7
Las Amenazas Cibernéticas en el 2014. En este año, fueron variadas las amenazas cibernécas idenficadas, siendo el principal enemigo la falta de protección y preocupación de parte de usuarios finales y empresas. Conocer las principales amenazas informá- cas ayudará a que las empresas y los usuarios finales tomen conciencia de las mismas y eviten ser vícmas de fraudes cibernécos y suplantación de Idendad. A connuación presentamos 5 puntos relevantes: 1.Evolución al malware dirigido: Los ciberdelincuentes declinarán en el envío de malware avanzado o volumétrico como forma de ataque debido a que su detección es más fácil y lograr su objevo es más dicil. En su reemplazo, se enviarán ataques dirigidos, que corresponden a malware más sofiscados y sigilosos; aunque el volumen será me- nor, el nivel de riesgo será considerablemente más alto. Este po de malware implementará disntas formas para ocultar su intencionalidad y ulizará técnicas de ingeniería social para hacer caer a un usuario y lograr que descargue variadas porciones inocuas de soſtware, que en su conjunto forman el malware. 2.Malware dirigido a sistemas de control industrial: Un foco en especial para el malware dirigido será el de las redes de control (ICS/SCADA). Existen cada día más opciones de productos móviles con acceso a Internet, tales como tabletas y notebooks, los cuales se propagan sin control dentro de las empresas. Es así como en 2014 hemos visto los primeros ejemplos de ataques po malware dirigidos a redes de control, las cuales son redes que inter- conectan varios procesos producvos importantes y que ulizan tecnologías anguas sin mucha protección. Los atacantes aprovecharán esta vulnera- bilidad para causar pérdida de connuidad operava y acceso a los datos sensibles de las empresas u organismos gubernamentales. 3.Ataques a disposivos móviles: Dada la masificación en el uso de smartphones y la creciente tendencia Bring Your Own Device (BYOD), las compa- ñías tendrán que poner especial atención en sus polícas de seguridad, sin afectar la privacidad del empleado (dueño del disposivo móvil). Desde el punto de vista de la gesón de riesgo, se debe transformar esta necesidad en una forma de apoyo a la producvidad interna, facilitando el uso contro- lado de estos disposivos. Los atacantes buscarán aprovechar esta tendencia para lograr penetrar las redes internas de las empresas. 4.Interés en datos alojados en la nube: Los hackers también están mirando con mucho interés la tendencia existente a migrar información hacia la nube, la información almacenada y el posible acceso a redes internas. Los datos en la nube enen un riesgo adicional que es necesario considerar a la hora de hacer una migración; ya que generalmente, los controles se establecen detrás de un servicio de hosng y si una compañía es vulnerada existe una alta probabilidad de que todos sus servidores y estaciones de trabajo estén expuestas de la misma forma. 5. Eslabones más débiles de la cadena de intercambio de datos: Aprovechando el intercambio de informa- ción sensible entre organizaciones o personas con endades gubernamentales o corporavas, los ciberdelin- cuentes pondrán foco en las deficiencias de los sistemas de defensa informáca de los primeros eslabones de la cadena, que carecen de defensas ante ataques de este po. ¿Su objevo? Lograr vulnerar la información en tránsito. . Queda claro que la seguridad informáca es un tema primordial que debería ser considerado tanto por las organizaciones como por las personas. “Tomar conciencia de que todos pueden conver- rse en blanco de hackers permite accionar los resguardos necesarios para evitar ser las próximas vícmas. Editorial. Pagina 1 Rohini P. Sonawane COO Américas CANAL PARTNER - Latinoamérica Volumen I No.6 Sepembre 2014 Edición Mensual Editorial 1 Consola en la Nube 2 MDM para Móviles Android 3 Como Reactivar eScan? 4 Partners en Latinoamérica 4 Comparativas Internacionales 5 Certificación Continua 6 Tips para Mejorar 7 Contenido

CANAL PARTNER - Latinoamérica Edición Mensual...La instalación se deberá realizar bajo un Sistema Operativo Windows Server 2003/2008/2012r2. El procedimiento de instalación es

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CANAL PARTNER - Latinoamérica Edición Mensual...La instalación se deberá realizar bajo un Sistema Operativo Windows Server 2003/2008/2012r2. El procedimiento de instalación es

Las Amenazas Cibernéticas en el 2014.

