“Check Point trabaja intensamente con sus socios de negocios”

302
Gery Coronel, Country Manager del Sur de América Latina de Check Point.
Gery Coronel, Country Manager del Sur de América Latina de Check Point.

“Nuestra arquitectura de soluciones es muy completa, porque protege todos los espacios posibles y trabaja de manera consolidada y colaborativa. Esto hace que nosotros tengamos un espacio, que llamamos la nube de amenazas, en donde todas las amenazas se registran en tiempo real. Con esta información, el hardware y software de Check Point pueden actuar preventivamente”, dice Gery Coronel, Country Manager de Check Point para el Sur de América Latina. “El problema con los ataques cibernéticos son los que están relacionados con el día cero, aquellos que no se conocen. Sin embargo, nuestra tecnología y la nube de amenazas nos permite estar un paso adelante”.

¿Visitas Lima con frecuencia?
Vengo todos los meses a Lima para encontrarme con nuestros socios de negocios y fortalecer la relación con clientes y prospectos.

¿Cuánto tiempo llevas en el cargo?
En los últimos años, el equipo local ha crecido mucho. Es mi quinto año a cargo de esta área (Country Manager) que involucra a Perú, Chile, Argentina, Paraguay, Uruguay y Bolivia. Desde aquí también se gestiona Bolivia, por lo que puedo decir que tenemos un equipo que trabaja de manera regional.

¿Cómo está conformado el equipo local de Check Point?
Tenemos dos equipos de ventas que están constituidos por ingenieros y vendedores. Además, contamos con un especialista técnico, un ingeniero de canal y una Channel Manager, que también está presente en Perú. Actualmente, son siete personas las que se encargan del relacionamiento directo y la gestión de canales y los clientes del país.

Publicidad

¿Cuál es el valor agregado que ofrece Check Point?
Nosotros trabajamos intensamente con nuestros socios. Tenemos un modelo de venta indirecta que permite que sean ellos los que hagan los negocios, pero respaldados por nosotros. Nuestra empresa está totalmente centrada en la ciberseguridad, no hace networking, no hace almacenamiento, no ofrece computadoras. Vende solamente soluciones de ciberseguridad. Parece simple, pero es un espacio muy amplio. El mundo de la ciberseguridad ha cambiado mucho en los últimos años, cada vez las amenazas son más complejas.

¿Por qué?
Antes se restringían solo los activos informáticos, ahora esa superficie se ha ampliado totalmente. Los empleados trabajan desde casa, las aplicaciones están en la nube y existen aplicativos IoT que están conectados a la red de la empresa. Todo ese espacio es una superficie que se debe proteger. En Check Point tenemos la capacidad, a través de nuestras soluciones, de proteger a las compañías de todos los posibles ataques. La clave es la prevención, pues nos permite brindar mejores soluciones a nuestros usuarios.

¿En qué se basan para prevenir ataques?
Hay varias herramientas. Nuestra arquitectura de soluciones es muy completa porque protege todos los espacios posibles y trabaja de manera consolidada y colaborativa. Esto hace que nosotros tengamos un espacio, que llamamos la nube de amenazas, en donde todas las amenazas se registran en tiempo real. Con esta información, el hardware y software de Check Point pueden actuar preventivamente. El problema con los ataques cibernéticos son los que están relacionados con el día cero, aquellos que no se conocen. Sin embargo, nuestra tecnología y la nube de amenazas nos permite estar un paso adelante.

¿Desde cuándo implementaron la nube de amenazas?
Esta es una herramienta que surge como respuesta a una necesidad de protección y prevención de problemas de ciberseguridad. Tiene muchos años de funcionamiento y se ha ido perfeccionando. Ahora está basada en motores de inteligencia artificial y detecta lo que pueda estar pasando en cualquier dispositivo de Check Point en cualquier parte del mundo.

¿Cuál es el impacto de una implementación de Check Point en una organización?
La respuesta es amplia y dependerá del tipo de soluciones que implementemos. Esto puede ir desde instalar una licencia en algún lado hasta tener que configurar, diseñar y desarrollar una arquitectura de acuerdo a los requerimientos del cliente.

¿Qué tan importante es la inversión en seguridad?
Hace diez años, las áreas de ciberseguridad de las grandes corporaciones o entidades de gobierno las conformaban un jefe que estaba dos niveles debajo de los responsables de tecnología. Actualmente, la gran mayoría de organizaciones han implementado la figura de un CISO, que no solo se encarga de temas de tecnología sino de su impacto en el negocio. Por otro lado, la inversión aumenta a medida que la tecnología es más compleja. Desde el punto de vista de nuestro negocio, en Latinoamérica hemos visto un crecimiento de doble dígito año tras año.

¿Cuáles son sus estrategias para fortalecer sus canales?
Tenemos relaciones solidas con nuestros canales desde hace muchos años. Ellos trabajan con nosotros en todos los aspectos comerciales, desde la preventa hasta el relacionamiento con los clientes. Estamos comprometidos con el desarrollo de nuestros canales, por eso constantemente ofrecemos certificaciones, capacitaciones, seminarios, entre otras actividades. Como dije antes, nuestro negocio es 100% indirecto, nosotros no le vendemos directamente a una organización porque lo hacemos a través de nuestros canales.

¿Cómo trabaja su equipo de canales en Perú?
El equipo ha crecido mucho en los últimos años y nos sentimos muy cómodos con su capacidad profesional y cobertura para atender a los canales. Entendemos que el proceso de negocio no solo contempla vender, también incluye manejar el ciclo de vida del proyecto del cliente.

DEJA UNA RESPUESTA

Por favor introduce tu comentario
Por favor introduce tus comentarios