7
IPv6, la última versión del Protocolo de Internet, está llamado a coexistir con IPv4, y finalmente a sustituir- lo, proporcionando un mayor espacio de direcciones que permita impulsar el crecimiento de internet en los próximos años. Sin embargo, desde la especificación inicial del protocolo, han surgido diversos mitos sobre sus propiedades en el ámbito de la calidad del servicio (QoS), las características “plug-and-play” y especial- mente la seguridad. Muchos de estos mitos han sido alimentados por los defensores de IPv6, quizás pen- sando que sus promesas publicitarias estimularían el despliegue de IPv6. Desgraciadamente, no sólo han fallado en su intento (IPv6 sólo se está implantando últimamente porque se están agotando las direcciones en v4), sino que muchos de esos mitos han sido tomados por realidades, lo que genera falsas expectativas sobre las propiedades y caracte- rísticas que ofrece IPv6. Veamos cuáles son los cuatro mitos más comunes de IP¨v6 en relación con la seguridad del protocolo: Mito Nº1. “IPv6 es más seguro que IPv4, ya que la seguridad se ha tenido en cuenta durante la fase de diseño del protocolo y no ha sido un elemento añadido a posteriori”. Los orígenes de este mito se remontan a la primera especificación de IPv6. En aquel momento, el soporte IPsec era obligatorio para IPv6, se esperaba un amplio despliegue de IPv6+IPsec a corto plazo y que los proveedores añadieran soporte IPsec a sus implementaciones IPv4. Sin embargo, esto no fue así, no se cumplieron, debido a que las implementaciones más populares de IPv4 incorporaron soporte para IPsec y fueron desplegadas antes que cualquier despliegue significativo de IPv6 +IPsec. Mito Nº2: “IPv6 regresará el principio end-to-end a internet, por lo que las arquitecturas de seguridad pasarán de centrarse esencialmente de la red al host”. Uno de los principios básicos del diseño de internet es el conocido “principio end-to-end” , basado en la existencia de una “red tonta”, donde la mayoría de la “inteligencia” o de las capacidades de toma de decisiones complejas reside en los hosts. Este principio da lugar a una arquitectura en la que la red se limita a enviar datagramas desde un host de origen a un host de destino (o a un conjunto de hosts) sin efectuar una interpretación de los datagramas enviados. En internet IPv4, este principio es violado por distintos dispositivos, siendo los NATs en IPv4 probablemente los más conocidos y ampliamente desplegados. Se dice que una internet IPv6 exclusiva sin despliegue de NATs IPv6 (ver mito nº3) devolvería el principio del end-to-end a internet. Sin embargo, debemos señalar que aunque IPv6 podría proporcionar direcciones IP únicas a cada dispositivo conectado, para muchos usua- rios o administradores de seguridad, el principio end-to-end no es necesariamente una propiedad deseada, ya que quizás no se quiera que cada host de una red sea directamente accesible desde cualquier host arbitrario en internet, ya que una consecuencia no intencionada de IPv6 que podría dejar a la red expuesta a ataques exteriores. Mito Nº3: “Las redes IPv6 ya no tendrán NATs”. Este mito está relacionado con el mito Nº2 y se basa en la hipótesis de que IPv6 proporciona mucho más espacio de direcciones y los NATs ya no se desplegarán en las redes IPv6. Sin embargo, esta idea merece un análisis más profundo. Durante la fase de coexistencia entre IPv6 e IPv4 y de transición hacia una internet exclusivamente basada en IPv6 (suponiendo que esto último esté comenzando ya), se ha producido un uso creciente de NATs. Por un lado, dado que la mayor parte de las tecnologías de tran- sición/coexistencia no dispensan a los hosts de la necesidad de direcciones IPv4, lo más probable es que se desplieguen los llamados Nats Pagina 1 CANAL PARTNER - Latinoamérica Volumen II No. 16 Diciembre 2015 Edición Bimestral Contenido Editorial. Con el paso del tiempo, han surgido diversos mitos sobre las propiedades y características de se- guridad de IPv6. A continuación ofrecemos una evaluación realista de IPv6 desde la perspectiva de la seguridad y desmantela muchos de los mitos que aún subsisten sobre sus capacidades de seguridad. Editorial 1 Quien es Quien en MicroWorld 2 eScan en Latinoamérica 2 Reportaje “Licitaciones” 3 Quien tiene eScan 4 Comparativas Internacionales 5 Certificación Continua 6 Tips para Mejorar 7 Los Mitos sobre IPv6 y su seguridad.

