Proton

Blog de Proton

Reserve a private email address for your child with Born Private
en
en
  • Para empresas
  • Novedades de Proton

Últimos artículos

Ver todos los artículos
an animated clipboard with a purple shield icon at the top, a list of text with check marks below, and a pen to the side
en
Learn how ransomware affects small businesses, the most common attack paths, and the practical steps to prevent incidents and recover safely.
An envelope, a password field, and a pencil, representing how to change email password
en
Find out how to change your email password and improve email security on Gmail, Outlook, and Proton Mail, including on iPhone and Android.
Illustration of a warning sign with icons of concealed passwords of various lengths
en
Even with strong passwords and MFA, breaches still happen. See the hidden gaps, common risks, and how to close them effectively.
Imagen de un calendario con hitos del producto indicados bajo el logo del ecosistema Proton
  • Actualizaciones de productos
  • IA Lumo
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Descubra las actualizaciones y nuevas funciones que puede esperar para el ecosistema de Proton en la primavera y el verano de 2026.
una pantalla de computadora animada de color púrpura con tres iconos de verificación superpuestos en una hoja de cálculo; el texto dice «Proton Pass» en la parte superior
  • Actualizaciones de productos
  • Proton Pass
Eche un vistazo a las nuevas funciones que estamos planeando para Proton Pass en primavera y verano, y póngase al día con nuestros últimos lanzamientos.
una pantalla que muestra la nueva función de grupos para Proton Pass: un grupo titulado «equipo de diseño» con cuatro integrantes
Ahora puede organizar a los miembros de su equipo y simplificar el uso compartido de contraseñas de equipo con los grupos en Proton Pass. Descubra cómo crear un grupo
en
  • Para empresas
  • Novedades de Proton
Independent auditors confirmed Proton Pass is exceptionally secure. See why transparency is our strongest security feature.
Fuerzas poderosas están explotando los temores de los padres para fortalecer sus modelos de negocio tóxicos. Así es como los detenemos.
Una representación visual de la interfaz de usuario para el servicio de videoconferencias con cifrado de extremo a extremo de Proton Meet
  • Novedades de Proton
  • Para empresas
  • Proton Meet
Proteja las conversaciones que importan con las videoconferencias seguras y con cifrado de extremo a extremo de Proton.
El logotipo de Microsoft Edge, llaves y un campo de contraseña que representan cómo Microsoft Edge mantiene todas las contraseñas guardadas sin cifrar
  • Noticias de privacidad
  • Para empresas
Microsoft Edge guarda todas las contraseñas guardadas en la memoria de texto plano en lugar de cifrarlas. Esto es lo que pone en riesgo y lo que debería hacer en su lugar.
Una pantalla de computadora con el logo de Meta en el centro y un símbolo de un ojo, que representa cómo Meta utiliza los datos de comportamiento de los empleados para el entrenamiento de la IA
Meta está rastreando a sus empleados y utilizando datos de comportamiento para entrenar la IA mientras planifica despidos. ¿Están los trabajadores ayudando a construir sus propios reemplazos?
Preguntamos a 4000 personas de países nórdicos qué piensan de la tecnología estadounidense. Resulta que no son admiradores.
An envelope, a password field, and a pencil, representing how to change email password
en
Find out how to change your email password and improve email security on Gmail, Outlook, and Proton Mail, including on iPhone and Android.
Una pantalla de computadora, una identificación y un candado que representan la anonimización de datos
Los datos anonimizados aún pueden rastrearse hasta usted. A continuación le explicamos cómo los utilizan las empresas y cómo puede proteger su privacidad.
Un teléfono, un símbolo de ajustes y una barra de progreso que representan cómo borrar la caché del iPhone
La caché se acumula y ocupa un valioso espacio de almacenamiento. A continuación, le indicamos cómo borrar la caché en el iPhone en navegadores, aplicaciones y datos del sistema.
¿Cuánto vale usted para Google?
Proton analizó 54,000 perfiles utilizando datos reales de subastas publicitarias para determinar cuánto vale usted para Google. ¿Qué tan valiosos son sus datos?
Fuerzas poderosas están explotando los temores de los padres para fortalecer sus modelos de negocio tóxicos. Así es como los detenemos.
Una pantalla de computadora que muestra un icono de persona y cuadros de texto se encuentra detrás de un cerebro de dibujos animados morado
¿Deberíamos preocuparnos de que la IA se apodere del mundo algún día? ¿O nos están distrayendo las grandes tecnológicas de lo que están haciendo ahora mismo?
an animated clipboard with a purple shield icon at the top, a list of text with check marks below, and a pen to the side
en
Learn how ransomware affects small businesses, the most common attack paths, and the practical steps to prevent incidents and recover safely.
Illustration of a warning sign with icons of concealed passwords of various lengths
en
Even with strong passwords and MFA, breaches still happen. See the hidden gaps, common risks, and how to close them effectively.
Illustration representing a person's identity being stolen through a phishing attack
en
Learn how to build phishing awareness training that helps employees recognize attacks, report them quickly, and reduce risk in your organization.