · Hacking ético: Mitos y Realidades. En los últimos años, ... Ayuda a eliminar

Pagina 4

Altermedios Technologies Venezuela.

Nivel: Silver Partner País: Venezuela Inicio: 2014

Somos una empresa de alta tecnología, orientada a proveer soluciones dinámicas, accesibles, efectivas, eficientes e innovadoras, bajo el

concepto de “Integración llave en Mano”, para la gestión segura y confiable de la información sobre Internet a empresas, inst ituciones,

entes públicos e individuos.

Actualmente tenemos una alianza estratégica con eScan y hemos realizado el relanzamiento de la marca en Venezuela, donde también

tenemos oficinas. Nuestra fortaleza es poder brindarle un equipo altamente preparado que garantiza un buen desarrollo en las soluciones

de seguridad como lo es eScan.

Ing. José Luis Gomes, Director General [email protected]

Partners de MicroWorld en Latinoamérica.

Regístrese y sea parte del canal de distribución Autorizado de eScan!!! Clic para Registrarse

Programa “eScan ConTigo en la Escuela”.

Nuestro programa eScan ConTigo en la Escuela, diseñado para dar un

importante apoyo en la seguridad informática de las instituciones de nivel

Preparatoria y Universidad; así como para todos los alumnos, personal

docente y administrativo de cada institución; al tiempo de generar ingresos

importantes e interesantes para nuestros Partners y Puntos de Venta Au-

torizados.

El programa eScan ConTigo en la Escuela, otorga a las instituciones

educativas beneficios importantes como lo son, dos años de

licencia por el costo de Un año, con precio especial académi-

co (50% abajo del precio normal), Capacitación y Certifica-

ción Técnica a su personal de informática (sin costo), Sopor-

te Técnico 7x24 en español, directo de nosotros, Licencias

con el mismo precio que el otorgado a los estudiantes para

todo su personal administrativo y docente de la institución;

así como también, Conferencias sobre Seguridad Informáti-

ca para toda su matricula de estudiantes, dentro de la misma

institución.

Desde su inicio en el año 2012, este programa eScan Con-

Tigo en la Escuela, ha permitido que más de 180 institu-

ciones educativas (Preparatorias y Universidades) de México

y Centro América, tengan activo el programa y más de

14,000 estudiantes cuenten ya con la licencia de nuestro

producto para proteger sus computadoras personales y dis-

positivos móviles bajo Android.

En la actualidad el programa eScan ConTigo en la Escuela, esta presen-

te en México, Honduras, Guatemala y Panamá; sin embargo estamos en

proceso de ampliar la cobertura del programa a otros países en Latinoa-

mérica.

Acceder a nuestro programa es muy simple, únicamente debe enviarnos

un correo electrónico a [email protected] indicándonos su interés

por participar en este programa y un ejecutivo lo contactara de forma

inmediata.

Existen dos formas para integrarse en nuestro programa, la primera,

como canal de distribución autorizado (si usted no es parte, no se preocu-

pe, nosotros lo contactaremos y le presentaremos el esquema de distribu-

ción que mas se acople a su visión de negocio). La segunda, como insti-

tución académica (Preparatoria o Universidad).

Bases del Programa (Distribuidores)

1.- Firmar o tener su contrato de distribución

2.- Llenar el formato de registro al programa

3.- Firmar las políticas que aplican en el programa

4.- Registrar las Instituciones que desea atender

5.- Recibir la autorización de venta

6.- Adquirir su paquete de licencias para estudiantes

7.- Iniciar la venta de licencias en la institución o en

su negocio.

8.- Reportar las ventas para el resurtido.

Es importante comentar que no es un requisito para la

institución que entre al programa y adquirir las licencias

para el uso interno; basta con autorizar nuestro ingreso a

la institución para que se inicie la promoción y ofrecer las

licencias dentro de la Preparatoria o Universidad, para

que estos beneficios se apliquen también al personal

administrativo y docente.

Bases del Programa (Instituciones)

1.- Ser una Institución Educativa

2.- Estar de acuerdo con Evaluar nuestro producto y

entrenar a su personal técnico (Solo en caso de ad-

quisición de licencia para uso interno)

3.- Permitir la difusión de la promoción con los estudiantes, perso-

nal administrativo y académico.

