Blog de Proton

en
- Noticias de privacidad
- Noticias de privacidad
Últimos artículos
Ver todos los artículos
en
- Noticias de privacidad
The FBI admits to buying location data on US citizens from data brokers. Here’s
how the data economy fuels surveillance and how to stay safe.
- Guías de privacidad
¿Qué es realmente una dirección de correo electrónico? Descubra cómo funciona,
qué hace que una sea válida y consejos simples para mantener la suya privada.
- Guías de privacidad
Analizamos en profundidad si Android o iOS es más seguro. Es una pregunta
compleja con matices en ambos lados.
Actualizaciones de productos
Ver todos los artículos de Actualizaciones de productos
- Actualizaciones de productos
- Proton Drive
Las operaciones centrales de archivos en Proton Drive ahora usan el SDK de Drive
para un rendimiento más rápido y confiable. Vea nuestro progreso y lo que viene
en 2026.
- Actualizaciones de productos
- Proton Drive
Proton Drive ahora incluye Proton Sheets, brindándole hojas de cálculo seguras y
cifradas para una colaboración más segura, datos organizados y equipos
alineados.

- Actualizaciones de productos
- Proton Pass
Para ayudarle a trabajar en la terminal, Proton Pass ahora ofrece una interfaz
de línea de comandos (CLI) para una productividad mejorada y una mayor
seguridad.
Novedades de Proton
Ver todos los artículos de Novedades de Proton
en
- Novedades de Proton
Give your child a safer start online. Reserve a private, secure, no-ads address
with Proton Mail that stays sealed until your child is ready.
- Novedades de Proton
- Proton Mail
Las aplicaciones de próxima generación para iOS y Android de Proton Mail fueron
reconstruidas desde cero. He aquí por qué lo hicimos y qué cambia para los
usuarios.
- Novedades de Proton
Proton encuestó a 1.000 personas en cuatro países para revelar cómo los datos de
hojas de cálculo personales perduran, permanecen compartidos y pueden usarse
mucho después de que los olvide.
Noticias de privacidad
Ver todos los artículos de Noticias de privacidad
en
- Noticias de privacidad
The FBI admits to buying location data on US citizens from data brokers. Here’s
how the data economy fuels surveillance and how to stay safe.
- Noticias de privacidad
Las imágenes capturadas por jugadores de Pokémon Go ahora están ayudando a
entrenar sistemas de IA que permiten a los robots de reparto navegar ciudades
con precisión de nivel centimétrico.

- Noticias de privacidad
La encuesta de Proton muestra que la mayoría de los padres en EE. UU. se
preocupa por la huella digital de sus hijos, el robo de identidad y el impacto a
largo plazo de crecer en línea.
Guías de privacidad
Ver todos los artículos de Guías de privacidad- Guías de privacidad
¿Qué es realmente una dirección de correo electrónico? Descubra cómo funciona,
qué hace que una sea válida y consejos simples para mantener la suya privada.
- Guías de privacidad
Analizamos en profundidad si Android o iOS es más seguro. Es una pregunta
compleja con matices en ambos lados.

- Guías de privacidad
- Para empresas
Los ataques de escucha clandestina pueden dirigirse a personas y empresas, pero
¿cómo funcionan? Explicamos cómo protegerse contra ellos
¿Deberíamos preocuparnos de que la IA se apodere del mundo algún día? ¿O nos
están distrayendo las grandes tecnológicas de lo que están haciendo ahora mismo?
Desde verificación de edad y prohibiciones de VPN hasta IA que sale mal, estas
son nuestras predicciones sobre cómo cambiará internet en 2026.
El uso de la IA está aumentando rápidamente y muchos chatbots rastrean todo lo
que usted comparte con ellos. He aquí por qué eso importa y por qué debería
preocuparse.
Para empresas
Ver todos los artículos de Para empresas
- Para empresas
Nuevos incidentes descubiertos en el Data Breach Observatory 2026 muestran que
las pequeñas empresas fueron golpeadas con especial dureza por los ciberataques.

- Para empresas
Descubra qué califica como una vulneración de datos en el Reino Unido, sus
obligaciones legales y cómo reportarla al Information Commissioner’s Office.

Conozca ISO 27000: qué son, por qué importan para la seguridad y el
cumplimiento, y cómo implementar controles de credenciales alineados con ISO.