Proton

Blog de Proton

Reserve a private email address for your child with Born Private
en

Últimos artículos

Ver todos los artículos
un portapapeles animado con un ícono de escudo púrpura en la parte superior, una lista de texto con marcas de verificación debajo y un bolígrafo al lado
Conozca cómo el ransomware afecta a las pequeñas empresas, las rutas de ataque más comunes y los pasos prácticos para prevenir incidentes y recuperar sus sistemas de forma segura.
Un sobre, un campo de contraseña y un lápiz, que representan cómo cambiar la contraseña del correo electrónico
Descubra cómo cambiar la contraseña de su correo electrónico y mejorar la seguridad del mismo en Gmail, Outlook y Proton Mail, incluso en iPhone y Android.
Ilustración de una señal de advertencia con iconos de contraseñas ocultas de varias longitudes
Incluso con contraseñas seguras y MFA, las vulneraciones siguen ocurriendo. Conozca las brechas ocultas, los riesgos comunes y cómo cerrarlos de manera eficaz.
Imagen de un calendario con hitos del producto indicados bajo el logo del ecosistema Proton
  • Actualizaciones de productos
  • IA Lumo
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Descubra las actualizaciones y nuevas funciones que puede esperar para el ecosistema de Proton en la primavera y el verano de 2026.
una pantalla de computadora animada de color púrpura con tres iconos de verificación superpuestos en una hoja de cálculo; el texto dice «Proton Pass» en la parte superior
  • Actualizaciones de productos
  • Proton Pass
Eche un vistazo a las nuevas funciones que estamos planeando para Proton Pass en primavera y verano, y póngase al día con nuestros últimos lanzamientos.
una pantalla que muestra la nueva función de grupos para Proton Pass: un grupo titulado «equipo de diseño» con cuatro integrantes
Ahora puede organizar a los miembros de su equipo y simplificar el uso compartido de contraseñas de equipo con los grupos en Proton Pass. Descubra cómo crear un grupo
Auditores independientes confirmaron que Proton Pass es excepcionalmente seguro. Vea por qué la transparencia es nuestra función de seguridad más sólida.
Fuerzas poderosas están explotando los temores de los padres para fortalecer sus modelos de negocio tóxicos. Así es como los detenemos.
Una representación visual de la interfaz de usuario para el servicio de videoconferencias con cifrado de extremo a extremo de Proton Meet
  • Novedades de Proton
  • Para empresas
  • Proton Meet
Proteja las conversaciones que importan con las videoconferencias seguras y con cifrado de extremo a extremo de Proton.
El logotipo de Microsoft Edge, llaves y un campo de contraseña que representan cómo Microsoft Edge mantiene todas las contraseñas guardadas sin cifrar
  • Noticias de privacidad
  • Para empresas
Microsoft Edge guarda todas las contraseñas guardadas en la memoria de texto plano en lugar de cifrarlas. Esto es lo que pone en riesgo y lo que debería hacer en su lugar.
Una pantalla de computadora con el logo de Meta en el centro y un símbolo de un ojo, que representa cómo Meta utiliza los datos de comportamiento de los empleados para el entrenamiento de la IA
Meta está rastreando a sus empleados y utilizando datos de comportamiento para entrenar la IA mientras planifica despidos. ¿Están los trabajadores ayudando a construir sus propios reemplazos?
Preguntamos a 4000 personas de países nórdicos qué piensan de la tecnología estadounidense. Resulta que no son admiradores.
Un sobre, un campo de contraseña y un lápiz, que representan cómo cambiar la contraseña del correo electrónico
Descubra cómo cambiar la contraseña de su correo electrónico y mejorar la seguridad del mismo en Gmail, Outlook y Proton Mail, incluso en iPhone y Android.
Una pantalla de computadora, una identificación y un candado que representan la anonimización de datos
Los datos anonimizados aún pueden rastrearse hasta usted. A continuación le explicamos cómo los utilizan las empresas y cómo puede proteger su privacidad.
Un teléfono, un símbolo de ajustes y una barra de progreso que representan cómo borrar la caché del iPhone
La caché se acumula y ocupa un valioso espacio de almacenamiento. A continuación, le indicamos cómo borrar la caché en el iPhone en navegadores, aplicaciones y datos del sistema.
¿Cuánto vale usted para Google?
Proton analizó 54,000 perfiles utilizando datos reales de subastas publicitarias para determinar cuánto vale usted para Google. ¿Qué tan valiosos son sus datos?
Fuerzas poderosas están explotando los temores de los padres para fortalecer sus modelos de negocio tóxicos. Así es como los detenemos.
Una pantalla de computadora que muestra un icono de persona y cuadros de texto se encuentra detrás de un cerebro de dibujos animados morado
¿Deberíamos preocuparnos de que la IA se apodere del mundo algún día? ¿O nos están distrayendo las grandes tecnológicas de lo que están haciendo ahora mismo?
un portapapeles animado con un ícono de escudo púrpura en la parte superior, una lista de texto con marcas de verificación debajo y un bolígrafo al lado
Conozca cómo el ransomware afecta a las pequeñas empresas, las rutas de ataque más comunes y los pasos prácticos para prevenir incidentes y recuperar sus sistemas de forma segura.
Ilustración de una señal de advertencia con iconos de contraseñas ocultas de varias longitudes
Incluso con contraseñas seguras y MFA, las vulneraciones siguen ocurriendo. Conozca las brechas ocultas, los riesgos comunes y cómo cerrarlos de manera eficaz.
Ilustración que representa el robo de identidad de una persona a través de un ataque de suplantación
Aprenda a crear una capacitación de concientización sobre la suplantación que ayude a los empleados a reconocer ataques, denunciarlos rápidamente y reducir el riesgo en su organización.