En este año, fueron variadas las amenazas cibernéticas identificadas, siendo el principal enemigo la falta de protección y preocupación de parte de usuarios finales y empresas. Conocer las principales amenazas informá-ticas ayudará a que las empresas y los usuarios finales tomen conciencia de las mismas y eviten ser víctimas de fraudes cibernéticos y suplantación de Identidad. A continuación presentamos 5 puntos relevantes:

1.Evolución al malware dirigido: Los ciberdelincuentes declinarán en el envío de malware avanzado o volumétrico como forma de ataque debido a que su detección es más fácil y lograr su objetivo es más difícil. En su reemplazo, se enviarán ataques dirigidos, que corresponden a malware más sofisticados y sigilosos; aunque el volumen será me-nor, el nivel de riesgo será considerablemente más alto. Este tipo de malware implementará distintas formas para ocultar su intencionalidad y utilizará técnicas de ingeniería social para hacer caer a un usuario y lograr que descargue variadas porciones inocuas de software, que en su conjunto forman el malware.

2.Malware dirigido a sistemas de control industrial: Un foco en especial para el malware dirigido será el de las redes de control (ICS/SCADA). Existen cada día más opciones de productos móviles con acceso a Internet, tales como tabletas y notebooks, los cuales se propagan sin control dentro de las empresas. Es así como en 2014 hemos visto los primeros ejemplos de ataques tipo malware dirigidos a redes de control, las cuales son redes que inter-conectan varios procesos productivos importantes y que utilizan tecnologías antiguas sin mucha protección. Los atacantes aprovecharán esta vulnera-bilidad para causar pérdida de continuidad operativa y acceso a los datos sensibles de las empresas u organismos gubernamentales.

3.Ataques a dispositivos móviles: Dada la masificación en el uso de smartphones y la creciente tendencia Bring Your Own Device (BYOD), las compa-ñías tendrán que poner especial atención en sus políticas de seguridad, sin afectar la privacidad del empleado (dueño del dispositivo móvil). Desde el punto de vista de la gestión de riesgo, se debe transformar esta necesidad en una forma de apoyo a la productividad interna, facilitando el uso contro-lado de estos dispositivos. Los atacantes buscarán aprovechar esta tendencia para lograr penetrar las redes internas de las empresas.

4.Interés en datos alojados en la nube: Los hackers también están mirando con mucho interés la tendencia existente a migrar información hacia la nube, la información almacenada y el posible acceso a redes internas. Los datos en la nube tienen un riesgo adicional que es necesario considerar a la hora de hacer una migración; ya que generalmente, los controles se establecen detrás de un servicio de hosting y si una compañía es vulnerada existe una alta probabilidad de que todos sus servidores y estaciones de trabajo estén expuestas de la misma forma.

5. Eslabones más débiles de la cadena de intercambio de datos: Aprovechando el intercambio de informa-ción sensible entre organizaciones o personas con entidades gubernamentales o corporativas, los ciberdelin-cuentes pondrán foco en las deficiencias de los sistemas de defensa informática de los primeros eslabones de la cadena, que carecen de defensas ante ataques de este tipo. ¿Su objetivo? Lograr vulnerar la información en tránsito. .

Queda claro que la seguridad informática es un tema primordial que debería ser considerado tanto por las organizaciones como por las personas. “Tomar conciencia de que todos pueden conver-tirse en blanco de hackers permite accionar los resguardos necesarios para evitar ser las próximas víctimas.

Editorial.

Pagina 1

Rohini P. Sonawane COO Américas

CANAL PARTNER - Latinoamérica Volumen I No.6 Septiembre 2014

Edición Mensual

Editorial 1

Consola en la Nube 2

MDM para Móviles Android 3

Como Reactivar eScan? 4

Partners en Latinoamérica 4

Comparativas Internacionales 5

Certificación Continua 6

Tips para Mejorar 7

Contenido

Page 2: CANAL PARTNER - Latinoamérica Edición Mensual...La instalación se deberá realizar bajo un Sistema Operativo Windows Server 2003/2008/2012r2. El procedimiento de instalación es

Consola de Administración en la Nube.