CANAL PARTNER - Latinoaméricalatam.escanav.com/spanish_newsletter/2015/december/... · de presentación y apertura de proposiciones; así como el acto de fallo, sólo se realizarán

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

IPv6, la última versión del Protocolo de Internet, está llamado a coexistir con IPv4, y finalmente a sustituir-lo, proporcionando un mayor espacio de direcciones que permita impulsar el crecimiento de internet en los próximos años. Sin embargo, desde la especificación inicial del protocolo, han surgido diversos mitos sobre sus propiedades en el ámbito de la calidad del servicio (QoS), las características “plug-and-play” y especial-mente la seguridad. Muchos de estos mitos han sido alimentados por los defensores de IPv6, quizás pen-sando que sus promesas publicitarias estimularían el despliegue de IPv6. Desgraciadamente, no sólo han fallado en su intento (IPv6 sólo se está implantando últimamente porque se están agotando las direcciones en v4), sino que muchos de esos mitos han sido tomados por realidades, lo que genera falsas expectativas sobre las propiedades y caracte-rísticas que ofrece IPv6.

Veamos cuáles son los cuatro mitos más comunes de IP¨v6 en relación con la seguridad del protocolo:

Mito Nº1. “IPv6 es más seguro que IPv4, ya que la seguridad se ha tenido en cuenta durante la fase de diseño del protocolo y no ha sido un elemento añadido a posteriori”. Los orígenes de este mito se remontan a la primera especificación de IPv6. En aquel momento, el soporte IPsec era obligatorio para IPv6, se esperaba un amplio despliegue de IPv6+IPsec a corto plazo y que los proveedores añadieran soporte IPsec a sus implementaciones IPv4. Sin embargo, esto no fue así, no se cumplieron, debido a que las implementaciones más populares de IPv4 incorporaron soporte para IPsec y fueron desplegadas antes que cualquier despliegue significativo de IPv6 +IPsec.

Mito Nº2: “IPv6 regresará el principio end-to-end a internet, por lo que las arquitecturas de seguridad pasarán de centrarse esencialmente de la red al host”. Uno de los principios básicos del diseño de internet es el conocido “principio end-to-end” , basado en la existencia de una “red tonta”, donde la mayoría de la “inteligencia” o de las capacidades de toma de decisiones complejas reside en los hosts. Este principio da lugar a una arquitectura en la que la red se limita a enviar datagramas desde un host de origen a un host de destino (o a un conjunto de hosts) sin efectuar una interpretación de los datagramas enviados. En internet IPv4, este principio es violado por distintos dispositivos, siendo los NATs en IPv4 probablemente los más conocidos y ampliamente desplegados. Se dice que una internet IPv6 exclusiva sin despliegue de NATs IPv6 (ver mito nº3) devolvería el principio del end-to-end a internet. Sin embargo, debemos señalar que aunque IPv6 podría proporcionar direcciones IP únicas a cada dispositivo conectado, para muchos usua-rios o administradores de seguridad, el principio end-to-end no es necesariamente una propiedad deseada, ya que quizás no se quiera que cada host de una red sea directamente accesible desde cualquier host arbitrario en internet, ya que una consecuencia no intencionada de IPv6 que podría dejar a la red expuesta a ataques exteriores.

Mito Nº3: “Las redes IPv6 ya no tendrán NATs”. Este mito está relacionado con el mito Nº2 y se basa en la hipótesis de que IPv6 proporciona mucho más espacio de direcciones y los NATs ya no se desplegarán en las redes IPv6. Sin embargo, esta idea merece un análisis más profundo. Durante la fase de coexistencia entre IPv6 e IPv4 y de transición hacia una internet exclusivamente basada en IPv6 (suponiendo que esto último esté comenzando ya), se ha producido un uso creciente de NATs. Por un lado, dado que la mayor parte de las tecnologías de tran-sición/coexistencia no dispensan a los hosts de la necesidad de direcciones IPv4, lo más probable es que se desplieguen los llamados Nats

Pagina 1

CANAL PARTNER - Latinoamérica Volumen II No. 16 Diciembre 2015 Edición Bimestral

Contenido Editorial.

