View
240
Download
0
Category
Preview:
Citation preview
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Historial de Revisiones Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
SERIES DE ESTÁNDARES
GLI-26:
Estándares de Sistemas de Juego
Inalámbricos
Versión: 1.1
Fecha de Publicación: 18 de Enero del 2007
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Historial de Revisiones Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
Sistemas de Juego Inalámbricos
GLI-26 Versión 1.1 Historial de Revisiones Para el historial de revisiones de este estándar, comuníquese con nuestra oficina
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Tabla de Contenido Página 3 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
Tabla de Contenido CAPITULO 1 .............................................................................................................................. 4
1.0 SINOPSIS – ESTÁNDARES TÉCNICOS PARA SISTEMAS DE JUEGO INALÁMBRICOS. (WGS) ......... 4 1.1 Introducción ......................................................................................................................................... 4 1.2 Reconocimiento de Otros Estándares Revisados ................................................................................. 5 1.3 Propósito de los Estándares Técnicos ................................................................................................ 5 1.4 Otros documentos que pueden aplicar ................................................................................................. 6 1.5 Definición de Sistemas de Juego Inalámbricos ..................................................................................... 6 1.6 Fases de Prueba/Ensayo .................................................................................................................... 12
CAPITULO 2 ............................................................................................................................ 13
2.0 REQUISITOS PARA LA PRESENTACIÓN .............................................................................................. 13 2.1 Refiérase a GLI-11 para los requisitos de presentación de Dispositivos de Cliente ......................... 13 2.2 Refiérase a GLI-13 para los requisitos de presentación de Servidor, Portal (Gateway) ................. 13 2.3 Refiérase a GLI-16 para los requisitos de presentación de Sistemas Sin Dinero en Efectivo (Cashless) .................................................................................................................................................. 13 2.4 Refiérase a GLI-21 para los requisitos de presentación de Sistemas de Descarga de Juegos Basado en un Servidor ........................................................................................................................................... 13
CAPITULO 3 ............................................................................................................................ 14
3.0 REQUISITOS DE COMUNICACIÓN ....................................................................................................... 14 3.1 Introducción ....................................................................................................................................... 14 3.2 Sistema de Seguridad ......................................................................................................................... 14 3.3 Acceso Remoto ................................................................................................................................... 20
CAPITULO 4 ............................................................................................................................ 22
4.0 REQUERIMIENTOS DEL CLIENTE INALÁMBRICO ............................................................................. 22 4.1 Refiérase a GLI-11 para los requerimientos de los dispositivos de cliente ....................................... 22
CAPITULO 5 ............................................................................................................................ 23
5.0 REQUISITOS DE SERVIDOR WGS ......................................................................................................... 23 5.1 Introducción ....................................................................................................................................... 23 5.2 Falla del Sistema ................................................................................................................................ 23 5.3 Auto Monitoreo .................................................................................................................................. 24 5.4 Verificación Del Software WGS ......................................................................................................... 24 5.5 Librería del Programa de Juego ........................................................................................................ 25 5.6 Descarga de Programas de Control de Terminales de cliente .......................................................... 26 5.7 Control de Configuraciones de Terminal de Cliente ......................................................................... 27 5.8 Descarga de Valores Aleatorios ........................................................................................................ 28
Glosario ..................................................................................................................................... 29
Tabla de Figuras y Tablas Figure 1: Típico Diagrama de Bloque de un Sistema Inalámbrico ....................................................................... 11 Tabla 1: Métodos recomendados de autenticación para uso con 802.1x ..................................................................... 18 Tabla 2: Métodos de autenticación No-Recomendados para usar con 802.1x ............................................................ 19
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 4 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
CAPITULO 1 1.0 SINOPSIS – ESTÁNDARES TÉCNICOS PARA SISTEMAS
DE JUEGO INALÁMBRICOS. (WGS)
1.1 Introducción 1.1.1 Generalidades. Gaming Laboratories International, LLC (GLI) ha venido ensayando
equipamento de juego desde 1989. A lo largo de los años nosotros hemos desarrollado
numerosos estándares para jurisdicciones por todo el mundo. En años recientes, muchas
jurisdicciones han optado pedir por estándares técnicos sin crear los suyos propios. En
adición, con la tecnología cambiando casi mensualmente, nueva tecnología no es
incorporada lo suficientemente rápida en los estándares existentes debido al largo proceso
administrativo de reglamentación. Este documento, Estándar GLI 26, establecerá los
estándares técnicos para Sistemas de Juego Inalámbricos.
1.1.2 Historia del Document. Este documento es una composición de muchos documentos de
estándares de alrededor del mundo. Nosotros hemos cada uno de documentos de estándares y
fusionado junto cada regla única, eliminando algunas reglas y actualizando otras con el fin de
reflejar el cambio en tecnología y con el propósito de mantener un estándar objetivo y verdadero.
Nosotros hemos listado a continuación, y dado crédito a las agencias cuyos documentos nosotros
revisamos antes de escribir este estándar. Es póliza de Gaming Laboratories International,
LLC de actualizar este documento tan a menudo posible para reflejar cambios en tecnología,
métodos de prueba, o métodos de engaño/trampa. Este documento será distribuido LIBRE DE
CARGO a todo aquel que lo requiera. Este estándar y todos los estándares pueden ser obtenidos
descargándolos desde nuestra página web www.gaminglabs.com o escribiéndonos a:
Gaming Laboratories International, LLC
600 Airport Road Lakewood, NJ 08701 (732) 942-3999 Tel (732) 942-0043 Fax
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 5 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
1.2 Reconocimiento de Otros Estándares Revisados 1.2.1 Generalidades. Estos estándares han sido desarrollados revisando y usando porciones de
documentos de las organizaciones listadas a continuación donde sean aplicables. Nosotros
reconocemos todo lo reunido en estos documentos y les damos las gracias a ellos:
a) Borrador - Sistemas de Juegos Móviles y Pólizas (Draft Mobile Gaming System and
Standard Policies;) (Nevada)
b) Estándar IEEE 802.11(x)
c) GLI-11- Dispositivos de Juego en Casinos
d) GLI 13 – Sistemas de Monitoreo y Control en Línea
e) GLI 21 – Sistemas de Descarga de Juegos basados en un servidor
f) Escrito, “Pólizas de Seguridad Mundial para Redes Inalámbricas” (“Building Global
Security Policy for Wireless LANS.”) Aruba Networks.
g) “IPsec Virtual Private Network Fundamentals” por James Henry Carmouche (ISBN:
1587052075).
h) Recursos de Internet.