Pagina 2

eScan Corporate Edition eScan Corporate 360 Edition eScan Endpoint Security Edition

La consola de Administración Remota Web Segura de eScan, de las líneas Corporate y Endpoint, se puede instalar en servidores conectados directamente a una IP publica y se capas de enviar las actualizaciones de políticas a cualquier estación de trabajo que se conecte a internet, dentro y fuera de la organización. Tam-bién es posible realizar esto a través de un ISA Server o un simple NAT dentro de la configuración de su ruteador principal. A continuación les presentamos las consideraciones y configuración necesarias para

realizar la publicación de la Consola de eScan en Internet:

Consideraciones Importantes: Apertura de Puertos: Para que las estaciones de trabajo remotas puedan acceder al servidor consola y recibir las políticas, es necesaria la apertu-ra de los siguientes puertos TCP, en el Firewall perimetral, ISA Server y/o Ruteado (NAT). 10443, 2021, 2221, 2222, 2225, 2226 y 3333. DNS Dinámico: Si el usuario no tiene una dirección IP publica, podrá utilizar cualquier servicio de DNS dinámico como lo es Dyndns, ya sea de forma gratuita o a través de pago. (www.dyn.com). ISA Server: Para proteger adecuadamente su servidor ISA, eScan cuenta con un producto especifico para servidores ISA.

Instalación de eScan Corporate o Endpoint Security: La instalación se deberá realizar bajo un Sistema Operativo Windows Server 2003/2008/2012r2. El procedimiento de instalación es exactamente el mismo implementado para la instalación en un servidor local y es necesario completar la confi-guración del eScan Monitor en el servidor; así como de la consola de administración. Una vez completado este proceso, deberemos realizar dos cambios dentro del registro de Windows:

Procedimiento: Abrir una ventana de Comando CMD, “como Administrador “ Una ves abierta la pantalla de comando Teclear escan (Enter) “para cambiarse al directorio de eScan” Teclear Reload /u (Enter) “ Para descargar el Monitor de eScan” Teclear Reload /s (Enter) “ Para detener todos los servicios de eScan” Teclear Regedit (Enter) “Para acceder al editor de registros de Windows” Buscar y Editar la siguiente llave:

Ubicación de llave para plataforma de 32bits: HKEY_LOCAL_MACHINE\SOFTWARE\MicroWorld\eScan for Windows\WebConsole

Ubicación de llave para plataforma de 64bits: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\MicroWorld\eScan for Windows\WebConsole

Nombre de Campo llave: ServerIPsForSetup

Valor del Campo llave: “Poner dirección IP Publica o DNS Dinámico”

Nombre de Campo llave: LinkForDownload Valor del Campo llave: “Poner dirección IP Publica o DNS Dinámico” Cerrar y Reiniciar el Servidor

Conclusión: Una vez realizados estos cambios en el registro de Windows, la consola de administración remota podrá ser accedida desde la dirección IP publica o DNS dinámico, desde cualquier navegador, dentro o fuera de la red local y a su vez, la pantalla principal de ingreso de la con-sola mostrara las ligas de descarga para las aplicaciones de Windows (Agent_Setup.exe y eS-can_Client.exe), así como para Linux y Mac, antecedidas por la dirección IP publica o el DNS dinámico.

Instalación de las estaciones de trabajo remotas: La instalación del eScan Cliente en las estaciones de trabajo remotas, se deberá realizar local-mente ya que la consola se encuentra en la Nube y fuera de la red interna. Una vez realizado el procedimiento normal de instalación en las estaciones de trabajo, se deberá realizar una actualización inicial del eScan, misma que registrara a la estación de trabajo dentro de el grupo de equipos administrados de la consola de administración y ello permitirá moverla al grupo de trabajo desea-do y que tome las políticas del grupo, en una segunda actualiza-ción. Es recomendable antes de instalar el cliente, poner en un directo-rio la aplicación del instalador de eScan (eScan_Client.exe) y el archivo de actualización semanal de eScan (Esupdatedb.exe), para que en un mismo proceso se realice una actualización local del cliente y las actualizaciones posteriores sean mas dinámicas.

Page 3: CANAL PARTNER - Latinoamérica Edición Mensual...La instalación se deberá realizar bajo un Sistema Operativo Windows Server 2003/2008/2012r2. El procedimiento de instalación es

Pagina 3

MDM para Dispositivos Móviles

Clic para Descargar el Producto

Android Móvil

Android Tableta

eScan AV Home

eScan ISS Home

eScan TSS Home

Corporate 360

EndPoint Security

eScan AV SMB

eScan ISS SMB

Corporate eScan para Mac

eScan para Linux

El módulo de Administración de dispositivos móviles (MDM), está diseñado para proveer un adecuado monitoreo remoto de todos los dispositivos basados en el sistema operativo Android que se encuentren conectados a la red.