Con el paso del tiempo, han surgido diversos mitos sobre las propiedades y características de se-guridad de IPv6. A continuación ofrecemos una evaluación realista de IPv6 desde la perspectiva de la seguridad y desmantela muchos de los mitos que aún subsisten sobre sus capacidades de seguridad.

Editorial 1

Quien es Quien en MicroWorld

2

eScan en Latinoamérica 2

Reportaje “Licitaciones” 3

Quien tiene eScan 4

Comparativas Internacionales 5

Certificación Continua 6

Tips para Mejorar 7

Los Mitos sobre IPv6 y su seguridad.

Pagina 2

a gran escala o Carrier-Grade NATs(CGNs), generando así un uso creciente de NATs en internet IPv4. Por otro lado, la única tecnología de transición/coexistencia que sí dispensa a las redes de la necesidad de direcciones IPv4 es NAT64, que permite la comunicación entre nodos IPv6 y nodos IPv4, pero a su vez introduce otro tipo más de NAT, tanto en internet IPv4 como en internet IPv6.

Mito Nº4: “El gran espacio de direcciones de IPv6 imposibilitará los escaneos de direcciones IPv6”.

Se supone que el aumento de espacio de direcciones en IPv6 imposibilitará el escaneo de direcciones IPv6. Sin embargo, esta afirmación se basa en dos hipótesis que no son necesariamente ciertas en todos los casos. Primero, se da por supuesto que las direcciones de host IPv6 estarán uniformemente distribuidas por todo el espacio de direcciones asignado a la subred correspondiente. Segundo, se supone que un atacante sólo podrá efectuar un escaneo de direcciones utilizando la fuerza bruta.

Sin embargo, diversos estudios sobre las políticas empleadas para asignar direcciones IPv6 indican que no están uni-formemente distribuidas; más bien siguen patrones específicos, como los resultantes de las configuraciones automáti-cas sin estado (SLAAC), configuración manual o uso de tecnologías de transición/coexistencia con IPv6. Además, ya se ha descubierto en estado salvaje que los atacantes no efectúan el escaneo de direcciones IPv6 mediante la fuerza bruta, sino que intentan mejorar sus métodos de escaneo aprovechando los ya conocidos patrones de asignación de direcciones IPv6.

Eventos de eScan en Latinoamérica

Rohini P. Sonawane COO Américas

De la mano con Segtimex (Gold Partner para México), eScan realizo el lanzamiento su nuevo esquema comercial y de distribución, bajo del cual todos los partners y distribuidores de su canal, tendrán márgenes de utilidad equivalentes al 40% en sus compras regulares y ma-yores al 100% en sus compras de licenciamiento en volumen.

Ulises Franco, Director General comenta, “Este es un esquema sin precedentes, permitirá que el canal de distribución de eScan en Méxi-co, deje de sacrificar utilidades en aras de lograr ventas y permitirá dejar atrás los tradicionales descuentos del 20, 30 y 40 porciento que otras marcas ofrecen a sus distribuidores, generando excelentes beneficios para ellos, bajo la venta de licenciamiento”.

Jorge Durán, comenta, “En la actualidad, no basta con tener un producto de seguridad con alta tecnología, es necesario otorgar grandes

márgenes de operación al canal y dotarlos de una flexibilidad operativa. eScan respalda a su canal, otorga libertad operativa y garantiza

utilidades, ser partner de eScan, no es tener un cuadro en la pared, es tener el respaldo del fabricante en todo momento”.

Como Participar y Ganar una Licitación de Gobierno. Al igual que las empresas privadas, las Administraciones Públicas y entidades gubernamentales, necesitan proveerse de bienes, suministros y servicios. El pro-ceso mediante el cual un ente, organismo o entidad perteneciente al sector públi-co, lleva a cabo el proceso de adquisiciones, es a través de concursos o licitacio-nes públicas; aunque en algunas ocasiones también pueden realizar la adquisición a través de una adjudicación directa, donde la entidad en cuestión, identifica ple-namente el producto que desea adquirir, demostrando de esta forma la importan-cia de que nuestro producto sea previamente presentado y evaluado por dicha dependencia, incrementando de esta forma las posibilidades de éxito y no única-mente se base en precio de producto.

