Alex Muntyan

Alex Muntyan

CEO · Seguridad de contraseñas empresariales

Bajo el liderazgo de Alex, Passwork se ha guiado por una idea sencilla: la seguridad de nivel empresarial no debería requerir una complejidad de nivel empresarial. A lo largo de los años, la empresa ha crecido desde una startup hasta convertirse en una plataforma europea de gestión de contraseñas de confianza, que presta servicio a miles de organizaciones en la UE, Estados Unidos y otros países, todo ello de forma totalmente autofinanciada, con propiedad de sus fundadores e independiente.

Escribe sobre el lado práctico de la seguridad de la información: cómo las organizaciones gestionan realmente las credenciales bajo limitaciones del mundo real, dónde los marcos de cumplimiento se encuentran con las operaciones diarias y por qué la mayoría de las herramientas de seguridad fracasan antes incluso de ser implementadas. Su perspectiva está moldeada por años de desarrollar un producto que los equipos de seguridad eligen utilizar.

Artículos de Alex Muntyan

Últimos 10 abr 2026
Una contraseña olvidada cuesta 70 $. Una brecha cuesta 4,44 millones de dólares. Ambas empiezan igual — credenciales...

Caos de contraseñas: por qué es un problema empresarial y cómo solucionarlo

Una contraseña olvidada cuesta 70 $. Una brecha cuesta 4,44 millones de dólares. Ambas empiezan igual — credenciales compartidas por Slack, almacenadas en hojas de cálculo, nunca rotadas. Descubra qué cuesta realmente el caos de contraseñas y cómo eliminarlo.

Caos de contraseñas: por qué es un problema empresarial y cómo solucionarlo
9 abr 2026 12 min de lectura
El artículo 21(2)(j) de NIS2 exige MFA «donde sea apropiado» — no autenticación sin contraseña por defecto. Descubra...

¿La autenticación sin contraseña es obligatoria para cumplir con NIS2?

El artículo 21(2)(j) de NIS2 exige MFA «donde sea apropiado» — no autenticación sin contraseña por defecto. Descubra qué requiere realmente la guía de ENISA, cómo evalúan los auditores su implementación y cómo construir una postura de cumplimiento híbrida defendible para 2026.

¿La autenticación sin contraseña es obligatoria para cumplir con NIS2?
5 abr 2026 20 min de lectura
El marco de notificación 24–72–30 de NIS2 asume monitorización continua y evidencias estructuradas, no flujos de...

Informes de cumplimiento NIS2: cómo la automatización reduce la carga

El marco de notificación 24–72–30 de NIS2 asume monitorización continua y evidencias estructuradas, no flujos de trabajo manuales bajo presión. Este artículo relaciona cada plazo con capacidades de automatización específicas y define dónde el criterio humano sigue siendo imprescindible.

Informes de cumplimiento NIS2: cómo la automatización reduce la carga
5 abr 2026 21 min de lectura
Qué modelo de alojamiento protege realmente sus credenciales según la legislación de la UE y por qué elegir un centro...

Alojamiento de gestores de contraseñas en Europa: guía cloud vs on-premises

Qué modelo de alojamiento protege realmente sus credenciales según la legislación de la UE y por qué elegir un centro de datos en la UE no es suficiente. Una guía práctica para organizaciones europeas que navegan por el RGPD, NIS2, DORA y la ley CLOUD de EE. UU.

Alojamiento de gestores de contraseñas en Europa: guía cloud vs on-premises
4 abr 2026 18 min de lectura
El 82% de los ataques en 2026 no usan malware — el antivirus no los detecta. Esta guía cubre una estrategia de defensa...

Prevención de filtraciones de datos para empresas: Más allá del antivirus básico

El 82% de los ataques en 2026 no usan malware — el antivirus no los detecta. Esta guía cubre una estrategia de defensa en 7 capas diseñada contra el robo de credenciales, el movimiento lateral y el compromiso de la cadena de suministro.

Prevención de filtraciones de datos para empresas: Más allá del antivirus básico
2 abr 2026 17 min de lectura
Las deficiencias en credenciales son el principal punto de fallo en auditorías NIS2 en 2026. Esta guía cubre los...

Requisitos de contraseñas NIS2: qué deben hacer las empresas europeas en 2026

Las deficiencias en credenciales son el principal punto de fallo en auditorías NIS2 en 2026. Esta guía cubre los requisitos de contraseñas del Artículo 21, la alineación con NIST SP 800-63B, los pasos para fortalecer AD y la evidencia de auditoría que los reguladores solicitan primero.

Requisitos de contraseñas NIS2: qué deben hacer las empresas europeas en 2026
25 mar 2026 15 min de lectura
Dónde ejecutar su gestor de contraseñas importa tanto como cuál elegir. Esta guía analiza los despliegues en nube,...

Modelos de despliegue de gestores de contraseñas: comparativa entre nube, autoalojado e híbrido

Dónde ejecutar su gestor de contraseñas importa tanto como cuál elegir. Esta guía analiza los despliegues en nube, autoalojados e híbridos — con una matriz de cumplimiento para GDPR, HIPAA y NIS2, y una visión clara de las ventajas y desventajas de cada modelo.

Modelos de despliegue de gestores de contraseñas: comparativa entre nube, autoalojado e híbrido
20 mar 2026 22 min de lectura
Una passkey es una credencial resistente al phishing almacenada en su dispositivo. Acceda con un toque biométrico — sin...

¿Qué es una passkey y cómo funciona? La guía completa de seguridad sin contraseñas

Una passkey es una credencial resistente al phishing almacenada en su dispositivo. Acceda con un toque biométrico — sin contraseña que recordar. La guía cubre técnica, configuración, datos de rendimiento y la transición empresarial.

¿Qué es una passkey y cómo funciona? La guía completa de seguridad sin contraseñas
18 mar 2026 9 min de lectura
La seguridad de contraseñas es su primera línea de defensa contra amenazas cibernéticas.

Guía de seguridad de contraseñas: Métodos expertos para proteger su identidad digital

La seguridad de contraseñas es su primera línea de defensa contra amenazas cibernéticas.

Guía de seguridad de contraseñas: Métodos expertos para proteger su identidad digital
17 mar 2026 15 min de lectura
El phishing es ingeniería social, pero la ingeniería social es mucho más que phishing. Conozca la diferencia, vea cómo...

Ingeniería social vs. ataques de phishing: cómo entender y defenderse de ambos

El phishing es ingeniería social, pero la ingeniería social es mucho más que phishing. Conozca la diferencia, vea cómo la IA está transformando ambas amenazas y construya defensas que cubran toda la superficie de ataque.

Ingeniería social vs. ataques de phishing: cómo entender y defenderse de ambos