Eugenio Pace y Matías Woloski, fundadores de Auth0

Conocé el perfil de estos emprendedores Endeavor pioneros en ciberseguridad que ayudan a las empresas en la protección y gestión de identidades digitales. La compañía es el unicornio argentino más joven, brinda servicios a más de 70 países y emplea a más de 600 personas en todo el mundo.

Acerca de la compañía

Auth0 es una empresa que nació en 2013 como un pequeño emprendimiento, cofundado por Eugenio Pace (CEO) y Matías Woloski (CTO). Desde sus orígenes, ellos se pensaron globales y hoy son unicornios, es decir, su empresa superó una valuación de 1000 millones de dólares. La compañía cuenta con una cultura organizacional que los identifica y generan cientos de puestos de trabajo en el país y en el mundo. Más de la mitad de sus empleados, en su mayoría ingenieros y programadores, trabajan de forma remota.

La empresa se especializa en la identidad como servicio (IDaaS, Identity as a Service), es decir, en la protección y la gestión de identidades digitales. Se dedica a autenticar la identidad de usuarios digitales – o la caja de login y hoy tiene más de 7000 clientes, entre ellos las empresas más grandes del mundo. La compañía tiene el potencial de expandirse globalmente en tiempos en los que los ataques de ciberseguridad se volvieron más frecuentes. Según Cybersecurity Ventures, las personas y las computadoras llegarán, en conjunto, a usar 300 millones de contraseñas en 2020, las cuales necesitarán protección. 

“Si nosotros logramos que más programadores utilicen Auth0, lo que vamos a estar logrando es que Internet sea más usable y más segura. Nos estamos especializando en este problema”, explica Matías Woloski, cofundador y CTO de la empresa.

Un poco de historia

La historia detrás de Auth0 es la de dos grandes nerds que se juntaron para ayudar a las grandes empresas y usuarios de todo el mundo. Matías Woloski estudió ingeniería en Sistemas en la UBA y conoció a su socio, Eugenio Pace, haciéndole trabajos de consultoría. Pace trabajaba en Microsoft Argentina y en 2004 se fue a vivir a Redmond, en EEUU, a trabajar a la casa matriz por 12 años más. A través de Eugenio, Woloski se convirtió en un gran proveedor de Microsoft, concretando distintos proyectos juntos para la empresa.

“Solamente los que son optimistas logran llegar porque tenés que pensar que te van a salir las cosas bien y que van a ser mejor, para tener la cabeza pensando todo el tiempo en cómo lo querés. Cuando uno está alrededor de gente que hace, la queja no sirve, te terminás apartando. O te contagiás o te quedás”, explica Woloski.

Ese fue el punto de partida para que los dos apostaran a un proyecto todavía mayor: la autenticación en un solo paso – lo que luego le daría el nombre a su emprendimiento – y ellos lo dieron. En 2012, decidieron dar el salto: Woloski dejó Southwork, la empresa de consultoría que había fundado con otro socio en la facultad y Pace renunció a Microsoft. Se concentraron en idear soluciones capaces de brindar seguridad a cualquier plataforma y crearon Auth0, con mucho esfuerzo, perseverancia y todo por descubrir, sin saber que 6 años después se convertirían en unicornios. 

“Esta multiplicación de nuestros números es un espejismo: es muy fácil caer en la creencia de que ya está. Cuando en realidad, esto recién empieza. Para mí, los obstáculos son regalos que uno recibe con algo negativo. Desde que hicimos Auth0, tuvimos miles de ellos y cada uno se pudo desenvolver. Un obstáculo es la oportunidad para dar una mejor versión de nosotros”, comenta Pace.

Acerca de industria

Para muchos, hablar de ciberseguridad suena a ciencia ficción, pero nada más lejano a eso. Hace años, ésta se ha vuelto fundamental para las empresas y usuarios, teniendo en cuenta que la informática es una herramienta habitual en los negocios.

Se entiende por ciberseguridad a las técnicas y métodos aplicados para proteger la tecnología de la información en una compañía. Y, para llevarla exitosamente, se sugiere agregar diferentes niveles de protección a los datos que van desde la prevención y el conocimiento de las vulnerabilidades informáticas de una empresa, la localización del problema y su reacción rápida. Sin embargo, todo este proceso no es para nada fácil: según un estudio realizado por IBM, el ciclo promedio para contener una filtración de información en 2019 fue de 314 días y le cuesta 3.92 millones de dólares a una empresa. Las violaciones de datos exponen información delicada que a menudo dejan a los usuarios expuestos al riesgo de robo de identidad, arruinan la reputación de las empresas y, en su mayoría, hacen que la compañía sea responsable de las violaciones del cumplimiento. 

Existen diferentes tipos de amenazas a la seguridad que demuestran la complejidad del asunto y a las que los usuarios digitales están expuestos diariamente. Las más conocidas son:

  • Emails con contenido malicioso o malware: Puede incluir virus, troyanos, ransomware (programas que niegan el acceso a los datos a ciertas personas y las amenazan de publicarlos o eliminarlos a cambio de dinero) y/o spyware para recopilar información de uno o varios usuarios, sus sistemas y hábitos de navegación para luego enviar esos datos a un usuario remoto.
  • Robo de contraseñas: Los atacantes de contraseñas utilizan una variedad de métodos para identificar una contraseña individual, incluyendo el uso de ingeniería social, acceso a una base de datos, probar la conexión de red para obtener contraseñas no cifradas, o simplemente adivinando.
  • Phishing o suplantación de identidad (la acción de engañar a un usuario o empresa haciéndose pasar por fuente confiable para luego obligarla a tomar medidas que de otra forma no haría), 
  • Atacantes intermedios: Ocurre cuando un atacante intercepta una transacción entre dos partes, insertándose en el medio. A partir de ahí, los ciberataques pueden robar y manipular datos interrumpiendo el tráfico. Este caso suele aprovecharse las vulnerabilidades de la red de acceso, como por ejemplo, el uso de wifi público.
  • Ataques de denegación de servicio (DOS): Los ataques DOS funcionan inundando sistemas, servidores y/o redes con tráfico para sobrecargar recursos y ancho de banda. Como resultado, el sistema se vuelve incapaz de procesar información. Además de los ataques de denegación de servicio (DoS), también hay ataques de denegación de servicio distribuidos (DDoS), como los que realiza la red Anonymous en el mundo.

Si bien la ciberseguridad alcanza a todas las industrias, algunas en particular son más tentadoras que otras para los ataques. Las industrias que almacenan información sensible como la Salud y las Finanzas suelen ser objetivos más importantes para los hackers, quienes buscan robar números de la Seguridad Social, registros médicos y otros datos personales. Pero, en realidad, los demás sectores no deben bajar la guardia porque las industrias de menor riesgo también son objetivo ya que se las percibe como poseedoras de menos medidas de seguridad. Según Cybersecurity Ventures, para el 2021 habrá 3.5 billones de vacantes laborales en temas de ciberseguridad a nivel global y 40% de los líderes en tecnología coinciden en que este perfil de talento es uno de los más difíciles de conseguir.

 

Endeavor Argentina

Dejá un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *