30
Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007 Historial de Revisiones Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados. SERIES DE ESTÁNDARES GLI-26: Estándares de Sistemas de Juego Inalámbricos Versión: 1.1 Fecha de Publicación: 18 de Enero del 2007

GLI-26 - gaminglabs.com Standards/GLI-26 v1.1 Estandar... · Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007 Historial de Revisiones

Embed Size (px)

Citation preview

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Historial de Revisiones Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

SERIES DE ESTÁNDARES

GLI-26:

Estándares de Sistemas de Juego

Inalámbricos

Versión: 1.1

Fecha de Publicación: 18 de Enero del 2007

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Historial de Revisiones Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

Sistemas de Juego Inalámbricos

GLI-26 Versión 1.1 Historial de Revisiones Para el historial de revisiones de este estándar, comuníquese con nuestra oficina

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Tabla de Contenido Página 3 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

Tabla de Contenido CAPITULO 1 .............................................................................................................................. 4

1.0 SINOPSIS – ESTÁNDARES TÉCNICOS PARA SISTEMAS DE JUEGO INALÁMBRICOS. (WGS) ......... 4 1.1 Introducción ......................................................................................................................................... 4 1.2 Reconocimiento de Otros Estándares Revisados ................................................................................. 5 1.3 Propósito de los Estándares Técnicos ................................................................................................ 5 1.4 Otros documentos que pueden aplicar ................................................................................................. 6 1.5 Definición de Sistemas de Juego Inalámbricos ..................................................................................... 6 1.6 Fases de Prueba/Ensayo .................................................................................................................... 12

CAPITULO 2 ............................................................................................................................ 13

2.0 REQUISITOS PARA LA PRESENTACIÓN .............................................................................................. 13 2.1 Refiérase a GLI-11 para los requisitos de presentación de Dispositivos de Cliente ......................... 13 2.2 Refiérase a GLI-13 para los requisitos de presentación de Servidor, Portal (Gateway) ................. 13 2.3 Refiérase a GLI-16 para los requisitos de presentación de Sistemas Sin Dinero en Efectivo (Cashless) .................................................................................................................................................. 13 2.4 Refiérase a GLI-21 para los requisitos de presentación de Sistemas de Descarga de Juegos Basado en un Servidor ........................................................................................................................................... 13

CAPITULO 3 ............................................................................................................................ 14

3.0 REQUISITOS DE COMUNICACIÓN ....................................................................................................... 14 3.1 Introducción ....................................................................................................................................... 14 3.2 Sistema de Seguridad ......................................................................................................................... 14 3.3 Acceso Remoto ................................................................................................................................... 20

CAPITULO 4 ............................................................................................................................ 22

4.0 REQUERIMIENTOS DEL CLIENTE INALÁMBRICO ............................................................................. 22 4.1 Refiérase a GLI-11 para los requerimientos de los dispositivos de cliente ....................................... 22

CAPITULO 5 ............................................................................................................................ 23

5.0 REQUISITOS DE SERVIDOR WGS ......................................................................................................... 23 5.1 Introducción ....................................................................................................................................... 23 5.2 Falla del Sistema ................................................................................................................................ 23 5.3 Auto Monitoreo .................................................................................................................................. 24 5.4 Verificación Del Software WGS ......................................................................................................... 24 5.5 Librería del Programa de Juego ........................................................................................................ 25 5.6 Descarga de Programas de Control de Terminales de cliente .......................................................... 26 5.7 Control de Configuraciones de Terminal de Cliente ......................................................................... 27 5.8 Descarga de Valores Aleatorios ........................................................................................................ 28

Glosario ..................................................................................................................................... 29

Tabla de Figuras y Tablas Figure 1: Típico Diagrama de Bloque de un Sistema Inalámbrico ....................................................................... 11 Tabla 1: Métodos recomendados de autenticación para uso con 802.1x ..................................................................... 18 Tabla 2: Métodos de autenticación No-Recomendados para usar con 802.1x ............................................................ 19

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 4 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

CAPITULO 1 1.0 SINOPSIS – ESTÁNDARES TÉCNICOS PARA SISTEMAS

DE JUEGO INALÁMBRICOS. (WGS)

1.1 Introducción 1.1.1 Generalidades. Gaming Laboratories International, LLC (GLI) ha venido ensayando

equipamento de juego desde 1989. A lo largo de los años nosotros hemos desarrollado

numerosos estándares para jurisdicciones por todo el mundo. En años recientes, muchas

jurisdicciones han optado pedir por estándares técnicos sin crear los suyos propios. En

adición, con la tecnología cambiando casi mensualmente, nueva tecnología no es

incorporada lo suficientemente rápida en los estándares existentes debido al largo proceso

administrativo de reglamentación. Este documento, Estándar GLI 26, establecerá los

estándares técnicos para Sistemas de Juego Inalámbricos.

1.1.2 Historia del Document. Este documento es una composición de muchos documentos de

estándares de alrededor del mundo. Nosotros hemos cada uno de documentos de estándares y

fusionado junto cada regla única, eliminando algunas reglas y actualizando otras con el fin de

reflejar el cambio en tecnología y con el propósito de mantener un estándar objetivo y verdadero.