1.3 Propósito de los Estándares Técnicos
1.3.1 Generalidades. El propósito de estos estándares técnicos es como sigue:
a) Eliminar criterios subjetivos en analizando y certificando la operación de juego en las
terminales de cliente y parte de los componentes del sistema.
b) Ensayar solamente aquellos criterios que impactan la credibilidad e integridad de los
dispositivos de juego inalámbricos desde ambos, la colección de ganancias y punto de vista
del jugador.
c) Crear un estándar que asegure que la integridad del sistema de juego inalámbrico es
equivalente sistema de cableado.
d) Distinguir entre póliza local publica y criterio del laboratorio. En GLI, nosotros creemos
que le corresponde a cada jurisdicción local establecer sus propias pólizas publicas con
respecto a las redes inalámbricas.
e) Reconocer que ensayos no relacionados al juego (como ensayos de electricidad y seguridad
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 6 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
del producto) no deberían ser incorporados en este estándar pero dejados a los laboratorios
apropiados que se especializan en este tipo de pruebas. Excepto donde es específicamente
identificado en este estándar, los ensayos no son dirigidos a asuntos de salud o seguridad.
Estos son responsabilidad del fabricante, comprador y operador del equipamiento.
f) Construir un estándar que pueda ser fácilmente cambiado o modificado y permitir
introducir nuevas tecnologías.
g) Construir un estándar que no especifique método en particular o algoritmo. La intención es
permitir un amplio rango de métodos para ser usados conforme a los estándares, mientras
que al mismo tiempo promover que nuevos métodos sean desarrollados.
1.3.2 No Limitación de Tecnología. Se debe tener cuidado de que este documento no debe ser
leído de una forma que limite el uso de tecnología futura. Este documento no debe ser
interpretado de que si la tecnología no es mencionada entonces esta no es permitida. Por el
contrario, cuando se desarrollen nuevas tecnologías, nosotros revisaremos este estándar, haremos
cambios e incorporaremos nuevos estándares para la nueva tecnología.
1.4 Otros documentos que pueden aplicar
1.4.1 Generalidades. Los siguientes otros estándares GLI podrían aplicar dependiendo de las
funciones del ETGS y referencias a lo largo de este documento. Todos los estándares GLI están
disponibles en nuestra página web www.gaminglabs.com:
a) GLI-11 Dispositivos de Juego en casinos;
b) GLI-13 Sistemas de Monitoreo y Control En Línea MCS) y Sistemas de Validación en
Casinos;
c) GLI-16 Sistemas sin dinero en efectivo en casinos;
d) GLI-17 Sistemas de Bonificación en casinos; y
e) GLI-18 Sistemas Promocionales en Casinos.
f) GLI-21 Sistemas de Descarga de Juegos basado en un Servidor
1.5 Definición de Sistemas de Juego Inalámbricos
1.5.1 Generalidades. Un sistema de juego inalámbrico (Wireless Gaming System (WGS))
puede ser definido como un sistema compuesto de al menos cuatro componentes, indicados en la
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 7 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
Figura 1. Un sistema típicamente consiste de uno o más terminales de cliente; uno o más puntos
de acceso (AP); un controlador seguro de entrada/movilidad, y un servidor de autentificación
seguro. La Figura uno muestra la arquitectura de un típico sistema centralizado. El cliente y el
AP se comunica inalámbricamente usando ondas de radiofrecuencia (RF) sobre un canal de radio
encriptado, privado y seguro. El AP esta típicamente conectado a un controlador seguro de
entrada/movilidad Ethernet o fibra óptica. El controlador seguro de entrada/movilidad también
está conectado a un servidor de autentificación típicamente usando Ethernet o fibra óptica. Las
definiciones dadas en el glosario son típicas de los componentes caracterizados en la Figura 1.
1.5.2 Interface Inalambrica La interface define los limites de comunicación entre dos
entidades, como puede ser una pieza de software, dispositivo hardware, o usuario final. Esta
también puede proveer una forma de traducción entre entidades, que no hablan el mismo
lenguaje. Esta sección lidia con interfaces de software que existen entre separados componentes
hardware y software que ultimadamente forman parte del sistema inalámbrico, y proveen
mecanismos programáticos por los cuales estos componentes pueden comunicarse.
Los componentes de software son típicamente encontrados en una Red Virtual Privada (Virtual
Private Network (VPN)). Una VPN una red privada de comunicaciones a menudo usada para
comunicarse confidencialmente sobre una red de acceso público. Una VPN transmite datos
seguro y privadamente sobre una infraestructura insegura y compartida, por ejemplo redes
inalámbricas. Datos seguros de la VPN son transmitidos mediante esta infraestructura común
encapsulando o encriptado los datos, o ambos. En el contexto de los despliegues de VPN,
encapsulación es usualmente referido como túneles, ya que este es un método que efectivamente
pasa los datos desde un punto en la red a otro seguro y transparentemente a través un
infraestructura de red compartida. Generalmente, la encriptación implementa el uso de
operaciones matemáticas usualmente referidas como un algoritmo, o cifrado (cipher), y el uso de
una llave. Esta es la llave simétrica, que es mantenida en secreto de los que podrían ser atacantes.
Hay muchos tipos diferentes de llaves criptográficas, los cuales son usados actualmente con
encriptación. Otros tipos de encriptación incluyen hashes seguros y firmas digitales. Estos
tópicos de encriptación están fuera del alcance de este documento, y deben ser investigados mas
a fondo para determinar que método es el apropiado para cada escenario dado. De cualquier
manera, la llave de encriptación es la forma primaria de mantener seguro el túnel encriptado.
Incorporando las apropiadas capacidades de confidencialidad de datos dentro de una VPN
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 8 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
aseguran que solamente la fuentes interesadas de origen y destinación son capaces de interpretar
el contenido original de los mensajes. IPsec (Protocolo de Seguridad del Internet) (Internet
Protocol Security) es muy efectivo encriptando datos utilizando el protocolo de seguridad de
encapsulación (Encapsulating Security Protocol (ESP)). Utilizando ESP, IPsec manipula el texto
legible en datos encriptados, o texto cifrado (cipher). Mensajes manipulados por ESP son
enviados a través de la red en sus representaciones cifradas, de manera que el contenido original
de los mensajes son mantenidos confidenciales de probables interceptores del mensaje.
VPNs basados en IPsec representan uno de los mas seguros y ampliamente tipos implementados
de VPNs disponibles. De cualquier manera, IPsec es solamente uno de las muchas VPN
tecnologías en existencia el día de hoy.