También el usuario podrá registrar el dispositivo me-diante la captura del Código QR adjunto para llenar au-tomáticamente los detalles de registro.

El MDM integrado a la consola de administración Web Segura de eScan, permite la Creación de grupos, Agregar dispositivos, definir las políticas y tareas para asegurar los dispositivos móviles basados en Android.

Las aplicaciones serán añadidas a través de directivas y se podrán observar agregadas dentro de App Store. De igual manera, utilizan-do el MDM usted podrá realizar actualizaciones de políticas, hacer respaldos de información, controlar llamadas y mensajes; así como también activar alarmas en los dispositivos remotos, localizar dis-positivos a través de Google Map en tiempo real y tener todos los reportes estadísticos e informativos en línea.

eScan Corporate 360, simplifica la administración de las diferentes plataformas operativas dentro de la misma red, integrando Win-dows, Linux, Mac y Android, dentro de la misma consola de admi-nistración Web Segura. Además, el nuevo módulo de la Consola de Administración, facilita la Administración de los estaciones de tra-bajo y dispositivos móviles bajo Android, que estén presentes en la red de la empresa.

Lo invitamos a descargar la presentación completa dando clic sobre la portada. =>

Instalación y registro de eScan en el dispositivo Móvil

1. EL administrador deberá agregar el dispositivo móvil con los datos del usuario - número de móvil, nombre de usuario y direc-ción de correo electrónico en la consola de MDM.

2. Es Importante que el número telefónico del dispositivo móvil contenga los datos de país correctos para que sea localizable

3. La Consola enviara una notificación por correo electrónico al usuario, con la liga de descarga del producto, los pasos realizar la instalación y el registro. La consola debe tener previamente confi-gurada la cuenta de correo, puertos de salida SMTP y contraseñas para poder enviar el correo electrónico.

El correo electrónico de notificación también contendrá código QR con toda la información obligatoria requerida para el registro.

Page 4: CANAL PARTNER - Latinoamérica Edición Mensual...La instalación se deberá realizar bajo un Sistema Operativo Windows Server 2003/2008/2012r2. El procedimiento de instalación es

Pagina 4

Alva Consultores

Nivel: Bronze Partner País: México - San Luis Potosí Inicio: Año 2011

Alva Consultores es una empresa enfocada a brindar consultoría administrativa especializada a empresas en todo el estado de San Luis Potosí. Es representante de CONTPAQi y como partner bronce de eScan atiende el mercado PyMes y home, dentro de su estado,; manteniendo una fuerte presencia.

Ricardo Alvarez Ramírez , Director General

[email protected]

Como Reactivar eScan después de un Formateo? Reactivar una licencia de eScan, puede ser un dolor de cabeza si no conocemos el procedimiento adecuado a seguir. Hemos integrado en esta edición de nuestro Glance, los pasos para realizar una activación de licencia después de haber formateado el equipo donde previa-mente tenían instalado y activado eScan. También podemos aplicar este procedimiento cuando algún usuario cambie de equipo o interna-mente haya remplazado su tarjeta principal (Mother Board) o su procesador (CPU).

Iniciemos comentando que al instalar eScan en cualquier computadora o dispositivo móvil, dentro del proceso de actualización, eScan registra la licencia del producto y el numero de serie del procesador (CPU) en nuestra base de datos y con esta información genera una llave de activación que permite a eScan actualizarse diariamente. De esta forma nosotros somos capases de saber donde esta instalada cada licencia y a nombre de quien esta. Esto hace que eScan no sea susceptible a la piratería y garantiza al usuario final, mayor seguridad.

Como Reactivar su licencia de eScan?

Al terminar el proceso de instalación en su computadora, eScan presentara una pantalla solici-tando la clave del producto, usted deberá ingresar su llave de licencia y dar un clic sobre el botón Aceptar; eScan, presentara una pantalla informando que tendrá 30 días para realizar la activación; sin embargo usted podrá realizar el siguiente paso de activación sin contra tiem-pos.

Para realizar la activación de su licencia, deberá dar clic sobre el botón Activar y eScan presentara una pantalla que le permitirá con dos opciones, usted debe de seleccionar la segunda opción “Activar Ahora” y dar clic sobre “OK”. En este punto eScan solicitara que complete el formulario de registro, es importante que proporcione los datos correctos del usuario final, ya que estos datos serán registrados y validados.

En la opción “Método de Registro”, deberá poner el nombre del distribuidor o partner que vendió la licencia y después seleccionar “Correo Electrónico” y da clic sobre el botón “Registrar”. A conti-nuación eScan abrirá el editor de correos y rellenara todos los cam-pos para que usted envié el correo electrónico a nosotros. Usted recibirá la llave de registro en el correo que tecleo en la forma de licencia.

Por ultimo, al recibir la llave en su correo de-berá acceder al monitor de eScan , dar clic sobre la opción “Registro” y en la pantalla que se abrirá dar clic sobre el botón “Activar” y seleccionar la opción “Tengo Código de Activación”, teclearlo y dar clic sobre el botón “OK”

De esta forma su producto quedara activado.

Partners de MicroWorld en Latinoamérica DV Soluciones

Nivel: Silver Partner País: México - Guadalajara Inicio: Año 2013

DV SOLUCIONES es una empresa mexicana dedicada a la consultoría e integración de tecnologías de la información, formada por un grupo de profesionales que brindan asesoramiento integral en el área de sistemas de cómputo con una amplia experiencia en los servicios de informática, redes y telecomunicaciones

Desde su integración al canal de eScan DV Soluciones, a apoyado el desarrollo del mercado en Guadalajara y en toda la zona del bajío de México. Su labor ha permitido incrementar el posicionamiento del producto y brindar una mejor atención a lis clientes corporativos y usuarios finales.

Francisco Xavier Mora , Director General

[email protected]

Page 6: CANAL PARTNER - Latinoamérica Edición Mensual...La instalación se deberá realizar bajo un Sistema Operativo Windows Server 2003/2008/2012r2. El procedimiento de instalación es

Programa de Certificación Continua.

Ser un Partner requiere conocer nuestros productos.

Nuestro liderazgo tecnológico, a permitido incrementar la presencia de eScan en el mercado mundial, crecer a

paso firme y ofrecer a nuestros Socios un esquema de negocio claro y objetivo que provee de grandes venta-

jas, al tiempo de respaldarlo directamente. “usted nunca estará solo”

La estructura y el diseño de este programa nos permite proporcionar a cada Socio Autorizado, Leads, Ventas,

Marketing, Soporte Pre-Venta y Pos-Venta, Información Técnica, Apoyo Directo y Entrenamiento Técnico;

entre muchas otras ventajas.

Nuestro Programa de Certificación Continua es de clase mundial, idóneo para ayudarlo conocer a detalle

nuestros productos, su instalación y configuración adecuada y de esta forma facilitar la atención a sus clientes

y contribuir de esta forma al complimiento sus objetivos de ventas. Ser Socio Certificado, es reforzar su pre-

sencia en el mercado y acrecentar la confianza de sus clientes. En eScan estamos comprometidos con usted.

Dejemos que el conocimiento hable y hagamos negocios.

Nuestro Programa de Certificación Continua, cuenta con una potente herramienta de acceso en línea a tra-

vés de internet, para poder llevar a cabo cada entrenamiento de forma interactiva, evitando monólogos que

limitan la interacción entre todos los participantes. Cada entrenamiento que proporcionamos a nuestro canal de

Partners, Puntos de Venta Autorizados, distribuidores y Usuarios Finales, es diferente y se ve enriquecido con

la participación de todos los asistentes.

Quienes pueden tener acceso?.

Todo nuestro canal de Partners y Puntos de Venta Autorizados, Distribuidores y Usuarios finales que requieran evaluar nuestros produc-

tos, instalarlos y/o acrecentar su conocimiento sobre nuestros productos.

Tiene algún costo?

Ninguno de los Entrenamientos o Certificaciones que impartimos tiene costo, son un valor agregado más de nuestra marca.

Como me puedo Inscribir?

Simplemente, envía un correo electrónico a [email protected], especifica la fecha en que deseas tomar el Entrenamiento o Certifi-

cación, anota tu nombre y empresa. Nosotros te enviaremos un correo de confirmación y asistencia con la liga de acceso y clave de acce-

so, un día antes del la fecha que solicitaste. Consideré que el cupo máximo para cada entrenamiento es de 12 participantes para no afectar

la calidad del mismo. En caso de que nuestro cupo este saturado le informaremos para que juntos reprogramemos su entrenamiento.

Obtengo algún documento o constancia?

