Investigación, detección, correlación y analisis de todas las marcas modelos y versiones
de ATMs combinando experiencia y analisis avanzado en BigData
Tanto los Bancos como las empresas de transporte de valores que gestionan efectivo para los ATMs, hoy en día se afrontan a cientos de casos de posibles faltantes al año por país, no solamente faltantes de efectivo sino que cada vez los ataques son mas y mas complejos de detectar para los ATMs, esto deriva a que cualquiera de las partes involucradas deba tener un equipo especializado o derivar directamente al proveedor de Software XFS, los casos para que puedan ser resueltos y determinado a quien pertenece la culpa de los errores que derivan en faltantes económicos para los ATMs de los servicios de canales alternos bancarios.
Gracias a nuestra experiencia el tiempo máximo para la resolución de un caso no supera los 3 minutos, esto incrementa en un 99.97% el tiempo de resolución de problemas de faltantes y evitara que las investigaciones se vaya a días, semanas o incluso en los casos más difíciles de faltante a meses.
De personal altamente especializado y dedicado a tiempo completo para identificar y analizar los problemas de la red de ATMS.
Hardware, Software y reposición de efectivo en sus tareas rutinarias , así como identificar ataques avanzados en tiempo real.
Los análisis de cualquier tipo de problema en la red de cajero de cualquier marca de hardware y software todo centralizado.
Imparciales y veraz sobre la información recolectada en tiempo real, con una gran base de conocimiento.
Windows XP or 7
Todos los modelos de NCR, Diebold-Nixdorf (Diebold and Wincor Nixdorf), GRC, WRG, Fujitsu, Nautilus y otros más.
Kal, Agilis, APTRA, Procash/Probase, Dynasty, J/XFS, Phoenix XFS y muchos otros.
(P-OFF) Ram raid
(P-OFF) Smash and grab
(P/L-ON) Card trapping
(P/L-ON) Skimming
(P/L-ON) Shimming
(P-ON) TRF I / II
(P-ON) Cash trapping I / I
(L-OFF) Malware
(L-OFF) Unauthorized management
applications and services
(L-ON/OFF) PAC=MITM
(L-OFF) Black box
(L-ON) Malicious dispense orders
(L-ON) Malware distribution
(L-ON) Active Man-in-the-middle (A-MITM)
(L-ON) Passive MITM (P-MITM)
(L-OFF) Host spoofing.