1.5.2.1 Generalidades: Sistemas de Juego Inalámbricos (WGS) se definen como:
Un Sistema Cliente-Servidor que puede ser fragmentariamente definido ya sea como, un sistema
de descarga de juegos inalámbrico basado en un servidor (Server Based Wireless Game
Download System (SBWGDS)) un sistema de juego soportado por un sistema (System
Supported Game System (SSWGDS)). Ambos de los cuales pueden ser definidos como la
combinación del Servidor(es) Central, Terminales de cliente y todos los elementos de interface
que funcionan colectivamente con el propósito de conectar la terminal de cliente con el servidor
central para realizar las varia funciones relacionadas al juego inalámbrico, los cuales pueden
incluir pero no están limitados a:
• Descargando la Lógica del Juego a las Terminales de Cliente;
• Generación de Números Aleatorios basados en el servidor;
• Configuraciones de Juego de Cliente fina y ancha (Thin and Thick Client Gaming
Configurations.)
El cliente inalámbrico contendrá a lo mínimo la representación de la determinación de premios
aleatoria, contener alguna forma de activación para iniciar el proceso de selección, y contener
una metodología para entregar el resultado final determinado. El dispositivo de juego puede estar
separado en partes, donde algunas pueden estar dentro o fuera de la terminal de cliente (por
ejemplo, dispositivos de juego que funcionan con un sistema o servidor basado en la generación
de RNG).
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 9 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
1.5.3 Sistema de descarga de Juegos basado en un sistema inalámbrico. La combinación de
un servidor inalámbrico, un dispositivo de cliente inalámbrico, o una colección de dispositivos
de cliente en los cuales la parte entera o integral de contenido del juego reside en el servidor.
Este sistema trabaja colectivamente de manera que el dispositivo de juego no sea capaz de
funcionar cuando esta desconectado del sistema. El terminal inalámbrico en este sistema es
típicamente referido como “cliente fino” (Thin Client).
1.5.4 Sistema de Descarga de Juego Inalámbrico Soportado por un Sistema (SSWGDS)
Definición.
La combinación de un servidor y un terminal(es) de cliente que conjuntamente permiten la
transferencia del programa de control entero y contenido de juego al/los dispositivo(s) de juego
con el propósito de descargar los programas de control y otros recursos del software al
dispositivo de juego convencional o terminal de cliente en una base intermitente. Las terminales
de juego conectadas al sistema son capaces de operar independientemente del sistema en cuanto
el proceso de descarga ha sido completado.
Esta configuración agrupa casos donde el sistema puede tomar control de los dispositivos
periféricos o equipo asociado típicamente considerado como parte de un dispositivo de juego
convencional como validador de billetes o una impresora. En un juego inalámbrico soportado por
un sistema, el resultado del juego es determinado por las terminales de cliente conectadas al
sistema y no a sí mismo por el sistema. El dispositivo de juego es capaz de funcionar si esta
desconectado del sistema. El cliente inalámbrico en este sistema es típicamente referido como un
conexión de “cliente gruesa” (“Thick Client”).
Cliente: Cualquier dispositivo de juego electrónico con una interface segura e inalámbrica capaz
de ser autenticada en la red inalámbrica privada el casino. Esta sección abordara dos similares
pero funcionalmente diferente tipos de dispositivos de cliente, ancha y fina (Thick and Thin).
Cliente Ancho (Thick Client): Un cliente ancho es una computadora interconectada que realiza
a si mismo en masa las operaciones de procesamiento de datos y se basa en el servidor que esta
asociado con la fuente de almacenamiento primario. Este tipo de cliente tiene la capacidad de
procesamiento bastante fuerte y es típicamente capaz de ser configurado como un dispositivo
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 10 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
independiente. Un cliente ancho usualmente tiene todo el software requerido para funcionar
como una entidad independiente en la red entera.
Cliente Fino (Thin Client): Un cliente fino es una computadora interconectada, que típicamente
carece de disco duro. Idealmente, este dispositivo solo tendrá un apantalla, teclado, y un
dispositivo de señalización (si se necesita). Un cliente fino tiene solo la suficiente poder de
procesamiento para manejar la funcionalidad grafica y comunicaciones. La funcionalidad del
cliente fino es generalmente capaz de mostrar información provista por el procesamiento de
datos de la aplicación. Esta tecnología puede ser expandida para incluir aplicaciones de software.
Por ejemplo, un navegador de internet puede ser considerado un cliente fino.
Dispositivos que se parecen a un cliente ancho: Balckberry PDA.
Dispositivos que se parecen a un cliente fino: Una terminal muda (VT100).
Punto de Acceso (Access Point): Dispositivos que actúan como concentradores en una red
inalámbrica. Puntos de acceso transmiten y reciben ondas de radio frecuencia hacia y desde el
cliente. Los puntos de acceso están típicamente conectados a un controlador seguro de
entrada/movilidad usando Ethernet o un enlace de fibra óptica.
Controlador seguro de Entrada/Movilidad (Secure Gateway/Mobility Controller): Un
dispositivo electrónico que provee múltiples-capas (L1-L7) de seguridad. Este dispositivo debe
proteger el aire, los datos, los usuarios y la red a la cual está conectado. El controlador de
movilidad provee los servicios de encriptación y autentificación.
Servidor: Una computadora que provee acceso a las estaciones de cliente a información como
recurso compartido como parte de la red computarizada. Dependiendo de la arquitectura elegida,
(LDAP, RADIUS, Kerberos, o Microsoft Active Directory) los usuarios pueden ser autenticados
en contra de una base de datos segura.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 11 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
Figure 1: Típico Diagrama de Bloque de un Sistema Inalámbrico
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 12 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
1.6 Fases de Prueba/Ensayo 1.6.1 Generalidades. Sumisión de Sistemas de Juego Inalámbricos al Laboratorio de Pruebas
se desarrollarán en dos fases:
a) Dentro del entorno del laboratorio; y
b) En el sitio siguiendo al instalación inicial del sistema para asegurar la configuración
correcta de las aplicaciones de seguridad.
