Proton

Blog de Proton

Reserve a private email address for your child with Born Private
en

Últimos artículos

Ver todos los artículos
en
  • Guías de privacidad
Learn more about AI agents, including their uses, risks, and how to safely integrate them into your daily life and workflows.
La interfaz de usuario de los tokens de acceso de IA en Proton Pass, que muestra cómo crear instrucciones para la IA
Los tokens de acceso de Proton Pass le permiten compartir credenciales con agentes de IA de forma segura. Permisos granulares, límites de tiempo y registros de auditoría completos. Usted mantiene el control.
un icono de llave animado blanco sobre un fondo cuadrado púrpura, rodeado por un icono de huella digital, un icono de persona y un icono de escudo
Obtenga información sobre las claves de acceso para empresas, dónde tiene sentido su adopción y cómo gestionar las claves de acceso y las contraseñas de forma conjunta durante la transición.
Imagen de un calendario con hitos del producto indicados bajo el logo del ecosistema Proton
  • Actualizaciones de productos
  • IA Lumo
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Descubra las actualizaciones y nuevas funciones que puede esperar para el ecosistema de Proton en la primavera y el verano de 2026.
una pantalla de computadora animada de color púrpura con tres iconos de verificación superpuestos en una hoja de cálculo; el texto dice «Proton Pass» en la parte superior
  • Actualizaciones de productos
  • Proton Pass
Eche un vistazo a las nuevas funciones que estamos planeando para Proton Pass en primavera y verano, y póngase al día con nuestros últimos lanzamientos.
una pantalla que muestra la nueva función de grupos para Proton Pass: un grupo titulado «equipo de diseño» con cuatro integrantes
Ahora puede organizar a los miembros de su equipo y simplificar el uso compartido de contraseñas de equipo con los grupos en Proton Pass. Descubra cómo crear un grupo
Auditores independientes confirmaron que Proton Pass es excepcionalmente seguro. Vea por qué la transparencia es nuestra función de seguridad más sólida.
Fuerzas poderosas están explotando los temores de los padres para fortalecer sus modelos de negocio tóxicos. Así es como los detenemos.
Una representación visual de la interfaz de usuario para el servicio de videoconferencias con cifrado de extremo a extremo de Proton Meet
  • Novedades de Proton
  • Para empresas
  • Proton Meet
Proteja las conversaciones que importan con las videoconferencias seguras y con cifrado de extremo a extremo de Proton.
El logotipo de Microsoft Edge, llaves y un campo de contraseña que representan cómo Microsoft Edge mantiene todas las contraseñas guardadas sin cifrar
  • Noticias de privacidad
  • Para empresas
Microsoft Edge guarda todas las contraseñas guardadas en la memoria de texto plano en lugar de cifrarlas. Esto es lo que pone en riesgo y lo que debería hacer en su lugar.
Una pantalla de computadora con el logo de Meta en el centro y un símbolo de un ojo, que representa cómo Meta utiliza los datos de comportamiento de los empleados para el entrenamiento de la IA
Meta está rastreando a sus empleados y utilizando datos de comportamiento para entrenar la IA mientras planifica despidos. ¿Están los trabajadores ayudando a construir sus propios reemplazos?
Preguntamos a 4000 personas de países nórdicos qué piensan de la tecnología estadounidense. Resulta que no son admiradores.
en
  • Guías de privacidad
Learn more about AI agents, including their uses, risks, and how to safely integrate them into your daily life and workflows.
Un sobre, un campo de contraseña y un lápiz, que representan cómo cambiar la contraseña del correo electrónico
Descubra cómo cambiar la contraseña de su correo electrónico y mejorar la seguridad del mismo en Gmail, Outlook y Proton Mail, incluso en iPhone y Android.
Una pantalla de computadora, una identificación y un candado que representan la anonimización de datos
Los datos anonimizados aún pueden rastrearse hasta usted. A continuación le explicamos cómo los utilizan las empresas y cómo puede proteger su privacidad.
El estratega de datos austriaco Fritz Fahringer explica cómo las empresas europeas pueden recuperar la soberanía de datos con herramientas cotidianas.
¿Cuánto vale usted para Google?
Proton analizó 54,000 perfiles utilizando datos reales de subastas publicitarias para determinar cuánto vale usted para Google. ¿Qué tan valiosos son sus datos?
Fuerzas poderosas están explotando los temores de los padres para fortalecer sus modelos de negocio tóxicos. Así es como los detenemos.
un icono de llave animado blanco sobre un fondo cuadrado púrpura, rodeado por un icono de huella digital, un icono de persona y un icono de escudo
Obtenga información sobre las claves de acceso para empresas, dónde tiene sentido su adopción y cómo gestionar las claves de acceso y las contraseñas de forma conjunta durante la transición.
una pantalla de computadora animada de color púrpura con una marca de advertencia de exclamación, una tarjeta de crédito a su izquierda y un campo de contraseña medio oculto a la derecha
Aprenda qué es una apropiación de cuenta, cómo puede suceder y cómo las empresas pueden detectar y prevenir los ataques.
La mayoría de las empresas afirman que el intercambio seguro de archivos es un punto de venta, pero pocas pueden respaldarlo. Descubra cómo convertirlo en su ventaja competitiva.