Acerca de la compañía
La empresa se especializa en la identidad como servicio (IDaaS, Identity as a Service), es decir, en la protección y la gestión de identidades digitales. Se dedica a autenticar la identidad de usuarios digitales – o la caja de login – y hoy tiene más de 7000 clientes, entre ellos las empresas más grandes del mundo. La compañía tiene el potencial de expandirse globalmente en tiempos en los que los ataques de ciberseguridad se volvieron más frecuentes. Según Cybersecurity Ventures, las personas y las computadoras llegarán, en conjunto, a usar 300 millones de contraseñas en 2020, las cuales necesitarán protección.
“Si nosotros logramos que más programadores utilicen Auth0, lo que vamos a estar logrando es que Internet sea más usable y más segura. Nos estamos especializando en este problema”, explica Matías Woloski, cofundador y CTO de la empresa.
Un poco de historia
La historia detrás de Auth0 es la de dos grandes nerds que se juntaron para ayudar a las grandes empresas y usuarios de todo el mundo. Matías Woloski estudió ingeniería en Sistemas en la UBA y conoció a su socio, Eugenio Pace, haciéndole trabajos de consultoría. Pace trabajaba en Microsoft Argentina y en 2004 se fue a vivir a Redmond, en EEUU, a trabajar a la casa matriz por 12 años más. A través de Eugenio, Woloski se convirtió en un gran proveedor de Microsoft, concretando distintos proyectos juntos para la empresa.
“Solamente los que son optimistas logran llegar porque tenés que pensar que te van a salir las cosas bien y que van a ser mejor, para tener la cabeza pensando todo el tiempo en cómo lo querés. Cuando uno está alrededor de gente que hace, la queja no sirve, te terminás apartando. O te contagiás o te quedás”, explica Woloski.
“Esta multiplicación de nuestros números es un espejismo: es muy fácil caer en la creencia de que ya está. Cuando en realidad, esto recién empieza. Para mí, los obstáculos son regalos que uno recibe con algo negativo. Desde que hicimos Auth0, tuvimos miles de ellos y cada uno se pudo desenvolver. Un obstáculo es la oportunidad para dar una mejor versión de nosotros”, comenta Pace.
Acerca de la industria
Se entiende por ciberseguridad a las técnicas y métodos aplicados para proteger la tecnología de la información en una compañía. Y, para llevarla exitosamente, se sugiere agregar diferentes niveles de protección a los datos que van desde la prevención y el conocimiento de las vulnerabilidades informáticas de una empresa, la localización del problema y su reacción rápida. Sin embargo, todo este proceso no es para nada fácil: según un estudio realizado por IBM, el ciclo promedio para contener una filtración de información en 2019 fue de 314 días y le cuesta 3.92 millones de dólares a una empresa. Las violaciones de datos exponen información delicada que a menudo dejan a los usuarios expuestos al riesgo de robo de identidad, arruinan la reputación de las empresas y, en su mayoría, hacen que la compañía sea responsable de las violaciones del cumplimiento.
Existen diferentes tipos de amenazas a la seguridad que demuestran la complejidad del asunto y a las que los usuarios digitales están expuestos diariamente. Las más conocidas son:
- Emails con contenido malicioso o malware: Puede incluir virus, troyanos, ransomware (programas que niegan el acceso a los datos a ciertas personas y las amenazan de publicarlos o eliminarlos a cambio de dinero) y/o spyware para recopilar información de uno o varios usuarios, sus sistemas y hábitos de navegación para luego enviar esos datos a un usuario remoto.
- Robo de contraseñas: Los atacantes de contraseñas utilizan una variedad de métodos para identificar una contraseña individual, incluyendo el uso de ingeniería social, acceso a una base de datos, probar la conexión de red para obtener contraseñas no cifradas, o simplemente adivinando.
- Phishing o suplantación de identidad (la acción de engañar a un usuario o empresa haciéndose pasar por fuente confiable para luego obligarla a tomar medidas que de otra forma no haría),
- Atacantes intermedios: Ocurre cuando un atacante intercepta una transacción entre dos partes, insertándose en el medio. A partir de ahí, los ciberataques pueden robar y manipular datos interrumpiendo el tráfico. Este caso suele aprovecharse las vulnerabilidades de la red de acceso, como por ejemplo, el uso de wifi público.
- Ataques de denegación de servicio (DOS): Los ataques DOS funcionan inundando sistemas, servidores y/o redes con tráfico para sobrecargar recursos y ancho de banda. Como resultado, el sistema se vuelve incapaz de procesar información. Además de los ataques de denegación de servicio (DoS), también hay ataques de denegación de servicio distribuidos (DDoS), como los que realiza la red Anonymous en el mundo.
Estos son los Outliers Endeavour of 2023 - Random Access Noticias
[…] Autor0. El unicornio argentino es una de las pocas empresas en el mundo especializada en la protección y gestión de identidades digitales. Fundada por Eugenio Pace y Matías Woloski, fue adquirida por Okta por 6500 millones de dólares en 2021. […]
Estos son los Outliers Endeavor de 2023 - Endeavor
[…] Auth0. El unicornio argentino es una de las pocas compañías en el mundo especializada en la protección y gestión de identidades digitales. Fundada por Eugenio Pace y Matías Woloski, fue adquirida por Okta por 6500 millones de dólares en 2021. […]