NOTA: En adición a las pruebas en el sitio del sistema, el laboratorio de pruebas proporcionara
capacitación en esta nueva tecnología a los reguladores locales, procedimientos de auditoría de
campo recomendados, y asistencia con la recopilación de controles internos, si se requiere. GLI recomienda encarecidamente el uso de una empresa privada independiente de Seguridad
Informática para planificar, inspeccionar y verificar la integridad de la red de juego
inalámbrica.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 2 – Requisitos de Presentación . Página 13 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
CAPITULO 2
2.0 REQUISITOS PARA LA PRESENTACIÓN
2.1 Refiérase a GLI-11 para los requisitos de presentación de Dispositivos de Cliente
2.2 Refiérase a GLI-13 para los requisitos de presentación de
Servidor, Portal (Gateway)
2.3 Refiérase a GLI-16 para los requisitos de presentación de Sistemas Sin Dinero en Efectivo (Cashless)
2.4 Refiérase a GLI-21 para los requisitos de presentación de
Sistemas de Descarga de Juegos Basado en un Servidor
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 3 – Requisitos de Comunicación. . Página 14 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
CAPITULO 3 3.0 REQUISITOS DE COMUNICACIÓN
3.1 Introducción
3.1.1 Generalidades. Este capítulo se refiere a los enlaces de comunicación inalámbrica entre
el cliente inalámbrico, el punto de acceso, el control de movilidad y el servidor de juego
inalámbrico. Este capitulo discutirá el protocolo de comunicaciones inalámbricas comúnmente
conocido como 802.11(x) y extenderá esas metodologías a otras interfaces inalámbricas como lo
son BlueTooth e Infrarrojo (IR). Estos métodos de interface alternos requieren especial atención
debido a la limitada función que ellos ofrecen.
3.1.2 Protocolo de Comunicación. Cada componente de un WGS debe funcionar como es
indicado por el protocolo de comunicaciones implementado. Todas las comunicaciones entre el
servidor(es) y el cliente móvil deben usar apropiados protocolos de autentificación y
criptográficos para proveer mutual autenticación de la unidad móvil y el servidor, asegurando la
integridad de los datos comunicados y por confidencialidad encriptando los datos comunicados.
GLI enérgicamente recomienda el uso del protocolo comercialmente disponible 802.1(x)
compatible con los dispositivos en conjunto con otros aplicables componentes de seguridad
consientes, los cuales ultimadamente formaran el sistema de juegos inalámbrico. Cualquier
implementación alternativa serán revisadas caso por caso con la aprobación del regulador.
3.2 Sistema de Seguridad
Generalidades. En caso de que el servidor WGS sea usado en conjunción con otros sistemas;
(por ejemplo Sistemas de Monitoreo y Control en Línea, Sistemas de Validación de Tickets,
Sistemas Progresivos, etc.) incluyendo acceso remoto, todas las comunicaciones, tienen que
pasar atreves de al menos un nivel de aplicación de firewall aprobado y no debe tener la facilidad
de permitir una ruta de red alterna. Una opción para la autentificación de la red es IEEE 802.1X.
Como un estándar libre con soporte para múltiples protocolos de autentificación, 802.1(x) es lo
suficientemente flexible para soportar autentificación de todo desde certificados digitales hasta
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 3 – Requisitos de Comunicación. . Página 15 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
nombre de usuario/clave (username/password) , y plataformas de gama baja como son los
dispositivos PDA y teléfonos móviles hasta computadores de escritorio sistema operativo del
servidor.
NOTA: Cada sistema de juego inalámbrico que es sometido al Laboratorio de Pruebas será
examinado a fondo para asegurar que la configuración de campo propuesta es segura. El
Laboratorio de Pruebas puede proveer recomendaciones adicionales de seguridad y proveer
entrenamiento en el sitio a los reguladores si es requerido. GLI recomienda el uso de una
empresa privada independiente de Seguridad Informática para planificar, inspeccionar y
verificar la integridad de la red de juegos inalámbrica.
3.2.1 Seguridad Fisica de los Sistemas de Juego Inanalambricos Los sistemas de juego
inalámbricos deben:
Físicamente localizar los puntos de acceso inalámbricos que no son fácilmente accesibles al
público en general.
Si aplica, todos los puertos de salida de Ethernet para reducir el riesgo de intrusión a la red.
Tener una red independiente para el sistema de juego inalámbrico.
Monitorear los clientes por evidencia de entrada física a los dispositivos. Si la entrada ha sido
detectada el sistema debe tomar controles como que el juego se bloquea y no se permite jugar.
Retener evidencia de manipulaciones físicas.
Suspender el cliente del juego mientras el cliente está fuera del área aprobada de juego.
Cuando el cliente re-ingresa al área aprobada de juego, el sistema debe forzar al cliente a re-
autentificarse para re-anudar el juego.
Implementar un periodo de tiempo que es configurable para la re-autentificación.
GLI recomienda el uso de soluciones inalámbricas para cumplir o exceder el estándar FIPS
(Estándar de Procesamiento de Información Federal (Federal Information Processing Standard))
140 nivel 2. Cualquier otras soluciones inalámbricas serán revisadas caso por caso, con
aprobación del regulador.
3.2.2 Seguridad del Sistema de Juego Inalambrico Los sistemas de juego inalámbricos
deben:
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 3 – Requisitos de Comunicación. . Página 16 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
Estar diseñados o programados de forma que estos solo puedan comunicarse con autorizados
clientes inalámbricos. El software transferido entre el servidor y el cliente o dispositivos de
juego convencionales de un juego basado en sistema debe ser implementado usando un método
que enlaza con seguridad al cliente(s) al servidor, de manera que el software puede ser utilizado
solamente por clientes autorizados. En general, si certificados, llaves o semillas son usados, estos
no deben estar codificados y tienen que cambiar automáticamente sobre el tiempo como una
función del enlace de comunicación. Cada método debe ser revisado por la jurisdicción y por el
laboratorio en bases de caso por caso.
Emplear encriptación y autentificación de usuario fuerte, con una recomendación de al menos
dos métodos de validación antes de abrir una sesión.
Métodos aceptables son: Nombre de usuario y clave, una prenda física, tarjeta de identificación
inteligente, o medidas biométricas no-alterables. Algunos ejemplos de técnicas biométricas no-
alterables incluyen reconocimiento de identidad, escaneado del iris, reconocimiento de voz y
huellas digitales.
Siempre realizar la autenticación mutua para asegurar que los clientes se comunican solamente
con redes validas. Un ejemplo de este tipo de autentificación es hecho utilizando un certificado
digital. Al unirse a la red, el cliente es presentado con un certificado digital de parte del servidor.
Si el cliente confía en el certificado, el proceso de autenticación se continúa. Si el certificado no
es confiado, el proceso será terminado y el cliente debe entrar en una condición de bloqueo que
requiere la intervención de un asistente para limpiar el error.
