Proton

Blog de Proton

Reserve a private email address for your child with Born Private
en
en
  • Para empresas
  • Noticias de Proton

Últimos artículos

Ver todos los artículos
Illustration of a warning sign with icons of concealed passwords of various lengths
en
Even with strong passwords and MFA, breaches still happen. See the hidden gaps, common risks, and how to close them effectively.
Illustration representing a person's identity being stolen through a phishing attack
en
Learn how to build phishing awareness training that helps employees recognize attacks, report them quickly, and reduce risk in your organization.
en
  • Para empresas
  • Noticias de Proton
Independent auditors confirmed Proton Pass is exceptionally secure. See why transparency is our strongest security feature.
Imagen de un calendario con los hitos del producto indicados bajo el logotipo del ecosistema de Proton
  • Actualizaciones de producto
  • Lumo AI
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Descubre las actualizaciones y nuevas funciones que puedes esperar para el ecosistema Proton en la primavera y el verano de 2026.
una pantalla de ordenador animada de color morado con tres iconos de verificación sobre una hoja de cálculo; el texto dice «proton pass» en la parte superior
  • Actualizaciones de producto
  • Proton Pass
Echa un vistazo a las nuevas funciones que tenemos previstas para Proton Pass en primavera y verano, y ponte al día de nuestros últimos lanzamientos.
una pantalla que muestra la nueva función de grupos de Proton Pass: un grupo llamado «equipo de diseño» con cuatro miembros
Ahora puedes organizar a los miembros de tu equipo y simplificar el uso compartido de contraseñas de equipo con los grupos en Proton Pass. Descubre cómo crear un grupo
en
  • Para empresas
  • Noticias de Proton
Independent auditors confirmed Proton Pass is exceptionally secure. See why transparency is our strongest security feature.
Fuerzas poderosas están explotando los miedos de los padres para fortalecer sus modelos de negocio tóxicos. Así es como podemos detenerlos.
Una representación visual de la interfaz de usuario del servicio de videoconferencia con cifrado de extremo a extremo de Proton Meet
  • Noticias de Proton
  • Para empresas
  • Proton Meet
Protege las conversaciones que importan con las videoconferencias seguras y con cifrado de extremo a extremo de Proton.
El logotipo de Microsoft Edge, llaves y un campo de contraseña, que representan cómo Microsoft Edge mantiene todas las contraseñas guardadas sin cifrar
  • Noticias de privacidad
  • Para empresas
Microsoft Edge guarda todas las contraseñas guardadas en la memoria en texto plano en lugar de cifrarlas. Te explicamos los riesgos y qué deberías hacer en su lugar.
Una pantalla de ordenador con el logotipo de Meta en el centro y el símbolo de un ojo, que representa cómo Meta utiliza los datos de comportamiento de sus empleados para el entrenamiento de la IA
Meta rastrea a los empleados y utiliza datos de comportamiento para entrenar IA mientras planea despidos. ¿Están los trabajadores ayudando a construir sus propios reemplazos?
Hemos preguntado a 4000 personas de países nórdicos qué opinan de la tecnología estadounidense. Resulta que no les gusta nada.
Una pantalla de ordenador, un ID y un candado que representan la anonimización de datos
Los datos anonimizados aún pueden rastrearse hasta ti. Aquí te explicamos cómo los usan las empresas y cómo puedes proteger tu privacidad.
Un teléfono, un símbolo de ajustes y una barra de progreso que representan cómo borrar la caché del iPhone
La caché se acumula y ocupa un valioso espacio de almacenamiento. Aquí te explicamos cómo borrar la caché en el iPhone en navegadores, aplicaciones y datos del sistema.
Elegante imagen en blanco y negro de un hombre con casco y mono blanco para ocultar su identidad, sentado en una silla de entrevista
En el primer vídeo de nuestra serie Witness Protection, descubre cómo un activista anónimo se infiltró en algunas de las milicias más peligrosas de los EE. UU.
¿Cuánto vales para Google?
Proton analizó 54.000 perfiles utilizando datos reales de subastas publicitarias para determinar lo que vales para Google. ¿Qué valor tienen tus datos?
Fuerzas poderosas están explotando los miedos de los padres para fortalecer sus modelos de negocio tóxicos. Así es como podemos detenerlos.
Una pantalla de ordenador mostrando un icono de persona y cuadros de texto se encuentra detrás de un cerebro de caricatura morado
¿Deberíamos preocuparnos de que la IA se apodere del mundo algún día? ¿O nos están distrayendo las grandes tecnológicas de lo que están haciendo ahora mismo?
Illustration of a warning sign with icons of concealed passwords of various lengths
en
Even with strong passwords and MFA, breaches still happen. See the hidden gaps, common risks, and how to close them effectively.
Illustration representing a person's identity being stolen through a phishing attack
en
Learn how to build phishing awareness training that helps employees recognize attacks, report them quickly, and reduce risk in your organization.
en
  • Para empresas
  • Noticias de Proton
Independent auditors confirmed Proton Pass is exceptionally secure. See why transparency is our strongest security feature.