Efectivamente, al completar todos los entrenamientos y aplicar tu evaluación final, recibirás una Constancia de

Certificación y te enviaremos por correo tu tarjeta que te acreditara como Ingeniero Certificado de eScan, con

ella también podrás acceder a todas nuestras promociones de forma directa y gozaras de descuentos especiales

para la adquisición de cualquier producto de nuestras líneas; A demás, te enviaremos por correo electrónico,

una licencia anual de eScan Universal Security, para 3 dispositivos por seis meses, sin costo para tu uso per-

sonal. Por ultimo, podrás renovar tu Certificación cada año para mantenerte actualizado y gozar de los beneficios de nuestro programa.

Pagina 6

Horarios de Entrenamiento: Lunes a Viernes 4:00 a 6:00 PM hora de México Sábado: 10:30 AM a 2:30 PM hora de México

* Horario Especial 15:00 a 16:30 PM hora de México (Ingles)

Calendario de Entrenamientos

Page 7: CANAL PARTNER - Latinoamérica Edición Mensual...La instalación se deberá realizar bajo un Sistema Operativo Windows Server 2003/2008/2012r2. El procedimiento de instalación es

Tips para Mejorar su Efectividad.

Entrene a su Personal Comercial y Técnico. Mantener a su personal comercial y técnico; así como a sus clientes, debidamente entrenados le permitirá eficientar

tiempos, recursos y reducirá costos operativos.

Tenga a la mano las Presentaciones y Comparativas de Nuestros Productos. Descargar y distribuir entre su personal y clientes prospecto, las presentaciones y comparativas de nuestros produc-

tos, así como los entrenamientos, es una acción que constituye una poderosa herramienta de ventas, ya que le per-

mitirá tener mayor impacto, eficiencia, confianza y generara interés en nuestros productos, al tiempo de incremen-

tar sus ventas.

Registre y Proteja sus Cuentas!! Registrar sus cuentas en proceso y reportar el avance que tenga con las mismas, le permitirá generar una protección de cuenta, misma que

le asegurara el respeto absoluto por parte de otros Partners y le dara acceso a otorgar licencias de evaluación y entrenamiento de sus clien-

tes por nuestra parte.

Solicite Licencias de Evaluación para sus clientes. Una vez que registre su cuenta, usted podrá solicitar licencias de evaluación SMB y Corporate para su cliente por periodos de 30 o 60 días

y por el numero de usuarios que el cliente requiera, sin costo alguno. Esto permitirá que su cliente instale y use nuestro producto dentro

de su entorno y realizar una evaluación veraz. Así como acceder al programa de entrenamiento y certificación de eScan.

Personalice los Productos antes de Instalarlos!!!. Descargue nuestro kit de personalización y personalice nuestro producto con todos los datos de su empresa,

antes de instalar el producto. Esto permitirá que su cliente mantenga el contacto siempre con usted; a demás de

que le permitirá enviar mensajes dentro del periodo de evaluación o licenciamiento.

Siempre tenga con usted el Toolkit Personalizado. Nuestro Toolkit, mas que un Anti-virus portable, es una herramienta de ventas, ya que cuando usted o sus clientes

lo utilizan, agilizan las desinfecciones y conocen el potencial de nuestro producto. Le sugerimos personalizarlo y

traerlo siempre con usted para que lo pueda obsequiar a sus clientes.

Mantenga un Inventario de Producto Mínimo para surtir de inmediato a sus clientes. La velocidad en el surtido es muy importante, si usted tiene un área de exhibición, es necesario que sus clientes puedan ver el producto.

Le sugerimos mantener un inventario mínimo de producto de las líneas Home / SoHo, que incluyen eScan para Android, eScan para

Windows y eScan para Mac.

Participe en las juntas de Partners. En este año tenemos previsto realizar juntas mensuales con nuestros Partners en cada país. Para lo cual nosotros enviaremos a su correo

electrónico el calendario de juntas y el nivel de las mismas para que juntos tomemos acciones coordinadas y elaboremos promociones

acordes con el mercado de cada país e incrementemos las ventas y la presencia de eScan.

Pagina 7

Glance Canal Partner Latinoamérica, es una publicación propiedad de MicroWorld

Technologies Inc. De publicación mensual.

*Queda Prohibido realizar cualquier cambio sin permiso por escrito de MicroWorld.

Todas las marcas presentes en este documento, son propiedad de quien las registro.

Todos los derechos están Reservados a las mismas.

Volumen 1 Numero: 6 Septiembre 2014.

Copyright © 2013 MicroWorld - eScan Anti-Virus www.escanav.com