CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de...

7
¿Que es la Seguridad Informática? Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al hardware). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (a través del acceso a internet, los delincuentes pueden ingresar a nuestro sistema). En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encon- tramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memo- ria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los appliances o firewalls, la encrip- tación de la información y el uso de contraseñas. Todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático y que realizan es una recopilación de información, para luego ser extraída a un dispositivo externo, sin contar con nuestra autorización. Entre este tipo de espías destaca, por ejemplo, Gator. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garan- tizar que los recursos de un sistema de información sean utilizados tal co- mo una organización o un usuario lo ha decidido, sin intromisiones. Pagina 1 Rohini P. Sonawane COO Américas CANAL PARTNER - Latinoamérica Volumen II No. 15 Octubre 2015 Edición Bimestral Contenido Editorial. La seguridad informática es un conjunto de acciones dirigidas a proteger la integridad y la priva- cidad de la información almacenada en un sistema informático. Sin embargo, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema; Es el conjunto de recursos de hard- ware y software lo que permite minimizar el nivel de riesgo de robo o infección. Editorial 1 Quien es Quien en MicroWorld 2 eScan en Latinoamérica 2 Reportaje “Licitaciones” 3 Quien tiene eScan 4 Comparativas Internacionales 5 Certificación Continua 6 Tips para Mejorar 7

Transcript of CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de...

Page 1: CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático

¿Que es la Seguridad Informática?

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al hardware). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (a través del acceso a internet, los delincuentes pueden ingresar a nuestro sistema).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encon-tramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memo-ria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los appliances o firewalls, la encrip-tación de la información y el uso de contraseñas. Todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático y que realizan es una recopilación de información, para luego ser extraída a un dispositivo externo, sin contar con nuestra autorización. Entre este tipo de espías destaca, por ejemplo, Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garan-tizar que los recursos de un sistema de información sean utilizados tal co-mo una organización o un usuario lo ha decidido, sin intromisiones.

Pagina 1

Rohini P. Sonawane COO Américas

CANAL PARTNER - Latinoamérica Volumen II No. 15 Octubre 2015 Edición Bimestral

Contenido Editorial.

La seguridad informática es un conjunto de acciones dirigidas a proteger la integridad y la priva-cidad de la información almacenada en un sistema informático. Sin embargo, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema; Es el conjunto de recursos de hard-ware y software lo que permite minimizar el nivel de riesgo de robo o infección.

Editorial 1

Quien es Quien en MicroWorld

2

eScan en Latinoamérica 2

Reportaje “Licitaciones” 3

Quien tiene eScan 4

Comparativas Internacionales 5

Certificación Continua 6

Tips para Mejorar 7

Page 2: CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático

Pagina 2

MBA. Rajat Sahu

MicroWorld Software Services Pvt Ltd. Head Global Marketing

Egresado de la Universidad Annamalai, India, con Maestría en Administración de Negocios Internaciona-les, se integro al equipo de MicroWorld el 16 de Enero de 2008. Actualmente esta a cargo de la Dirección de Marketing a nivel mundial, desarrollando estrategias y proyectos de carácter internacional para propul-sar e incrementar la presencia de eScan en el mercado mundial.

Gracias a su gran experiencia acumulada por su paso a través de diferentes empresas, constituye uno de los pilares importantes de MicroWorld, contribuyendo con su visión y enfoque de mercado. De hecho y a decir de los compañeros, “Es un diccionario vivo, en marketing.

El pasado mes de agosto, eScan y Sosteg, participaron en el evento de Robótica y Tecnología, que se celebró con el gobierno de Tolima y Sena, en Ibagué, Colombia. El enfoque principal del evento fueron los estudiantes del área de Tecnología y los nuevos diseños de Robóti-ca. Al evento asistieron mas de 700 personas y algunas empresas privadas; así como el sector público.

En las fotos podemos observar a Javier Oramas representando a la empresa Sosteg, en Colombia; así como también al Ing. Pablo Figue-roa de Microprint (Canal de Distribución de Sosteg). También podemos observar a uno de los ganadores de licencias de eScan, que fue-ron rifadas durante el evento.