Validar clientes en pre-definidos intervalos de tiempo con al menos un método de autenticación
como se describe arriba. El intervalo de tiempo debe ser configurable basado en requerimientos
de la jurisdicción.
Mantener una lista (base de datos) de dispositivos autorizados con los cuales estos se pueden
comunicar. Esto debe incluir el nombre del dispositivo, la identificación única del dispositivo y
correspondiente identificador del hardware (MAC).
Instalar y mantener un firewall para la inspección del estado autónomo de los paquetes, que
deben separar los puntos de acceso de otros componentes de la red que el casino ha desplegado.
No difundir (esconder) el conjunto identificador de servicio (Service Set Identifier (SSID))
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 3 – Requisitos de Comunicación. . Página 17 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
GLI recomienda la implementación de filtración de MAC (Media Access Control) para prevenir
que usuarios no autorizados de adquirir acceso a la red inalámbrica
Cerrar las sesiones activas por lo siguiente:
La autenticación de usuario ha excedido el número de intentos fallidos, el numero de
intentos fallidos debe ser configurable basado en los requerimientos de la jurisdicción.
No actividad de juego ha ocurrido dentro de un especificado límite de tiempo como
configurado por la jurisdicción.
La unidad móvil ha sido desactivada debido a restricciones de límite físico.
El usuario o el sistema han terminado la sesión.
Ignorar cualquier dispositivo que no está aprobado estar en la red inalámbrica.
Proporcionar un reporte imprimible de los intentos fallidos de acceso a la red, incluyendo tiempo
y fecha de estampa, nombre del dispositivo, y el identificador del hardware de todos los
dispositivos solicitando acceso a la red
Suspender al cliente del juego mientras el cliente está fuera del área de juego aprobado.
Cuando el cliente re-ingresa al área de juego aprobada, el sistema debe forzar al cliente a re-
autenticar para resumir el juego
Implementar un método que con seguridad enlaza el dispositivo de comunicaciones inalámbrico
al sistema de juego inalámbrico como autorizado para comunicarse sobre el enlace.
Proveer la capacidad para que el administrador desactive el dispositivo de cliente a cualquier
momento.
GLI recomienda el uso de autenticación, autorización y encriptación fuerte que validara al
usuario en contra de la base de datos segura. La comunicación entre el sistema y el dispositivo de
cliente debe usar protocolos diseñados para asegurar, autentificar y encriptación de redes
inalámbricas. Ejemplos de los protocolos apropiados son IEEE 802.1x; por que provee la
estructura requerida; por ende permitiendo el uso de métodos de autentificación de alto nivel
como los métodos listados en la Tabla1. 802.1X provee soporte para tipos de protocolo de
autenticación extensible (Extensible Authentication Protocol (EAP)) que permite a los
administradores elegir de diferentes métodos de autentificación para clientes y servidores
inalámbricos
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 3 – Requisitos de Comunicación. . Página 18 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
802.1x RECOMENDADOS MÉTODOS DE AUTENTICACIÓN
MÉTODO DE AUTENTICACIÓN ACRÓNIMO AUTENTICADO EN CONTRA
Protocolo de Autenticación Extensible protegido
(Protected Extensible Authentication
Protocol)
PEAP
LDAP, RADIUS, Kerberos or Microsoft Active Directory servers, as well as local databases stored on the secure gateway controller. * Definitions are listed at the end
of this document in the Glossary. *
Protocolo de Autenticación Extensible – Seguridad de la Capa de Transporte
(Extensible Authentication Protocol-
Transport Layer Security)
EAP-TLS
Protocolo de Autenticación Extensible – Seguridad de la Capa de Transporte
por Tunel
(Extensible Authentication Protocol-Tunneled Transport Layer Security)
EAP-TTLS
Network Virtual Privada con L2TP/IPsec
(Virtual Private Network with
L2TP/IPsec)
VPN
Protocolo de Túnel de Punto a Punto
(Point to Point Tunneling Protocol)
PPTP
Layer de Sockets Seguros
(Secure Sockets Layer)
SSL
Tabla 1: Métodos recomendados de autenticación para uso con 802.1x
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 3 – Requisitos de Comunicación. . Página 19 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
A pesar de que un intruso puede monitorear el enlace sobre el aire, los datos dentro del túnel
encriptado no pueden ser interceptados al implementar los métodos listados en la Tabla 1.
No se recomienda usar métodos EAP no-túnel descrito en la Tabla 2, porque enlaces de datos
inalámbricos podrían ser comprometidos.
8021.x MÉTODOS DE AUTENTICACIÓN NO-RECOMENDADOS
MÉTODO DE AUTENTICACIÓN ACRÓNIMO
Protocolo de Autenticación Extensible
(Extensible Authentication Protocol)
EAP
Protocolo de Autenticación Extensible Mensaje Digest 5
(Extensible Authentication Protocol Message
Digest 5)
EAP-MD5
Protocolo de Autenticación Extensible Liviano
(Lightweight Extensible Authentication Protocol)
LEAP
Tabla 2: Métodos de autenticación No-Recomendados para usar con 802.1x
3.2.3 Clientes de Juego Inalámbricos. Los clientes de juego inalámbricos deben:
Estar diseñados o programados de forma que estos solo se puedan comunicar con sistemas de
juego inalámbricos autorizados como se señala en la sección 1.5
Emplear fuertes autenticaciones de usuario requiriendo por lo menos dos métodos de validación
antes de abrir una sesión segura. Aceptables métodos son como sigue, nombre de usuario y
clave, dispositivo físico, o medidas biométricas.
Utilizar algoritmos de encriptación publica, GLI recomienda AES (Sistema de Encriptación
Avanzado – Advanced Encryption System), o 3DES (Encriptación de Datos Estándar – Data
Encryption Standard). Otros deberán ser revisados en base de caso por caso.
Solamente operar como un cliente de juego inalámbrico dentro las áreas aprobadas de juego
como ha sido determinado por las regulaciones de la jurisdicción.
Notificar al jugador una vez que el dispositivo cliente deja el área aprobada de juego, y
suspender el desarrollo del juego mientras el cliente está fuera del área aprobada de juego,
incluso cuando aun exista cobertura inalámbrica.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 3 – Requisitos de Comunicación. . Página 20 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
Forzar al cliente a re-autenticarse cuando el cliente re-ingresa al área aprobada de juego.
Retornar hasta el último estado conocido del juego antes de que fuera suspendido.