Ventajas para la Institución Académica:

- Precio Especial Educativo.

- Dos Años de Licencia al precio de Un año.

- Soporte y Certificación de su personal sin Costo

- Conferencias sobre Tecnología y Seguridad Informática

- Venta de licencias al personal administrativo y docente

El precio de venta a la institución varia en base al

numero de equipos que tenga y desee proteger.

El precio de venta a estudiantes, personal admi-

nistrativo y docente es de 13.00 Dólares por

licencia anual y varia en base al tipo de cambio de

cada país, para su equivalente en moneda local.

Page 5: CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2015/may/glance... · 2016. 2. 9. · Hacking ético: Mitos y Realidades. En los últimos años, ... Ayuda a eliminar

Pagina 5

Liga de Acceso a Comparativa:

https://www.virusbtn.com/vb100/latest_comparative/index

Comparativas y Evaluaciones Internacionales.

Anti-Spam Test

Abril 2015

Liga de Acceso: http://www.av-comparatives.org

Page 6: CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2015/may/glance... · 2016. 2. 9. · Hacking ético: Mitos y Realidades. En los últimos años, ... Ayuda a eliminar

Ser un Partner requiere conocer nuestros productos.

Nuestro liderazgo tecnológico, a permitido incrementar la presencia de eScan en el mercado mundial, crecer a

paso firme y ofrecer a nuestros Socios un esquema de negocio claro y objetivo que provee de grandes venta-

jas, al tiempo de respaldarlo directamente. “usted nunca estará solo”

La estructura y el diseño de este programa nos permite proporcionar a cada Socio Autorizado, Leads, Ventas,

Marketing, Soporte Pre-Venta y Pos-Venta, Información Técnica, Apoyo Directo y Entrenamiento Técnico;

entre muchas otras ventajas.

Nuestro Programa de Certificación Continua es de clase mundial, idóneo para ayudarlo conocer a detalle

nuestros productos, su instalación y configuración adecuada y de esta forma facilitar la atención a sus clientes

y contribuir de esta forma al complimiento sus objetivos de ventas. Ser Socio Certificado, es reforzar su pre-

sencia en el mercado y acrecentar la confianza de sus clientes. En eScan estamos comprometidos con usted.

Dejemos que el conocimiento hable y hagamos negocios.

Nuestro Programa de Certificación Continua, cuenta con una potente herramienta de acceso en línea a tra-

vés de internet, para poder llevar a cabo cada entrenamiento de forma interactiva, evitando monólogos que

limitan la interacción entre todos los participantes. Cada entrenamiento que proporcionamos a nuestro canal de

Partners, Puntos de Venta Autorizados, distribuidores y Usuarios Finales, es diferente y se ve enriquecido con

la participación de todos los asistentes.

Quienes pueden tener acceso?.

Todo nuestro canal de Partners y Puntos de Venta Autorizados, Distribuidores y Usuarios finales que requieran evaluar nuestros produc-

tos, instalarlos y/o acrecentar su conocimiento sobre nuestros productos.

Tiene algún costo?

Ninguno de los Entrenamientos o Certificaciones que impartimos tiene costo, son un valor agregado más de nuestra marca.

Como me puedo Inscribir?

Simplemente, envía un correo electrónico a [email protected], especifica la fecha en que deseas tomar el Entrenamiento o Certifi-

cación, anota tu nombre y empresa. Nosotros te enviaremos un correo de confirmación y asistencia con la liga de acceso y clave de acce-

so, un día antes del la fecha que solicitaste. Considere que el cupo máximo para cada entrenamiento es de 12 participantes para no afectar

la calidad del mismo. En caso de que nuestro cupo este saturado le informaremos para que juntos reprogramemos su entrenamiento.

Obtengo algún documento o constancia?