Tour Infochannel - Hermosillo 2015. El Foro Infochannel Tour 2015 es el principal escenario en que fabricantes y mayo-ristas entran en contacto directo con sus clientes, mediante un ambiente de diálogo abierto acerca del negocio que los une. El análisis de debate alrededor de temas de interés para la industria se cumple como objetivo gracias a las diversas actividades que se llevan a cabo. eScan mostró su suite de seguridad las cuales como valor agregado añaden herra-mientas como control parietal, protección heurística en tiempo real, escaneo progra-mado, protección proactiva contra aplicaciones maliciosas, soporte técnico remoto, entre otras. http://www.infochannel.info/escan-es-mas-que-un-antivirus

Quien es Quien en MicroWorld.

Eventos de eScan en Latinoamérica

Page 3: CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático

Como Participar y Ganar una Licitación de Gobierno. Al igual que las empresas privadas, las Administraciones Públicas y entidades gubernamentales, necesitan proveerse de bienes, suministros y servicios. El pro-ceso mediante el cual un ente, organismo o entidad perteneciente al sector públi-co, lleva a cabo el proceso de adquisiciones, es a través de concursos o licitacio-nes públicas; aunque en algunas ocasiones también pueden realizar la adquisición a través de una adjudicación directa, donde la entidad en cuestión, identifica ple-namente el producto que desea adquirir, demostrando de esta forma la importan-cia de que nuestro producto sea previamente presentado y evaluado por dicha dependencia, incrementando de esta forma las posibilidades de éxito y no única-mente se base en precio de producto.

Las licitaciones, de conformidad con los medios que se utilicen, pueden ser: Presencial, Electrónica, o Mixta, y se definen de la siguiente forma: I.-Presencial, en la cual los licitantes exclusivamente podrán presentar sus proposiciones en forma documental y por escrito, en sobre cerrado, durante el acto de presentación y apertura de proposiciones, o bien, si así se prevé en la Convocatoria a la licitación, mediante el uso del servicio postal o de men-sajería. La o las juntas de aclaraciones, el acto de presentación y apertura de proposiciones; así como el acto de fallo, se realizarán de manera presencial y los licitantes podrán asistir sin perjuicio de que el fallo pueda notificarse también por escrito. II.-Electrónica, en la cual exclusivamente se permitirá la participación de los licitantes a través de CompraNet, para México o cualquier otro medio gubernamental electrónico, existente en Centro y Sud América. (Utilizando medios de identificación electrónica). La o las juntas de aclaraciones, el acto de presentación y apertura de proposiciones; así como el acto de fallo, sólo se realizarán a través de CompraNet o cualquier sitio web en Centro y Sud América, todo esto, sin la presencia de los licitantes en dichos actos y sin perjuicio de que el fallo pueda notificarse también de forma electrónica. III.-Mixta, en la cual los licitantes, a su elección, podrán participar en forma presencial o electrónica en la o las juntas de aclaraciones, el acto de presen-tación y apertura de proposiciones; así como en el acto de fallo.

mar el requerimiento y dejando constancia en el acta de aclaraciones para una posterior posible presentación de inconformidad. Sobre la base de los requerimientos técnicos emitidos, es importante que la propuesta que el proveedor presentara, integre un cuadro comparativo completo de lo solicitado, contra las características técnicas del producto ofertado y deben ser detalladas en su totalidad. Los documentos que deben integrarse dentro de la propuesta además de la obvia propuesta económica, son los siguientes: 1.-Cuadro comparativo de bases de requerimientos técnicos 2.-Folletos detallados del producto(s) ofertado(s), si no los tiene Solicite a su Country Manager. 3.-Cuadros comparativos entre eScan y los productos que se crean participa-ran en dicha licitación. Si no los tiene Solicite a su Country Manager. 4.-Certificado de Distribución Vigente, expedido por MicroWorld. Solicite a su Country Manager 5.-Carta Fabricante (Carta de respaldo emitida por eScan, específicamente para la presente licitación). Esta se deberá solicitar a su Country Manager con 5 días de anticipación. 6.-Certificados ICSALAB, AV-Comparatives, AV-TEST y Posicionamiento de producto Virus Bulleting (Cuadrante RAP). Solicite a su Country Manag-er. 7.-Ligas de Acceso a eScan sitio oficial y eScan Wiki: www.escanav.com y www.escanav.com/wiki