3.2.4 Reportes de Auditoria del Firewall. La aplicación debe mantener un reporte de auditoria
de la siguiente información y debe deshabilitar todas las comunicaciones y generar un evento de
error si el reporte se llena: The firewall application must maintain an audit log of the
following information and must disable all communications and generate an error event if the
audit log becomes full:
a) Todos los cambios de configuración del firewall;
b) Todos los intentos con éxito y fallidos de conexión a través del firewall; y
c) La dirección IP de inicio y destino, numero de puerto y dirección MAC.
3.3 Acceso Remoto
3.3.1 Generalidades. Acceso remoto es definido como cualquier acceso al sistema fuera de la
red interna. Acceso remoto, donde es permitido, debe autenticar todos los sistemas de computo
basado en las configuraciones autorizadas por el sistema de juego inalámbrico (WGS) o de la
aplicación firewall que establece una conexión con el sistema de juego inalámbrico (WGS). La
seguridad del acceso remoto será revisada en las bases de caso por caso, en conjunto con la
tecnología actual y aprobación de la agencia reguladora local. Los siguientes son requerimientos
adicionales:
a) No funcionalidad de usuario administrador remoto sin autorización (añadiendo usuarios,
cambiando los permisos, etc.);
b) No acceso sin autorización a cualquier base de datos, otro que no sea recuperación de
información usando funciones existentes; y
c) No acceso sin autorización al sistema operativo.
NOTA: GLI reconoce que el fabricante del sistema podría, como necesitase, acceder
remotamente al sistema de juego inalámbrico (WGS) y sus componentes asociados con el
propósito de dar soporte al usuario y al producto, si se es permitido.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 3 – Requisitos de Comunicación. . Página 21 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
3.3.2 Acceso Remoto de Auditoria. El sistema de juego inalámbrico (WGS) debe mantener un
reporte de actividad ya sea automáticamente o tener la habilidad de manualmente ingresar los
reportes que representan toda la información de acceso remoto que incluye:
a) Nombre de Ingreso/Acceso;
b) Fecha y hora en que se realizo la conexión;
c) Duración de la conexión; y
d) Actividad mientras conectado, incluyendo áreas específicas accesadas y cambios que fueron
realizados.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 4 – Requisitos de Cliente Inalámbricos. . Página 22 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
CAPITULO 4
4.0 REQUERIMIENTOS DEL CLIENTE INALÁMBRICO 4.1 Refiérase a GLI-11 para los requerimientos de los dispositivos de
cliente 4.4.1 Generalidades: La porción del dispositivo de cliente del sistema de de juego inalámbrico
debe cumplir con los estándares técnicos listados en GLI-11, donde sean aplicables. En adición a
GLI-11, los dispositivos cliente deben cumplir con los siguientes requisitos mínimos.
a) Incluir tablas de pago y pantallas de ayuda para el jugador, que incluyen las reglas asociadas
con la operación del cliente inalámbrico.
b) Debe tener suficiente redundancia y modalidad para acomodar la falla de un componente. Si
la falla de un componente es detectada el sistema de juego inalámbrico debe cesar la
operación. En adición, debe tener copias de redundancia de cada reporte de auditoría
localmente y en la base de datos del sistema.
c) Retener evidencia de manipulación física. Candados físicos y sellos son métodos aceptables.
d) Entrar en un estado bloqueado después de que una entrada física no autorizada es detectada,
y
e) Reportar entradas ilegales al sistema, donde sea aplicable, y requiera un asistente para
quitar/limpiar la condición de bloqueado causada por la entrada física ilegal al dispositivo.
f) Limpiar la información de autorización de usuario de la memoria cache al término de cada
sesión.
g) Donde sea aplicable, utilizar un generador de números aleatorios, que pase los requisitos
técnicos delineados en GLI-11: “Dispositivo de Juegos en Casinos”
h) Donde sea aplicable, cumplir con los requisitos técnicos como se detalla en GLI-21:
“Sistemas de Descarga de Juegos Basados en un Servidor”.
i) Donde sea aplicable, cumplir con los requisitos técnicos como se detalla en GLI-16:
“Sistemas Sin Dinero en Efectivo en Casinos”.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 5 – Requisitos del Servidor WGS . Página 23 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
CAPITULO 5 5.0 REQUISITOS DE SERVIDOR WGS
5.1 Introducción
5.1.1 Generalidades. Este capítulo describe los requisitos pertinentes al servidor WGS donde
pueda ser usado este localmente y aplica solo a la descarga de contenido de cualquier juego
desde el servidor WGS a la terminal del cliente. Contenido descargable debe ser evaluado en
contra de GLI-21: Sistemas de Descarga de Juegos Basado en un Servidor. En el caso donde el
servidor WGS también cumple las tareas requeridas por otros sistemas, (por ejemplo, Sistemas
de Monitoreo y Control en Línea, validación de tickets, etc.) esas porciones no deben aplicar a
este documento y serán evaluadas en contra del estándar apropiado.
5.2 Falla del Sistema
5.2.1 Generalidades. El WGS debe tener suficiente redundancia y modalidad para acomodar
la falla de un componente para prevenir la interrupción de las operaciones del WGS. En adición,
debe tener copias redundantes de cada reporte de auditoría y base de datos del sistema, donde sea
aplicable, en el servidor WGS con soporte abierto para resguardos y restauraciones. Esto incluye
un WGS que tiene soporte para fallas sobre redundancia. La implementación del esquema de
resguardo debe ocurrir por lo menos una vez al día, a pesar de que todos os métodos serán
revisados en bases de caso por caso por el laboratorio de pruebas.
5.2.2 Requisitos de Recuperación. En el caso de una falla catastrófica cuando el WGS no
puede ser reiniciado de ninguna otra amanera, debe ser posible recargar el sistema desde la
ultimo punto de respaldo viable y recobrar completamente los contenidos de la copia de
respaldo, recomendado de consistir de al menos la siguiente información, cuando sea aplicable:
a) Eventos significantes.
b) Información de auditoría.
c) Especifica información del sito tal como la configuración de juego, cuentas de seguridad, etc.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 5 – Requisitos del Servidor WGS . Página 24 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
5.3 Auto Monitoreo
5.3.1 Generalidades. El WGS debe implementar el auto monitoreo de todos los elementos
interface (por ejemplo, anfitrión central, dispositivos de red, firewalls, enlaces a terceras partes,
etc.) y debe tener la habilidad de efectivamente notificar al administrador la condición, siempre y
cuando la condición no es catastrófica. El WGS debe ser capaz de realizar esta operación a
pedido y con una frecuencia de al menos una vez cada periodo de 24 horas. Todos los elementos
críticos de interface serán revisados en base de caso por caso y pueden requerir acción adicional
del sistema dependiendo en la severidad de la falla.