Las licitaciones, de conformidad con los medios que se utilicen, pueden ser: Presencial, Electrónica, o Mixta, y se definen de la siguiente forma: I.-Presencial, en la cual los licitantes exclusivamente podrán presentar sus proposiciones en forma documental y por escrito, en sobre cerrado, durante el acto de presentación y apertura de proposiciones, o bien, si así se prevé en la Convocatoria a la licitación, mediante el uso del servicio postal o de men-sajería. La o las juntas de aclaraciones, el acto de presentación y apertura de proposiciones; así como el acto de fallo, se realizarán de manera presencial y los licitantes podrán asistir sin perjuicio de que el fallo pueda notificarse también por escrito. II.-Electrónica, en la cual exclusivamente se permitirá la participación de los licitantes a través de CompraNet, para México o cualquier otro medio gubernamental electrónico, existente en Centro y Sud América. (Utilizando medios de identificación electrónica). La o las juntas de aclaraciones, el acto de presentación y apertura de proposiciones; así como el acto de fallo, sólo se realizarán a través de CompraNet o cualquier sitio web en Centro y Sud América, todo esto, sin la presencia de los licitantes en dichos actos y sin perjuicio de que el fallo pueda notificarse también de forma electrónica. III.-Mixta, en la cual los licitantes, a su elección, podrán participar en forma presencial o electrónica en la o las juntas de aclaraciones, el acto de presen-tación y apertura de proposiciones; así como en el acto de fallo.

mar el requerimiento y dejando constancia en el acta de aclaraciones para una posterior posible presentación de inconformidad. Sobre la base de los requerimientos técnicos emitidos, es importante que la propuesta que el proveedor presentara, integre un cuadro comparativo completo de lo solicitado, contra las características técnicas del producto ofertado y deben ser detalladas en su totalidad. Los documentos que deben integrarse dentro de la propuesta además de la obvia propuesta económica, son los siguientes: 1.-Cuadro comparativo de bases de requerimientos técnicos 2.-Folletos detallados del producto(s) ofertado(s), si no los tiene Solicite a su Country Manager. 3.-Cuadros comparativos entre eScan y los productos que se crean participa-ran en dicha licitación. Si no los tiene Solicite a su Country Manager. 4.-Certificado de Distribución Vigente, expedido por MicroWorld. Solicite a su Country Manager 5.-Carta Fabricante (Carta de respaldo emitida por eScan, específicamente para la presente licitación). Esta se deberá solicitar a su Country Manager con 5 días de anticipación. 6.-Certificados ICSALAB, AV-Comparatives, AV-TEST y Posicionamiento de producto Virus Bulleting (Cuadrante RAP). Solicite a su Country Manag-er. 7.-Ligas de Acceso a eScan sitio oficial y eScan Wiki: www.escanav.com y www.escanav.com/wiki

8.-TopTen de Empresas y Gobierno que tienen eScan Instalado en su País. Si no los tiene Solicite a su Country Manager Precios Especiales: Con el objeto de asegurar el mejor precio en la licitación, es necesario reportar la cuenta a su country manager y antes de hacerlo, tener claro que marca de producto tiene actualmente instalado la dependencia guberna-mental de quien se trate, si es posible el precio anterior o referencia, que otras marcas piensa usted que participaran en la licitación. De esta forma su country manager le podrá proporcionar un precio de venta agresivo que garantice su éxito, al igual que las condiciones de crédito aplicables a la misma. En Resumen: Si bien es cierto que participar en licitaciones puede constituir un impor-tante ingreso, debemos de tener en claro que al rapiñar las licitaciones no siempre tendremos éxito; sin embargo, nuestra labor deberá iniciar presen-tando el producto al personal de informática, otorgando licencias de eva-luación y capacitando al personal, meses antes del proceso de que inicie el proceso de licitación. Ello les permitirá tener un mayor control de la cuen-ta y en la mayoría de los casos, conocer detalles, competidores, precios anteriores y en el mejor de los casos, adecuar los requerimientos técnicos de las bases de la licitación.