8.-TopTen de Empresas y Gobierno que tienen eScan Instalado en su País. Si no los tiene Solicite a su Country Manager Precios Especiales: Con el objeto de asegurar el mejor precio en la licitación, es necesario reportar la cuenta a su country manager y antes de hacerlo, tener claro que marca de producto tiene actualmente instalado la dependencia guberna-mental de quien se trate, si es posible el precio anterior o referencia, que otras marcas piensa usted que participaran en la licitación. De esta forma su country manager le podrá proporcionar un precio de venta agresivo que garantice su éxito, al igual que las condiciones de crédito aplicables a la misma. En Resumen: Si bien es cierto que participar en licitaciones puede constituir un impor-tante ingreso, debemos de tener en claro que al rapiñar las licitaciones no siempre tendremos éxito; sin embargo, nuestra labor deberá iniciar presen-tando el producto al personal de informática, otorgando licencias de eva-luación y capacitando al personal, meses antes del proceso de que inicie el proceso de licitación. Ello les permitirá tener un mayor control de la cuen-ta y en la mayoría de los casos, conocer detalles, competidores, precios anteriores y en el mejor de los casos, adecuar los requerimientos técnicos de las bases de la licitación.

Participación: La participación de su empresa en una licitación gubernamental, realmente es muy simple, ya que al ser un partner autorizado de eScan, su empresa estará respaldada y tendrá todo el apoyo necesario para cumplir con todos los requerimientos que se pudieran presentar dentro del proceso, ya sea técnicamente y/o comercialmente. El proceso de participación inicia con su registro en el portal gubernamental, para poder realizar consultas sobre adquisiciones en proceso y de esta forma seleccionar la licitación que consi-dere adecuada para consultar y descargar las bases de dicha licitación.

Cuál es el Proceso de una licitación? Toda licitación, no importando su tipo, consistirá de las siguientes etapas: I.-Publicación de Procedimiento y Bases II.-Acto de Apertura de Procedimiento para Recepción de Propuestas III.- Junta de Aclaraciones y Observaciones IV.- Presentación de Propuesta Técnica y Comercial V.-Análisis de Proposiciones Económicas y Pruebas Técnicas (Gobierno) VI.-Fallo de Adjudicación y Asignación (Gobierno) VII-Presentación de Inconformidades o apelaciones (Si las hubiera) VIII.-Fallo Definitivo (en el caso de haber presentado alguna inconformidad) IX.-Firma de Contratos y Emisión de Orden de Compra X.-Facturación y Entrega de Producto XI.-Recepción de Contra Recibo para cobro XII.-Pago de Factura.

Si bien, como procedimiento es simple, es necesario tener presente las siguientes consideraciones y no perder de vista que cada proceso involucra necesariamente documentación de respaldo. Consideraciones y Documentos Respaldo: La consideración más importante se enfoca en las bases de la licitación, “Los Requerimientos Técnicos”, estos son fundamentales y en la mayoría de los procesos de licitación, se encuentran enfocados en algún producto específico. Si bien es cierto, por ley, las bases de cualquier licitación NO pueden contener nombres de producto, la realidad es que dichas bases se tratan de enfocar y nombrar características técnicas relevantes o exclusivas que solo el producto que desean adquirir las tienen; sin embargo el proce-dimiento de ley contempla que en el caso de existir alguna característica técnica específica o relevante, deberá ser respaldada por un uso práctico dentro de la dependencia que este licitando y que dicha característica podrá ser desestimada de no integrarse dentro de las mismas bases de la licitación. “Esto es un hecho que en ocasiones la misma dependencia ignora pero que esta especificada en los reglamentos para adquisiciones del sector guberna-mental”. Dicho lo anterior, el proveedor podrá presentar su propuesta documentada en la junta de aclaraciones y solicitar documentos prácticos que respalden dicho requerimiento técnico, logrando de esta forma desesti-

Pagina 3

Reportaje “Licitaciones, Excelentes Utilidades”

Page 4: CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático

Pagina 4

IT Support & Services Consultores Asociados SRL (ITSSCA SRL)

Nivel: Bronze Partner País: Perú - Lima Inicio: 2003

Somos una empresa especializada en IT que lleva operando desde el 2002 con más de 13 años de experiencia brindando soluciones de excelencia en Software, Hardware e Integración de Sistemas a empresas peruanas. A la fecha, representamos a empresas líderes a nivel mundial en Software con productos premiados a nivel mundial, es así que ha sido la primera empresa en comercializar eScan en el Perú, contando siempre con el apoyo directo tanto comercial como técnico de eScan. Entre nuestros clientes se figuran las más importantes empresas del mercado peruano, confiando en seguir ofreciendo soluciones como eScan, que es innovadora y superior tecnológicamente a otras soluciones, facilitando esto la labor de soporte. Sabemos del compromiso de eScan con nosotros y por eso estamos seguros de se-guir avanzando con eScan en el mercado peruano. Juan Cuya, Gerente General

[email protected]

Android Móvil

Android Tableta

eScan AV Home

eScan ISS Home

eScan TSS Home

Corporate 360

EndPoint Security

eScan AV SMB

eScan ISS SMB

Corporate eScan para Mac

eScan para Linux

Clic para Descargar el Producto.