Efectivamente, al completar todos los entrenamientos y aplicar tu evaluación final, recibirás una Constancia de

Certificación y te enviaremos por correo tu tarjeta que te acreditara como Ingeniero Certificado de eScan, con

ella también podrás acceder a todas nuestras promociones de forma directa y gozaras de descuentos especiales

para la adquisición de cualquier producto de nuestras líneas; A demás, te enviaremos por correo electrónico,

una licencia anual de eScan Universal Security, para 3 dispositivos por seis meses, sin costo para tu uso per-

sonal. Por ultimo, podrás renovar tu Certificación cada año para mantenerte actualizado y gozar de los beneficios de nuestro programa.

Pagina 6

Horarios de Entrenamiento: Lunes a Viernes 4:00 a 6:00 PM hora de México Sábado: 10:30 AM a 2:30 PM hora de México

* Horario Especial 10:30 a 11:30 PM hora de México (Ingles)

Programa de Certificación Continua.

Calendario de Entrenamientos.

Page 7: CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2015/may/glance... · 2016. 2. 9. · Hacking ético: Mitos y Realidades. En los últimos años, ... Ayuda a eliminar

Tenga a la mano las Presentaciones y Comparativas de Nuestros Productos. Descargar y distribuir entre su personal; así como con sus potenciales clientes, las presentaciones y comparativas de

nuestros productos, así como los entrenamientos, es una acción que constituye una poderosa herramienta de ventas,

ya que le permitirá tener mayor impacto, eficiencia, confianza y generara interés en nuestros productos, al tiempo de

incrementar sus ventas.

Registre y Proteja sus Cuentas!! Registrar sus cuentas en proceso y reportar el avance que tenga con las mismas, le permitirá generar una protección de cuenta, misma que

le asegurara el respeto absoluto por parte de otros Partners y le dara acceso a otorgar licencias de evaluación y entrenamiento de sus clien-

tes por nuestra parte.

Solicite Licencias de Evaluación para sus clientes. Una vez que registre su cuenta, usted podrá solicitar licencias de evaluación SMB y Corporate para su cliente por periodos de 30 o 60 días

y por el numero de usuarios que el cliente requiera, sin costo alguno. Esto permitirá que su cliente instale y use nuestro producto dentro

de su entorno y realizar una evaluación veraz. Así como acceder al programa de entrenamiento y certificación de eScan.

Personalice los Productos antes de Instalarlos!!!. Descargue nuestro kit de personalización y personalice nuestro producto con todos los datos de su empresa, antes de instalar el producto.

Esto permitirá que su cliente mantenga el contacto siempre con usted; a demás de que le permitirá enviar mensajes dentro del periodo de

evaluación o licenciamiento.

Siempre tenga con usted el Toolkit Personalizado. Nuestro Toolkit, mas que un Anti-virus portable, es una herramienta de ventas, ya que cuando usted o sus clien-

tes lo utilizan, agilizan las desinfecciones y conocen el potencial de nuestro producto. Le sugerimos personalizar-

lo y traerlo siempre con usted para que lo pueda obsequiar a sus clientes.

Participe en las juntas de Partners. En este año tenemos previsto realizar juntas mensuales con nuestros Partners en cada país. Para lo cual nosotros

enviaremos a su correo electrónico el calendario de juntas y el nivel de las mismas para que juntos tomemos ac-

ciones coordinadas y elaboremos promociones acordes con el mercado de cada país e incrementemos las ventas

y la presencia de eScan.

Pagina 7

Tips para Mejorar su Efectividad.

Glance Canal Partner Latinoamérica, es una publicación propiedad de MicroWorld

Technologies Inc. De publicación mensual.

*Queda Prohibido realizar cualquier cambio sin permiso por escrito de MicroWorld.

Todas las marcas presentes en este documento, son propiedad de quien las registro.

Todos los derechos están Reservados a las mismas.

Volumen 1 Numero: 12 - Mayo 2015.

Copyright © 2013 MicroWorld - eScan Anti-Virus www.escanav.com

Súmate a nuestra página de Facebook para los usuarios hispano hablantes en América Latina

Dale a me gusta en nuestra página de Facebook en español para estar al tanto de los últimos consejos sobre la seguridad informática, desde ahí, también puedes compartir experiencias y mantener un canal de consulta con nosotros. De igual forma, puedes hacer comenta-rios y participar en las publicaciones y promociones que lanzamos para todos nuestros seguidores. No pierdas tiempo y únete ya!!!