Participación: La participación de su empresa en una licitación gubernamental, realmente es muy simple, ya que al ser un partner autorizado de eScan, su empresa estará respaldada y tendrá todo el apoyo necesario para cumplir con todos los requerimientos que se pudieran presentar dentro del proceso, ya sea técnicamente y/o comercialmente. El proceso de participación inicia con su registro en el portal gubernamental, para poder realizar consultas sobre adquisiciones en proceso y de esta forma seleccionar la licitación que consi-dere adecuada para consultar y descargar las bases de dicha licitación.

Cuál es el Proceso de una licitación? Toda licitación, no importando su tipo, consistirá de las siguientes etapas: I.-Publicación de Procedimiento y Bases II.-Acto de Apertura de Procedimiento para Recepción de Propuestas III.- Junta de Aclaraciones y Observaciones IV.- Presentación de Propuesta Técnica y Comercial V.-Análisis de Proposiciones Económicas y Pruebas Técnicas (Gobierno) VI.-Fallo de Adjudicación y Asignación (Gobierno) VII-Presentación de Inconformidades o apelaciones (Si las hubiera) VIII.-Fallo Definitivo (en el caso de haber presentado alguna inconformidad) IX.-Firma de Contratos y Emisión de Orden de Compra X.-Facturación y Entrega de Producto XI.-Recepción de Contra Recibo para cobro XII.-Pago de Factura.

Si bien, como procedimiento es simple, es necesario tener presente las siguientes consideraciones y no perder de vista que cada proceso involucra necesariamente documentación de respaldo. Consideraciones y Documentos Respaldo: La consideración más importante se enfoca en las bases de la licitación, “Los Requerimientos Técnicos”, estos son fundamentales y en la mayoría de los procesos de licitación, se encuentran enfocados en algún producto específico. Si bien es cierto, por ley, las bases de cualquier licitación NO pueden contener nombres de producto, la realidad es que dichas bases se tratan de enfocar y nombrar características técnicas relevantes o exclusivas que solo el producto que desean adquirir las tienen; sin embargo el proce-dimiento de ley contempla que en el caso de existir alguna característica técnica específica o relevante, deberá ser respaldada por un uso práctico dentro de la dependencia que este licitando y que dicha característica podrá ser desestimada de no integrarse dentro de las mismas bases de la licitación. “Esto es un hecho que en ocasiones la misma dependencia ignora pero que esta especificada en los reglamentos para adquisiciones del sector guberna-mental”. Dicho lo anterior, el proveedor podrá presentar su propuesta documentada en la junta de aclaraciones y solicitar documentos prácticos que respalden dicho requerimiento técnico, logrando de esta forma desesti-

Pagina 3

Reportaje “Licitaciones, Excelentes Utilidades”

Pagina 4

Quien Tiene Instalado eScan en Latinoamérica?

Producto: eScan Corporate Edition Licencias: 300 usuarios Tiempo: 4 Años.

Es el representante exclusivo de una amplia variedad de marcas de fábrica en el mercado nacional. Estas marcas se extienden desde perfu-mes y cosméticos, dispositivos electrónicos y vehículos hasta los instrumentos musicales. Desde que instalamos eScan para proteger nues-tra infraestructura informática, hace 4 años, hemos gozado de una excelente protección y cubierto todas nuestras expectativas. El produc-to a tenido un excelente desempeño y ha mantenido nuestros equipos libres de Virus.

País: Ecuador Contacto: Ing. Jaime Serrano - Gerente de Tecnología Correo: [email protected]

Producto: eScan ISS SMB Cloud Security Licencias: 57 usuarios Tiempo: 2 Años

Como Director de Departamento de Gestión Tecnológica de la empresa Inversiones Radiólogos Ecografistas

certifico que llevamos más de dos años usando el antivirus eScan y hemos tenido un buen resultado de protección y de soporte del vende-

dor.

País: Colombia Contacto: Ing. Jaime Villadiego Rozo Correo: [email protected]

Coolnet Gestión Informática

Nivel: Silver Partner

País: Chile - Santiago

Inicio: Año 2012

Desde 2001, CoolNet se ha enfocado a entregar servicios informáticos y computacionales del más alto nivel, con especialización en

plataformas Windows y seguridad Internet. Su objetivo es convertirse en un real socio tecnológico para todos sus clientes.

CoolNet , se especializa en las soluciones para redes y servidores a través de soluciones para correo electrónico, Seguridad informá-

tica y Monitoreo de redes, destacando la alianza con eScan, como una de las más poderosas soluciones de seguridad y antivirus. Des-

de su integración como Silver partner en Chile.

Ivan Parga, Director General

[email protected]

Partners de MicroWorld en Latinoamérica.

Producto: eScan Corporate Edition Licencias: 1020 usuarios Tiempo: 3 Años

Como Director de Informática de la Secretaria de Movilidad del Estado de México, a sido un alivio contar con una

herramienta de seguridad y protección como lo ha sido eScan. Desde su instalación hace tres años, las incidencias de

malware prácticamente han sido inexistentes y la administración de equipos se simplifico enormemente ya que nos

permite administrar todos nuestros equipos, dentro y fuera de nuestra dependencia. En hora buena, por eScan.

País: México, Estado de México Contacto: Lic. Andrei García Maldonado Correo: [email protected]

Android Móvil

Android Tableta

eScan AV Home

eScan ISS Home

eScan TSS Home

Corporate 360

EndPoint Security

eScan AV SMB

eScan ISS SMB

Corporate

eScan para Mac

eScan para Linux

Clic para Descargar el Producto.

Regístrese y sea parte del canal de distribución Autorizado de eScan!!! Clic para Registrarse

iPhone - iPat

Pagina 5

Liga de Acceso a Comparativa:

https://www.virusbtn.com/vb100/latest_comparative/index

Comparativas y Evaluaciones Internacionales.

Anti-Spam Test

Septiembre 2015

Fuente: http://www.av-comparatives.org

Ser un Partner requiere conocer nuestros productos.

Nuestro liderazgo tecnológico, a permitido incrementar la presencia de eScan en el mercado mundial, crecer a

paso firme y ofrecer a nuestros Socios un esquema de negocio claro y objetivo que provee de grandes venta-

jas, al tiempo de respaldarlo directamente. “usted nunca estará solo”

La estructura y el diseño de este programa nos permite proporcionar a cada Socio Autorizado, Leads, Ventas,

Marketing, Soporte Pre-Venta y Pos-Venta, Información Técnica, Apoyo Directo y Entrenamiento Técnico;

entre muchas otras ventajas.

Nuestro Programa de Certificación Continua es de clase mundial, idóneo para ayudarlo conocer en detalle

nuestros productos, su instalación y configuración adecuada; así como facilitar la atención a sus clientes y

contribuir de esta forma al cumplimiento sus objetivos de ventas. Ser Socio Certificado, es reforzar su presen-

cia en el mercado y acrecentar la confianza de sus clientes. En eScan estamos comprometidos con usted.

Dejemos que el conocimiento hable y hagamos negocios.

Nuestro Programa de Certificación Continua, cuenta con una potente herramienta de acceso en línea, a

través de internet, para realizar los entrenamientos de forma directa e interactiva, evitando monólogos que limi-

tan la interacción entre todos los participantes. Cada entrenamiento que proporcionamos a nuestro canal de

Partners, Puntos de Venta Autorizados, distribuidores y Usuarios Finales, es diferente y se ve enriquecido con

la participación de todos los asistentes.

Quienes pueden tener acceso?.

Todo nuestro canal de Partners y Puntos de Venta Autorizados, Distribuidores y Usuarios finales que requieran evaluar nuestros produc-

tos, instalarlos y/o acrecentar su conocimiento sobre nuestros productos.

Tiene algún costo?

Ninguno de los Entrenamientos o Certificaciones que impartimos tiene costo, son un valor agregado más de nuestra marca.

Como me puedo Inscribir?

Simplemente, envía un correo electrónico a [email protected], especifica la fecha en que deseas tomar el Entrenamiento o Certifi-

cación, anota tu nombre y empresa. Nosotros te enviaremos un correo de confirmación y asistencia con la liga de acceso y la clave para

acceder, un día antes del la fecha que solicitaste. Considere que el cupo máximo para cada entrenamiento es de 12 participantes para no

afectar la calidad del mismo. En caso de que el cupo este saturado le informaremos para que juntos reprogramemos su entrenamiento.

Obtengo algún documento o constancia?