5.4 Verificación Del Software WGS 5.4.1 Generalidades. Cada componente del WGS debe tener un método para ser verificado
por medio de un proceso de verificación de tercer partido. En adición, el WGS debe tener la
habilidad de:
a) Autenticar todos los archives críticos incluyendo, pero no limitado a, ejecutables, datos,
archives del sistema operativo y otros archivos que pueden afectar el resultado del juego u
operación que reside en el medio.
b) Emplear un algoritmo hash estándar de tercer partido estándar de la industria (por ejemplo,
MD5 o SHA1) El algoritmo debe usar una llave o semilla de suficiente tamaño y complejidad.
El fabricante debe estar preparado para demostrar el algoritmo elegido a ambos, el laboratorio
de pruebas y jurisdicción.
c) El proceso de verificación de tercer partido no debe incluir cualquier proceso o software de
seguridad provisto por el fabricante del sistema operativo. Una verificación secundaria puede
usar software comercial disponible por el fabricante del sistema operativo como parte de una
verificación secundaria.
d) El servidor WGS debe ser capaz de verificar que todos los programas de control son copias
autenticas de los juegos aprobados.
e) Para sistemas de descarga de juegos inalámbricos soportados por un sistema, el programa de
juego debe ser verificado en su totalidad en la terminal de cliente y en el servidor luego de
que la terminal de cliente ha sido encendida. En caso de una falla de autenticación la terminal
de cliente y el servidor debe inmediatamente entrar en una condición de error con el audio
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 5 – Requisitos del Servidor WGS . Página 25 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
apropiado e indicador visual, y guardar los detalles, incluyendo fecha y hora del error en un
reporte. Este error debe requerir la intervención del asistente/operador.
f) En el caso de un fallo de autenticación luego de que la terminal de cliente ha sido encendido,
la terminal de cliente debe entrar en una condición de error con audio apropiado e indicador
visual, y guardar los detalles incluyendo fecha y hora del error en un reporte. Este error
requerirá la intervención del asistente/operador. El juego debe mostrar la información
específica del error y no se debe limpiar hasta que el archivo se autentifique propiamente o
siguiendo la intervención del operador o el medio es reemplazado y/o corregido y la memoria
del dispositivo es limpiada/borrada, el juego es re-iniciado, y todos los archivos se
autentifican correctamente.
5.5 Librería del Programa de Juego
5.5.1 Generalidades. Cuando sea aplicable, la librería del programa de juego debe ser
solamente escrita con acceso seguro que es controlado por el regulador, en cuyo caso el
fabricante y/o operador serán capaces de acceder la librería del programa de juego. El borrado de
juegos desde la librería de programas es aceptable siempre y cuando este reúne los requisitos
definidos en esta sección 5.5.2.
5.5.2 Registro de Auditoria. Cualquier cambios que se hagan a la librería del programa de
juegos, incluyendo la adición, cambio, o borrado de programas de juego, deben ser mantenidos
en un registro de auditoría no alterable el cual debe incluir:
a) Fecha y hora del acceso y/o evento;
b) Nombre de entrada (Log In Name);
c) ID del programa de juego sumado, cambiado o borrado;
d) La terminal del jugador a donde el programa de juego fue descargado y si es aplicable el
programa con el que fue reemplazado; y
e) Los cambios de los ajustes de configuración a la terminal del jugador y cuales fueron estos
cambios.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 5 – Requisitos del Servidor WGS . Página 26 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
5.6 Descarga de Programas de Control de Terminales de cliente
5.6.1 Generalidades. Este capítulo delineará los requerimientos para los dispositivos de
cliente que son usados en un ambiente WGS que son en adición a las regulaciones e GLI-11
Dispositivos de Juego en Casinos, excepto donde sea notado. 5.6.2 Programa de Control. Esta sección detallara estándares técnicos mínimos que deben
reunir, donde sea aplicable, descargando programas de control de terminal de cliente desde el
servidor de juego inalámbrico a la terminal de cliente, siempre y cuando el proceso no afecte
adversamente la operación del juego:
a) A continuación están los métodos para guardar los datos del juego actual que es pertinente a
la terminal de jugador individual cuando se actualice los programas de control*:
1. Cuando sea aplicable, los datos de juego son subidos y seguramente guardados en el
servidor de juego inalámbrico y es mantenido por un mínimo de 24 horas y archivado
después de ese tiempo; o es mantenido en un registro o archivo. Si este método es usado,
el proceso de descarga del Nuevo programa de control a la terminal del jugador debe
asegurarse que todas las áreas criticas de la memoria esta sobre-escritas por los valores
predeterminados;
2. Si el servidor de juego inalámbrico no es capaz de cumplir con la regulación previa,
controles regulatorios pueden ser requeridos desde el servidor GDS para nuevas
descargas de programas de control de terminal de cliente. En adición los métodos
alternos usados serán revisados por el laboratorio de pruebas y el regulador en las bases
de caso por caso.
*Por favor note que podría ser posible realizar un análisis forense del juego que incluye
ver los datos de juego y estar dispuesto a poner en un dispositivo comparable para
evaluación.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 5 – Requisitos del Servidor WGS . Página 27 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
b) Antes de de la ejecución de actualización del software, la terminal del jugador debe estar en
un estado inactive y el software ser satisfactoriamente autenticado, como se define dentro del
punto 4.6.2, Verificación del Programa de Control.
5.7 Control de Configuraciones de Terminal de Cliente
5.7.1 Generalidades. Las terminales de cliente usadas en un ambiente de juego inalámbrico
que tienen configuraciones alterables que requieren control regulatorio, como delineado dentro
de GLI-11 podrían ser opcionales siempre y cuando se cumplen con las reglas y requisitos dentro
de esta sección.
5.7.2 Cambios de Configuración a tablas de pago/denominación. Programas de control de la
terminal de cliente que ofrecen múltiples tablas de pago y/o denominación que pueden ser
configurados via del servidor de juego inalámbrico no requerirán control regulatorio para
cambiar la tabla de pago seleccionada, siempre y cuando:
a) Todas las tablas de pago que están disponibles cumplen con el porcentaje teórico de retorno
local y requisitos de probabilidades, donde es aplicable;
b) La terminal de cliente mantiene contadores de las cantidades de apuesta y ganancias dentro
de la memoria critica de cada tabla de pago que esté disponible;
c) La terminal de cliente mantiene contadores maestros de contabilidad en dólares y centavos o
la más baja denominación disponible para la moneda local;
d) El juego está en un estado inactive cuando las actualizaciones ocurren; y
e) El cambio no causara acreditar o pagos erróneos.
