Proton

Blog de Proton

Reserve a private email address for your child with Born Private
en

Últimos artículos

Ver todos los artículos
un portapapeles animado con un icono de escudo morado en la parte superior, una lista de texto con marcas de verificación debajo y un bolígrafo a un lado
Descubre cómo afecta el ransomware a las pequeñas empresas, las rutas de ataque más comunes y los pasos prácticos para prevenir incidentes y recuperar los sistemas de forma segura.
Un sobre, un campo de contraseña y un lápiz que representan cómo cambiar la contraseña del correo electrónico
Descubre cómo cambiar la contraseña de tu correo electrónico y mejorar la seguridad de tus mensajes en Gmail, Outlook y Proton Mail, también en iPhone y Android.
Ilustración de una señal de advertencia con iconos de contraseñas ocultas de varias longitudes
Incluso con contraseñas robustas y MFA, las vulneraciones siguen ocurriendo. Conoce las brechas ocultas, los riesgos comunes y cómo cerrarlos de forma eficaz.
Imagen de un calendario con los hitos del producto indicados bajo el logotipo del ecosistema de Proton
  • Actualizaciones de producto
  • Lumo AI
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Descubre las actualizaciones y nuevas funciones que puedes esperar para el ecosistema Proton en la primavera y el verano de 2026.
una pantalla de ordenador animada de color morado con tres iconos de verificación sobre una hoja de cálculo; el texto dice «proton pass» en la parte superior
  • Actualizaciones de producto
  • Proton Pass
Echa un vistazo a las nuevas funciones que tenemos previstas para Proton Pass en primavera y verano, y ponte al día de nuestros últimos lanzamientos.
una pantalla que muestra la nueva función de grupos de Proton Pass: un grupo llamado «equipo de diseño» con cuatro miembros
Ahora puedes organizar a los miembros de tu equipo y simplificar el uso compartido de contraseñas de equipo con los grupos en Proton Pass. Descubre cómo crear un grupo
Auditores independientes confirmaron que Proton Pass es excepcionalmente seguro. Descubre por qué la transparencia es nuestra función de seguridad más sólida.
Fuerzas poderosas están explotando los miedos de los padres para fortalecer sus modelos de negocio tóxicos. Así es como podemos detenerlos.
Una representación visual de la interfaz de usuario del servicio de videoconferencia con cifrado de extremo a extremo de Proton Meet
  • Noticias de Proton
  • Para empresas
  • Proton Meet
Protege las conversaciones que importan con las videoconferencias seguras y con cifrado de extremo a extremo de Proton.
El logotipo de Microsoft Edge, llaves y un campo de contraseña, que representan cómo Microsoft Edge mantiene todas las contraseñas guardadas sin cifrar
  • Noticias de privacidad
  • Para empresas
Microsoft Edge guarda todas las contraseñas guardadas en la memoria en texto plano en lugar de cifrarlas. Te explicamos los riesgos y qué deberías hacer en su lugar.
Una pantalla de ordenador con el logotipo de Meta en el centro y el símbolo de un ojo, que representa cómo Meta utiliza los datos de comportamiento de sus empleados para el entrenamiento de la IA
Meta rastrea a los empleados y utiliza datos de comportamiento para entrenar IA mientras planea despidos. ¿Están los trabajadores ayudando a construir sus propios reemplazos?
Hemos preguntado a 4000 personas de países nórdicos qué opinan de la tecnología estadounidense. Resulta que no les gusta nada.
Un sobre, un campo de contraseña y un lápiz que representan cómo cambiar la contraseña del correo electrónico
Descubre cómo cambiar la contraseña de tu correo electrónico y mejorar la seguridad de tus mensajes en Gmail, Outlook y Proton Mail, también en iPhone y Android.
Una pantalla de ordenador, un ID y un candado que representan la anonimización de datos
Los datos anonimizados aún pueden rastrearse hasta ti. Aquí te explicamos cómo los usan las empresas y cómo puedes proteger tu privacidad.
Un teléfono, un símbolo de ajustes y una barra de progreso que representan cómo borrar la caché del iPhone
La caché se acumula y ocupa un valioso espacio de almacenamiento. Aquí te explicamos cómo borrar la caché en el iPhone en navegadores, aplicaciones y datos del sistema.
¿Cuánto vales para Google?
Proton analizó 54.000 perfiles utilizando datos reales de subastas publicitarias para determinar lo que vales para Google. ¿Qué valor tienen tus datos?
Fuerzas poderosas están explotando los miedos de los padres para fortalecer sus modelos de negocio tóxicos. Así es como podemos detenerlos.
Una pantalla de ordenador mostrando un icono de persona y cuadros de texto se encuentra detrás de un cerebro de caricatura morado
¿Deberíamos preocuparnos de que la IA se apodere del mundo algún día? ¿O nos están distrayendo las grandes tecnológicas de lo que están haciendo ahora mismo?
un portapapeles animado con un icono de escudo morado en la parte superior, una lista de texto con marcas de verificación debajo y un bolígrafo a un lado
Descubre cómo afecta el ransomware a las pequeñas empresas, las rutas de ataque más comunes y los pasos prácticos para prevenir incidentes y recuperar los sistemas de forma segura.
Ilustración de una señal de advertencia con iconos de contraseñas ocultas de varias longitudes
Incluso con contraseñas robustas y MFA, las vulneraciones siguen ocurriendo. Conoce las brechas ocultas, los riesgos comunes y cómo cerrarlos de forma eficaz.
Ilustración que representa el robo de la identidad de una persona a través de un ataque de suplantación de identidad
Aprende a crear una formación de concienciación sobre suplantación de identidad que ayude a tus empleados a reconocer ataques, informarlos rápidamente y reducir el riesgo en tu organización.