Proton

Blog de Proton

Reserve a private email address for your child with Born Private
en

Últimos artículos

Ver todos los artículos
a purple cartoon warning icon with an exclamation mark in the middle, surrounded by three password fields
en
Explore the real cost of a data breach for UK businesses and the long-term impact of compromised credentials.
en
  • Guías de privacidad
Learn more about AI agents, including their uses, risks, and how to safely integrate them into your daily life and workflows.
La interfaz de usuario de los tokens de acceso de IA en Proton Pass, que muestra cómo crear instrucciones para la IA
Los tokens de acceso de Proton Pass te permiten compartir credenciales con agentes de IA de forma segura. Permisos granulares, límites de tiempo y registros de auditoría completos. Tú mantienes el control.
Imagen de un calendario con los hitos del producto indicados bajo el logotipo del ecosistema de Proton
  • Actualizaciones de producto
  • Lumo AI
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Descubre las actualizaciones y nuevas funciones que puedes esperar para el ecosistema Proton en la primavera y el verano de 2026.
una pantalla de ordenador animada de color morado con tres iconos de verificación sobre una hoja de cálculo; el texto dice «proton pass» en la parte superior
  • Actualizaciones de producto
  • Proton Pass
Echa un vistazo a las nuevas funciones que tenemos previstas para Proton Pass en primavera y verano, y ponte al día de nuestros últimos lanzamientos.
una pantalla que muestra la nueva función de grupos de Proton Pass: un grupo llamado «equipo de diseño» con cuatro miembros
Ahora puedes organizar a los miembros de tu equipo y simplificar el uso compartido de contraseñas de equipo con los grupos en Proton Pass. Descubre cómo crear un grupo
Auditores independientes confirmaron que Proton Pass es excepcionalmente seguro. Descubre por qué la transparencia es nuestra función de seguridad más sólida.
Fuerzas poderosas están explotando los miedos de los padres para fortalecer sus modelos de negocio tóxicos. Así es como podemos detenerlos.
Una representación visual de la interfaz de usuario del servicio de videoconferencia con cifrado de extremo a extremo de Proton Meet
  • Noticias de Proton
  • Para empresas
  • Proton Meet
Protege las conversaciones que importan con las videoconferencias seguras y con cifrado de extremo a extremo de Proton.
El logotipo de Microsoft Edge, llaves y un campo de contraseña, que representan cómo Microsoft Edge mantiene todas las contraseñas guardadas sin cifrar
  • Noticias de privacidad
  • Para empresas
Microsoft Edge guarda todas las contraseñas guardadas en la memoria en texto plano en lugar de cifrarlas. Te explicamos los riesgos y qué deberías hacer en su lugar.
Una pantalla de ordenador con el logotipo de Meta en el centro y el símbolo de un ojo, que representa cómo Meta utiliza los datos de comportamiento de sus empleados para el entrenamiento de la IA
Meta rastrea a los empleados y utiliza datos de comportamiento para entrenar IA mientras planea despidos. ¿Están los trabajadores ayudando a construir sus propios reemplazos?
Hemos preguntado a 4000 personas de países nórdicos qué opinan de la tecnología estadounidense. Resulta que no les gusta nada.
en
  • Guías de privacidad
Learn more about AI agents, including their uses, risks, and how to safely integrate them into your daily life and workflows.
Un sobre, un campo de contraseña y un lápiz que representan cómo cambiar la contraseña del correo electrónico
Descubre cómo cambiar la contraseña de tu correo electrónico y mejorar la seguridad de tus mensajes en Gmail, Outlook y Proton Mail, también en iPhone y Android.
Una pantalla de ordenador, un ID y un candado que representan la anonimización de datos
Los datos anonimizados aún pueden rastrearse hasta ti. Aquí te explicamos cómo los usan las empresas y cómo puedes proteger tu privacidad.
El estratega de datos austriaco Fritz Fahringer explica cómo las empresas europeas pueden recuperar la soberanía de los datos con herramientas cotidianas.
¿Cuánto vales para Google?
Proton analizó 54.000 perfiles utilizando datos reales de subastas publicitarias para determinar lo que vales para Google. ¿Qué valor tienen tus datos?
Fuerzas poderosas están explotando los miedos de los padres para fortalecer sus modelos de negocio tóxicos. Así es como podemos detenerlos.
a purple cartoon warning icon with an exclamation mark in the middle, surrounded by three password fields
en
Explore the real cost of a data breach for UK businesses and the long-term impact of compromised credentials.
un icono de llave animado de color blanco sobre un fondo cuadrado morado, rodeado por un icono de huella digital, un icono de persona y un icono de escudo
Obtén más información sobre las llaves de acceso para empresas, cuándo tiene sentido adoptarlas y cómo administrar llaves de acceso y contraseñas de forma conjunta durante la transición.
una pantalla de ordenador animada de color morado con un símbolo de advertencia con un signo de exclamación, una tarjeta de débito o crédito a su izquierda y un campo de contraseña medio oculto a la derecha
Aprende qué es la apropiación de cuentas, cómo puede ocurrir y cómo las empresas pueden detectar y prevenir ataques.