5.7.3 Limpiado RAM de la Terminal de Cliente. El proceso de limpiado RAM en la terminal
de cliente vía el servidor de juego inalámbrico debe utilizar métodos seguros que requerirán
control regulatorio. Para sistemas que no cumplen con esta regla, el regulador debe aprobar el
método usado.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Capitulo 5 – Requisitos del Servidor WGS . Página 28 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
5.8 Descarga de Valores Aleatorios
5.8.1 Generalidades. Esta sección gobierna los elementos de un servidor de juego inalámbrico
que puede ser utilizado para la generación de valores aleatorios, que subsecuentemente son
comunicados al programa de control de la terminal de cliente que es requerido para la
determinación del resultado del juego. La generación de valores aleatorios del servidor GDS no
incluye la generación de resultados del juego1
.
5.8.2 Generador de Números Aleatorios. En el caso de que el servidor de juego inalámbrico
tenga la habilidad de descargar valores aleatorios a la terminal de cliente, el generador de
números aleatorios debe funcionar como descrito en los requerimientos de generador de números
aleatorios (RNG) de GLI-11 sección VI.
1 Sistemas utilizando un numero finite de grupo de números de los resultados de juego (por ejemplo, Sistemas Electrónicos Pull-Tab) deben conformar con GLI-14 en adición a
los estándares aquí especificados, donde sea aplicable.
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Glosario . Página 29 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
Glosario
Referencia Definición Servidor WGS El computador anfitrión (host) es una fuente de control del sistema e información. Programa de Control El programa de control es el software que opera las funciones de la terminal del jugador,
incluyendo las tablas de pago para el juego. El programa de control puede corren independiente del GDS o puede requerir información generado por el sistema para realizar las funciones de la terminal del jugador.
Memoria Critica La memoria critica es usada para guardar toda la información que es considerada vital para la continua operación del dispositivo de juego. Por favor refiérase a GLI-11 Dispositivo de Juegos en casinos, regla 3,13 Contenidos de la Memoria Crítica, para mayor información.
Firewall Barrera de seguridad de la red (network). Un firewal es un dispositivo que guardia/cuida la entrada a una red privada y mantiene fuera el tráfico no autorizado o no deseado.
Contenidos del Juego La descarga de cualquier dato, con excepción del programa de juego o valores aleatorios. Datos del Juego Los datos almacenados dentro de una memoria no volátil que refleja la contabilidad y eventos
de seguridad que es especifico a la terminal de cliente individual, que incluye: 1) Reportes de errores. 2) Todos los contadores de caída (drop meters). 3) La historia del último juego (esto debe ser mantenido dentro de la historia de juego en
caso que haya una disputa de jugador donde el supuesto problema tomo lugar antes y no fue reportado hasta después de actualizar el nuevo juego, una representación textual una alternativa aceptable).
4) Historial de los billetes. 5) Reportes da las transacciones electrónicas (cashless). 6) Reportes de auditoría para las transacciones del programa de juego de la terminal de
cliente. Programa de Juego El programa de control que reside en el servidor GDS y/o la terminal de cliente.
Librería del Programa
Una librería controlada por un regulador que reside en el servidor GDS que contiene el programa de juego complete y/o la parte del servidor con componentes críticos del programa de juego.
Estado inactivo La terminal de cliente está en un estado inactive, incluyendo mientras el juego esta deshabilitado, cuando no hay actividad en el dispositivo, no créditos, y sin condiciones de error.
Terminal del Jugador Un elemento dentro del WGS que es un dispositivo de juego. Valores Aleatorios Donde un generador de números aleatorios es guardado/almacenado en el servidor GDS y
comunica los números aleatorios a la terminal de cliente que son requeridos para qué la terminal de cliente funcione, donde el programa de control de la terminal de cliente no es independiente del servidor GDS.
Control Regulatorio Un método usado y solamente accesible por el regulador para asegurar la seguridad del GDS. GDS Un Sistema de Descarga de Juegos Basado en un Servidor(DGS) es la combinación de un
servidor GDS, terminal(es) de cliente(s) y todos los elementos interfaces que funcionan colectivamente con el propósito de descargar contenido de juego a la terminal del cliente desde el servidor GDS a la terminal de juego, lo que puede incluir: 1) El programa de control de la terminal del jugador; y/o 2) Valores Generados Aleatoriamente; y/o 3) Otro contenido de juego que es generado por el servidor GDS y descargado a la
terminal del jugador para la operación del juego.. EAP Protocolo de Autenticación Extensible (Extensible Authentication Protocol) PEAP Protocolo de Autenticación Extensible Protegido (Protected Extensible Authentication
Protocol)
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007
Glosario . Página 30 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.
EAP-TLS Protocolo de Autenticación Extensible - Capa de Transporte de seguridad (Extensible Authentication Protocol- Transport Layer Security)
EAP-TTLS Protocolo de Autenticación Extensible - Capa de Transporte de Seguridad por Túnel (Extensible Authentication Protocol- Tunneled Transport Layer Security)
LDAP Protocolo de acceso a directorio liviano (Lightweight Directory Access Protocol) LEAP Protocolo de Autenticación Extensible Liviano (Lightweight Extensible Authentication
Protocol) RADIUS Conexión de acceso Remoto (Remote Authentication Dial In User Service) Kerberos Un protocolo de autenticación de red. Es designado para proveer autenticación fuerte para
aplicaciones de cliente/servidor usando criptografía de llave secreta. Directorio Activo Active Directory
Directorio Activo es una implementación de LDPA servicios de directorio por Microsoft para uso en ambientes Windows. Active Directory is an implementation of LDAP directory services by Microsoft for use in Windows environments
SSID Identificador de Servicios, nombre de la red (Service set Identifier, Network name) SAWGD Dispositivo de Juego Inalámbrico Individual (Stand Alone Wireless Gaming Device. )
SSWGD Dispositivo de Juego Inalámbrico soportado por un sistema (System Supported Wireless Gaming Device.)
Biometrics Tecnologías para medir y analizar características físicas como huellas digitales, retina/iris de los ojos, patentes de voces, patentes faciales, y medidas de las manos, especialmente por seguridad y propósitos de autenticación.
Recommended