Efectivamente, al completar todos los entrenamientos y aplicar tu evaluación final, recibirás una Constancia de

Certificación y te enviaremos por correo tu tarjeta que te acreditara como Ingeniero Certificado de eScan, con

ella también podrás acceder a todas nuestras promociones de forma directa y gozaras de descuentos especiales

para la adquisición de cualquier producto de nuestras líneas; A demás, te enviaremos por correo electrónico,

una licencia anual de eScan Universal Security, para 3 dispositivos por seis meses, sin costo para tu uso per-

sonal. Por ultimo, podrás renovar tu Certificación cada año para mantenerte actualizado y gozar de los beneficios de nuestro programa.

Pagina 6

Horarios de Entrenamiento: Lunes a Viernes 4:00 a 6:00 PM hora de México Sábado: 10:30 AM a 2:30 PM hora de México

* Horario Especial 10:30 a 11:30 PM hora de México (Ingles)

Programa de Certificación Continua.

Calendario de Entrenamientos.

Tenga a la mano las Presentaciones y Comparativas de Nuestros Productos. Descargar y distribuir entre su personal; así como con sus potenciales clientes, las presentaciones y comparativas de

nuestros productos, así como los entrenamientos, es una acción que constituye una poderosa herramienta de ventas,

ya que le permitirá tener mayor impacto, eficiencia, confianza y generara interés en nuestros productos, al tiempo de

incrementar sus ventas.

Registre y Proteja sus Cuentas!! Registrar sus cuentas en proceso y reportar el avance que tenga con las mismas, le permitirá generar una protección de cuenta, misma que

le asegurara el respeto absoluto por parte de otros Partners y le dara acceso a otorgar licencias de evaluación y entrenamiento de sus clien-

tes por nuestra parte.

Solicite Licencias de Evaluación para sus clientes. Una vez que registre su cuenta, usted podrá solicitar licencias de evaluación SMB y Corporate para su cliente por periodos de 30 o 60 días

y por el numero de usuarios que el cliente requiera, sin costo alguno. Esto permitirá que su cliente instale y use nuestro producto dentro

de su entorno y realizar una evaluación veraz. Así como acceder al programa de entrenamiento y certificación de eScan.

Personalice los Productos antes de Instalarlos!!!. Descargue nuestro kit de personalización y personalice nuestro producto con todos los datos de su empresa, antes de instalar el producto.

Esto permitirá que su cliente mantenga el contacto siempre con usted; a demás de que le permitirá enviar mensajes dentro del periodo de

evaluación o licenciamiento.

Siempre tenga con usted el Toolkit Personalizado. Nuestro Toolkit, mas que un Anti-virus portable, es una herramienta de ventas, ya que cuando usted o sus clien-

tes lo utilizan, agilizan las desinfecciones y conocen el potencial de nuestro producto. Le sugerimos personalizar-

lo y traerlo siempre con usted para que lo pueda obsequiar a sus clientes.

Participe en las juntas de Partners. En este año tenemos previsto realizar juntas mensuales con nuestros Partners en cada país. Para lo cual nosotros

enviaremos a su correo electrónico el calendario de juntas y el nivel de las mismas para que juntos tomemos ac-

ciones coordinadas y elaboremos promociones acordes con el mercado de cada país e incrementemos las ventas

y la presencia de eScan.

Pagina 7

Tips para Mejorar su Efectividad.

Glance Canal Partner Latinoamérica, es una publicación propiedad de MicroWorld

Technologies Inc. De publicación mensual.

*Queda Prohibido realizar cualquier cambio sin permiso por escrito de MicroWorld.

Todas las marcas presentes en este documento, son propiedad de quien las registro.

Todos los derechos están Reservados a las mismas.

Volumen II Numero: 16 - Diciembre 2015 - Enero 2016.

Copyright © 2015 MicroWorld - eScan Anti-Virus www.escanav.com

Súmate a nuestra página de Facebook para los usuarios hispano hablantes en América Latina

Dale a me gusta en nuestra página de Facebook en español para estar al tanto de los últimos consejos sobre la seguridad informática, desde ahí, también puedes compartir experiencias y mantener un canal de consulta con nosotros. De igual forma, puedes hacer comenta-rios y participar en las publicaciones y promociones que lanzamos para todos nuestros seguidores. No pierdas tiempo y únete ya!!!