Alex Muntyan

Alex Muntyan

CEO · Seguridad de contraseñas empresariales

Bajo el liderazgo de Alex, Passwork se ha guiado por una idea sencilla: la seguridad de nivel empresarial no debería requerir una complejidad de nivel empresarial. A lo largo de los años, la empresa ha crecido desde una startup hasta convertirse en una plataforma europea de gestión de contraseñas de confianza, que presta servicio a miles de organizaciones en la UE, Estados Unidos y otros países, todo ello de forma totalmente autofinanciada, con propiedad de sus fundadores e independiente.

Escribe sobre el lado práctico de la seguridad de la información: cómo las organizaciones gestionan realmente las credenciales bajo limitaciones del mundo real, dónde los marcos de cumplimiento se encuentran con las operaciones diarias y por qué la mayoría de las herramientas de seguridad fracasan antes incluso de ser implementadas. Su perspectiva está moldeada por años de desarrollar un producto que los equipos de seguridad eligen utilizar.

Artículos de Alex Muntyan

Últimos 15 may 2026
28,65 millones de secretos filtrados en GitHub público en 2025. La IA está acelerando el problema. Los repositorios...

El estado de la dispersión de secretos en 2026: hallazgos clave del informe de GitGuardian

28,65 millones de secretos filtrados en GitHub público en 2025. La IA está acelerando el problema. Los repositorios internos están 6 veces más expuestos que los públicos. Y el 64 % de los secretos de 2022 siguen siendo válidos hoy. Esto es lo que los datos significan para su postura de seguridad.

El estado de la dispersión de secretos en 2026: hallazgos clave del informe de GitGuardian
15 may 2026 23 min de lectura
APT28 secuestró 18.000 routers para robar tokens OAuth. Storm-2372 eludió MFA sin tocar una contraseña. 28,6 millones...

Amenazas a credenciales en abril de 2026: ataques a la cadena de suministro y 28 millones de secretos expuestos

APT28 secuestró 18.000 routers para robar tokens OAuth. Storm-2372 eludió MFA sin tocar una contraseña. 28,6 millones de secretos filtrados en GitHub. Los mayores incidentes de abril de 2026 — y qué tienen en común.

Amenazas a credenciales en abril de 2026: ataques a la cadena de suministro y 28 millones de secretos expuestos
7 may 2026 27 min de lectura
La criptografía en España es una obligación legal con consecuencias directas para la dirección: multas de hasta 10 M€,...

Criptografía en España: guía estratégica para directivos y responsables de seguridad

La criptografía en España es una obligación legal con consecuencias directas para la dirección: multas de hasta 10 M€, responsabilidad personal de los directivos y exclusión de licitaciones públicas. Guía completa del marco normativo vigente a mayo de 2026.

Criptografía en España: guía estratégica para directivos y responsables de seguridad
7 may 2026 6 min de lectura
Abril de 2026: más de 6 millones de registros expuestos, Naturgy, Iberdrola e Inditex comprometidas vía terceros, y...

Ciberseguridad en España: lecciones del mes más convulso de 2026

Abril de 2026: más de 6 millones de registros expuestos, Naturgy, Iberdrola e Inditex comprometidas vía terceros, y NIS2 ya con dientes. Qué ocurrió, por qué importa y qué debe cambiar en su organización antes de que llegue el próximo incidente.

Ciberseguridad en España: lecciones del mes más convulso de 2026
28 abr 2026 17 min de lectura
Cómo los atacantes convierten paquetes de confianza, GitHub Actions y pipelines CI/CD en puntos de entrada silenciosos....

Anatomía de un ataque real a la cadena de suministro: Bitwarden CLI, campaña Checkmarx y lecciones clave

Cómo los atacantes convierten paquetes de confianza, GitHub Actions y pipelines CI/CD en puntos de entrada silenciosos. Por qué la arquitectura, las dependencias fijadas y la gobernanza de secretos son los únicos controles que realmente contienen el radio de impacto.

Anatomía de un ataque real a la cadena de suministro: Bitwarden CLI, campaña Checkmarx y lecciones clave
19 abr 2026 24 min de lectura
Bélgica estableció el primer plazo de evaluación de conformidad para el 18 de abril de 2026. Los Países Bajos están a...

Últimas noticias sobre NIS2: Qué cambió en 2026 y qué significa para las empresas de la UE

Bélgica estableció el primer plazo de evaluación de conformidad para el 18 de abril de 2026. Los Países Bajos están a días de iniciar la aplicación. Aquí se explica dónde se encuentra la oleada regulatoria en este momento y qué deben abordar ahora los responsables de TI.

Últimas noticias sobre NIS2: Qué cambió en 2026 y qué significa para las empresas de la UE
11 abr 2026 20 min de lectura
Clústeres de GPU, diccionarios asistidos por IA, botnets de 2,8 millones de dispositivos. La fuerza bruta ha escalado....

Ataques de fuerza bruta en 2026: qué son y cómo detenerlos

Clústeres de GPU, diccionarios asistidos por IA, botnets de 2,8 millones de dispositivos. La fuerza bruta ha escalado. Esta guía cubre seis variantes de ataque, casos reales de 2025 y una estrategia de defensa en capas que su equipo puede implementar hoy.

Ataques de fuerza bruta en 2026: qué son y cómo detenerlos
10 abr 2026 14 min de lectura
Una contraseña olvidada cuesta 70 $. Una brecha cuesta 4,44 millones de dólares. Ambas empiezan igual — credenciales...

Caos de contraseñas: por qué es un problema empresarial y cómo solucionarlo

Una contraseña olvidada cuesta 70 $. Una brecha cuesta 4,44 millones de dólares. Ambas empiezan igual — credenciales compartidas por Slack, almacenadas en hojas de cálculo, nunca rotadas. Descubra qué cuesta realmente el caos de contraseñas y cómo eliminarlo.

Caos de contraseñas: por qué es un problema empresarial y cómo solucionarlo
9 abr 2026 12 min de lectura
El artículo 21(2)(j) de NIS2 exige MFA «donde sea apropiado» — no autenticación sin contraseña por defecto. Descubra...

¿La autenticación sin contraseña es obligatoria para cumplir con NIS2?

El artículo 21(2)(j) de NIS2 exige MFA «donde sea apropiado» — no autenticación sin contraseña por defecto. Descubra qué requiere realmente la guía de ENISA, cómo evalúan los auditores su implementación y cómo construir una postura de cumplimiento híbrida defendible para 2026.

¿La autenticación sin contraseña es obligatoria para cumplir con NIS2?
5 abr 2026 20 min de lectura
El marco de notificación 24–72–30 de NIS2 asume monitorización continua y evidencias estructuradas, no flujos de...

Informes de cumplimiento NIS2: cómo la automatización reduce la carga

El marco de notificación 24–72–30 de NIS2 asume monitorización continua y evidencias estructuradas, no flujos de trabajo manuales bajo presión. Este artículo relaciona cada plazo con capacidades de automatización específicas y define dónde el criterio humano sigue siendo imprescindible.

Informes de cumplimiento NIS2: cómo la automatización reduce la carga