Partners de MicroWorld en Latinoamérica.

Regístrese y sea parte del canal de distribución Autorizado de eScan!!! Clic para Registrarse

Quien Tiene Instalado eScan en Latinoamérica?

Producto: eScan Corporate Edition Licencias: 101 usuarios Tiempo: 6 Años.

Nuestra empresa Knight Piesold, ha sido cliente de eScan durante mas de 6 años y a lo largo de este tiempo, hemos sido testigos de como el producto ha ido madurando y mejorando, al grado de que compite con las marcas mas grandes a nivel mundial. eScan cuenta con todas las características que uno puede desear en un producto de seguridad, con una buena relación costo-beneficio.

En Particular, nos ha impresionado su facilidad de uso y flexibilidad a la hora de implementar políticas de seguridad en los distintos depar-tamentos de nuestra empresa.

Basándonos en nuestra experiencia positiva con eScan, altamente recomendamos la solución a todos los gerentes de informática con redes extensas y diversificadas que abarcan varias sucursales remotas.

País: Chile Contacto: Hernán Andrade Valenzuela - Director General Correo: [email protected]

Page 5: CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático

Pagina 5

Liga de Acceso a Comparativa:

https://www.virusbtn.com/vb100/latest_comparative/index

Comparativas y Evaluaciones Internacionales.

Anti-Spam Test

Septiembre 2015

Fuente: http://www.av-comparatives.org

Page 6: CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático

Ser un Partner requiere conocer nuestros productos.

Nuestro liderazgo tecnológico, a permitido incrementar la presencia de eScan en el mercado mundial, crecer a

paso firme y ofrecer a nuestros Socios un esquema de negocio claro y objetivo que provee de grandes venta-

jas, al tiempo de respaldarlo directamente. “usted nunca estará solo”

La estructura y el diseño de este programa nos permite proporcionar a cada Socio Autorizado, Leads, Ventas,

Marketing, Soporte Pre-Venta y Pos-Venta, Información Técnica, Apoyo Directo y Entrenamiento Técnico;

entre muchas otras ventajas.

Nuestro Programa de Certificación Continua es de clase mundial, idóneo para ayudarlo conocer en detalle

nuestros productos, su instalación y configuración adecuada; así como facilitar la atención a sus clientes y

contribuir de esta forma al cumplimiento sus objetivos de ventas. Ser Socio Certificado, es reforzar su presen-

cia en el mercado y acrecentar la confianza de sus clientes. En eScan estamos comprometidos con usted.

Dejemos que el conocimiento hable y hagamos negocios.

Nuestro Programa de Certificación Continua, cuenta con una potente herramienta de acceso en línea, a

través de internet, para realizar los entrenamientos de forma directa e interactiva, evitando monólogos que limi-

tan la interacción entre todos los participantes. Cada entrenamiento que proporcionamos a nuestro canal de

Partners, Puntos de Venta Autorizados, distribuidores y Usuarios Finales, es diferente y se ve enriquecido con

la participación de todos los asistentes.

Quienes pueden tener acceso?.

Todo nuestro canal de Partners y Puntos de Venta Autorizados, Distribuidores y Usuarios finales que requieran evaluar nuestros produc-

tos, instalarlos y/o acrecentar su conocimiento sobre nuestros productos.

Tiene algún costo?

Ninguno de los Entrenamientos o Certificaciones que impartimos tiene costo, son un valor agregado más de nuestra marca.

Como me puedo Inscribir?

Simplemente, envía un correo electrónico a [email protected], especifica la fecha en que deseas tomar el Entrenamiento o Certifi-

cación, anota tu nombre y empresa. Nosotros te enviaremos un correo de confirmación y asistencia con la liga de acceso y la clave para

acceder, un día antes del la fecha que solicitaste. Considere que el cupo máximo para cada entrenamiento es de 12 participantes para no

afectar la calidad del mismo. En caso de que el cupo este saturado le informaremos para que juntos reprogramemos su entrenamiento.

Obtengo algún documento o constancia?

