[vc_row type=»full_width_background» full_screen_row_position=»middle» bg_image=»10489″ bg_position=»left top» bg_repeat=»no-repeat» scene_position=»center» text_color=»light» text_align=»left» top_padding=»10%» bottom_padding=»18%» color_overlay=»#515151″ overlay_strength=»0.5″ enable_shape_divider=»true» shape_divider_position=»bottom» shape_divider_height=»350″ bg_image_animation=»zoom-out-slow» parallax_bg=»true» parallax_bg_speed=»fast» shape_type=»speech»][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/6″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][/vc_column][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»2/3″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][split_line_heading]
El cibercrimen puede acabar en segundos con cualquier compañía, sin importar su tamaño.
[/split_line_heading][/vc_column][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/6″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][/vc_column][/vc_row][vc_row type=»full_width_background» full_screen_row_position=»middle» equal_height=»yes» content_placement=»middle» scene_position=»center» text_color=»dark» text_align=»left» top_padding=»2%» bottom_padding=»7%» overlay_strength=»0.3″ shape_divider_position=»bottom» bg_image_animation=»none» shape_type=»»][vc_column centered_text=»true» column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/6″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][/vc_column][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»2/3″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][split_line_heading]
Los ataques TrickBot utilizan correos electrónicos de nómina falsos para realizar ataques de Phishing.
[/split_line_heading][/vc_column][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/6″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][/vc_column][/vc_row][vc_row type=»in_container» full_screen_row_position=»middle» scene_position=»center» text_color=»dark» text_align=»left» bottom_padding=»4%» overlay_strength=»0.3″ shape_divider_position=»bottom» bg_image_animation=»none» shape_type=»»][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/3″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][fancy_box box_style=»color_box_hover» icon_family=»iconsmind» color=»Accent-Color» box_alignment=»center» icon_iconsmind=»iconsmind-ID-3″]
Descubra cómo se comporta un ladrón de credenciales modulares.
[/fancy_box][/vc_column][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/3″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][fancy_box box_style=»color_box_hover» icon_family=»iconsmind» color=»Accent-Color» box_alignment=»center» icon_iconsmind=»iconsmind-Security-Bug»]
Identifique y descubra rápidamente los comportamientos asociados de un ataque con TrickBot.
[/fancy_box][/vc_column][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/3″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][fancy_box box_style=»color_box_hover» icon_family=»iconsmind» color=»Accent-Color» box_alignment=»center» icon_iconsmind=»iconsmind-Mail-Removex»]
Vea ejemplos reales de los emails que se usan para cometer el ataque.
[/fancy_box][/vc_column][/vc_row][vc_row type=»in_container» full_screen_row_position=»middle» equal_height=»yes» content_placement=»middle» scene_position=»center» text_color=»dark» text_align=»left» overlay_strength=»0.3″ shape_divider_position=»bottom» bg_image_animation=»none» shape_type=»»][vc_column centered_text=»true» column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ background_image=»9416″ enable_bg_scale=»true» column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/2″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][/vc_column][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/2″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][vc_row_inner column_margin=»default» text_align=»left»][vc_column_inner column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_shadow=»none» column_border_radius=»none» column_link_target=»_self» width=»1/1″ tablet_width_inherit=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][vc_column_text]
Descargue el e-book y entérese sobre las características de este tipo de ataques que utilizan temas de nómina.
[/vc_column_text][/vc_column_inner][/vc_row_inner]
Para mayor información.
[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_row_inner column_margin=»default» text_align=»left»][vc_column_inner column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_shadow=»none» column_border_radius=»none» column_link_target=»_self» width=»1/1″ tablet_width_inherit=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none» enable_animation=»true» animation=»fade-in-from-bottom» delay=»100″][nectar_btn size=»jumbo» button_style=»see-through-2″ color_override=»#ffffff» hover_color_override=»#ffffff» hover_text_color_override=»#000000″ icon_family=»none» url=»https://www.itelca.com.co/contacto-v2/» text=»Contáctenos» margin_top=»25″ margin_right=»10″ margin_left=»10″][/vc_column_inner][/vc_row_inner][/vc_column][vc_column column_padding=»no-extra-padding» column_padding_position=»all» background_color_opacity=»1″ background_hover_color_opacity=»1″ column_link_target=»_self» column_shadow=»none» column_border_radius=»none» width=»1/6″ tablet_width_inherit=»default» tablet_text_alignment=»default» phone_text_alignment=»default» column_border_width=»none» column_border_style=»solid» bg_image_animation=»none»][/vc_column][/vc_row]