Efectivamente, al completar todos los entrenamientos y aplicar tu evaluación final, recibirás una Constancia de

Certificación y te enviaremos por correo tu tarjeta que te acreditara como Ingeniero Certificado de eScan, con

ella también podrás acceder a todas nuestras promociones de forma directa y gozaras de descuentos especiales

para la adquisición de cualquier producto de nuestras líneas; A demás, te enviaremos por correo electrónico,

una licencia anual de eScan Universal Security, para 3 dispositivos por seis meses, sin costo para tu uso per-

sonal. Por ultimo, podrás renovar tu Certificación cada año para mantenerte actualizado y gozar de los beneficios de nuestro programa.

Pagina 6

Horarios de Entrenamiento: Lunes a Viernes 4:00 a 6:00 PM hora de México Sábado: 10:30 AM a 2:30 PM hora de México

* Horario Especial 10:30 a 11:30 PM hora de México (Ingles)

Programa de Certificación Continua.

Calendario de Entrenamientos.

Page 7: CANAL PARTNER - Latinoamérica - Mejor Antivirus y ......Se trata de aplicaciones para detectar de manera inmediata malware de tipo espías que se encuentran en nuestro sistema informático

Tenga a la mano las Presentaciones y Comparativas de Nuestros Productos. Descargar y distribuir entre su personal; así como con sus potenciales clientes, las presentaciones y comparativas de

nuestros productos, así como los entrenamientos, es una acción que constituye una poderosa herramienta de ventas,

ya que le permitirá tener mayor impacto, eficiencia, confianza y generara interés en nuestros productos, al tiempo de

incrementar sus ventas.

Registre y Proteja sus Cuentas!! Registrar sus cuentas en proceso y reportar el avance que tenga con las mismas, le permitirá generar una protección de cuenta, misma que

le asegurara el respeto absoluto por parte de otros Partners y le dara acceso a otorgar licencias de evaluación y entrenamiento de sus clien-

tes por nuestra parte.

Solicite Licencias de Evaluación para sus clientes. Una vez que registre su cuenta, usted podrá solicitar licencias de evaluación SMB y Corporate para su cliente por periodos de 30 o 60 días

y por el numero de usuarios que el cliente requiera, sin costo alguno. Esto permitirá que su cliente instale y use nuestro producto dentro

de su entorno y realizar una evaluación veraz. Así como acceder al programa de entrenamiento y certificación de eScan.

Personalice los Productos antes de Instalarlos!!!. Descargue nuestro kit de personalización y personalice nuestro producto con todos los datos de su empresa, antes de instalar el producto.

Esto permitirá que su cliente mantenga el contacto siempre con usted; a demás de que le permitirá enviar mensajes dentro del periodo de

evaluación o licenciamiento.

Siempre tenga con usted el Toolkit Personalizado. Nuestro Toolkit, mas que un Anti-virus portable, es una herramienta de ventas, ya que cuando usted o sus clien-

tes lo utilizan, agilizan las desinfecciones y conocen el potencial de nuestro producto. Le sugerimos personalizar-

lo y traerlo siempre con usted para que lo pueda obsequiar a sus clientes.

Participe en las juntas de Partners. En este año tenemos previsto realizar juntas mensuales con nuestros Partners en cada país. Para lo cual nosotros

enviaremos a su correo electrónico el calendario de juntas y el nivel de las mismas para que juntos tomemos ac-

ciones coordinadas y elaboremos promociones acordes con el mercado de cada país e incrementemos las ventas

y la presencia de eScan.

Pagina 7

Tips para Mejorar su Efectividad.

Glance Canal Partner Latinoamérica, es una publicación propiedad de MicroWorld

Technologies Inc. De publicación mensual.

*Queda Prohibido realizar cualquier cambio sin permiso por escrito de MicroWorld.

Todas las marcas presentes en este documento, son propiedad de quien las registro.

Todos los derechos están Reservados a las mismas.

Volumen II Numero: 15 - Octubre 2015.

Copyright © 2015 MicroWorld - eScan Anti-Virus www.escanav.com

Súmate a nuestra página de Facebook para los usuarios hispano hablantes en América Latina

Dale a me gusta en nuestra página de Facebook en español para estar al tanto de los últimos consejos sobre la seguridad informática, desde ahí, también puedes compartir experiencias y mantener un canal de consulta con nosotros. De igual forma, puedes hacer comenta-rios y participar en las publicaciones y promociones que lanzamos para todos nuestros seguidores. No pierdas tiempo y únete ya!!!