Nosotros hemos listado a continuación, y dado crédito a las agencias cuyos documentos nosotros

revisamos antes de escribir este estándar. Es póliza de Gaming Laboratories International,

LLC de actualizar este documento tan a menudo posible para reflejar cambios en tecnología,

métodos de prueba, o métodos de engaño/trampa. Este documento será distribuido LIBRE DE

CARGO a todo aquel que lo requiera. Este estándar y todos los estándares pueden ser obtenidos

descargándolos desde nuestra página web www.gaminglabs.com o escribiéndonos a:

Gaming Laboratories International, LLC

600 Airport Road Lakewood, NJ 08701 (732) 942-3999 Tel (732) 942-0043 Fax

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 5 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

1.2 Reconocimiento de Otros Estándares Revisados 1.2.1 Generalidades. Estos estándares han sido desarrollados revisando y usando porciones de

documentos de las organizaciones listadas a continuación donde sean aplicables. Nosotros

reconocemos todo lo reunido en estos documentos y les damos las gracias a ellos:

a) Borrador - Sistemas de Juegos Móviles y Pólizas (Draft Mobile Gaming System and

Standard Policies;) (Nevada)

b) Estándar IEEE 802.11(x)

c) GLI-11- Dispositivos de Juego en Casinos

d) GLI 13 – Sistemas de Monitoreo y Control en Línea

e) GLI 21 – Sistemas de Descarga de Juegos basados en un servidor

f) Escrito, “Pólizas de Seguridad Mundial para Redes Inalámbricas” (“Building Global

Security Policy for Wireless LANS.”) Aruba Networks.

g) “IPsec Virtual Private Network Fundamentals” por James Henry Carmouche (ISBN:

1587052075).

h) Recursos de Internet.

1.3 Propósito de los Estándares Técnicos

1.3.1 Generalidades. El propósito de estos estándares técnicos es como sigue:

a) Eliminar criterios subjetivos en analizando y certificando la operación de juego en las

terminales de cliente y parte de los componentes del sistema.

b) Ensayar solamente aquellos criterios que impactan la credibilidad e integridad de los

dispositivos de juego inalámbricos desde ambos, la colección de ganancias y punto de vista

del jugador.

c) Crear un estándar que asegure que la integridad del sistema de juego inalámbrico es

equivalente sistema de cableado.

d) Distinguir entre póliza local publica y criterio del laboratorio. En GLI, nosotros creemos

que le corresponde a cada jurisdicción local establecer sus propias pólizas publicas con

respecto a las redes inalámbricas.

e) Reconocer que ensayos no relacionados al juego (como ensayos de electricidad y seguridad

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 6 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

del producto) no deberían ser incorporados en este estándar pero dejados a los laboratorios

apropiados que se especializan en este tipo de pruebas. Excepto donde es específicamente

identificado en este estándar, los ensayos no son dirigidos a asuntos de salud o seguridad.

Estos son responsabilidad del fabricante, comprador y operador del equipamiento.

f) Construir un estándar que pueda ser fácilmente cambiado o modificado y permitir

introducir nuevas tecnologías.

g) Construir un estándar que no especifique método en particular o algoritmo. La intención es

permitir un amplio rango de métodos para ser usados conforme a los estándares, mientras

que al mismo tiempo promover que nuevos métodos sean desarrollados.

1.3.2 No Limitación de Tecnología. Se debe tener cuidado de que este documento no debe ser

leído de una forma que limite el uso de tecnología futura. Este documento no debe ser

interpretado de que si la tecnología no es mencionada entonces esta no es permitida. Por el

contrario, cuando se desarrollen nuevas tecnologías, nosotros revisaremos este estándar, haremos

cambios e incorporaremos nuevos estándares para la nueva tecnología.

1.4 Otros documentos que pueden aplicar

1.4.1 Generalidades. Los siguientes otros estándares GLI podrían aplicar dependiendo de las

funciones del ETGS y referencias a lo largo de este documento. Todos los estándares GLI están

disponibles en nuestra página web www.gaminglabs.com:

a) GLI-11 Dispositivos de Juego en casinos;

b) GLI-13 Sistemas de Monitoreo y Control En Línea MCS) y Sistemas de Validación en

Casinos;

c) GLI-16 Sistemas sin dinero en efectivo en casinos;

d) GLI-17 Sistemas de Bonificación en casinos; y

e) GLI-18 Sistemas Promocionales en Casinos.

f) GLI-21 Sistemas de Descarga de Juegos basado en un Servidor

1.5 Definición de Sistemas de Juego Inalámbricos

1.5.1 Generalidades. Un sistema de juego inalámbrico (Wireless Gaming System (WGS))

puede ser definido como un sistema compuesto de al menos cuatro componentes, indicados en la

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 7 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

Figura 1. Un sistema típicamente consiste de uno o más terminales de cliente; uno o más puntos

de acceso (AP); un controlador seguro de entrada/movilidad, y un servidor de autentificación

seguro. La Figura uno muestra la arquitectura de un típico sistema centralizado. El cliente y el

AP se comunica inalámbricamente usando ondas de radiofrecuencia (RF) sobre un canal de radio

encriptado, privado y seguro. El AP esta típicamente conectado a un controlador seguro de

entrada/movilidad Ethernet o fibra óptica. El controlador seguro de entrada/movilidad también

está conectado a un servidor de autentificación típicamente usando Ethernet o fibra óptica. Las

definiciones dadas en el glosario son típicas de los componentes caracterizados en la Figura 1.

1.5.2 Interface Inalambrica La interface define los limites de comunicación entre dos

entidades, como puede ser una pieza de software, dispositivo hardware, o usuario final. Esta

también puede proveer una forma de traducción entre entidades, que no hablan el mismo

lenguaje. Esta sección lidia con interfaces de software que existen entre separados componentes

hardware y software que ultimadamente forman parte del sistema inalámbrico, y proveen

mecanismos programáticos por los cuales estos componentes pueden comunicarse.

Los componentes de software son típicamente encontrados en una Red Virtual Privada (Virtual

Private Network (VPN)). Una VPN una red privada de comunicaciones a menudo usada para

comunicarse confidencialmente sobre una red de acceso público. Una VPN transmite datos

seguro y privadamente sobre una infraestructura insegura y compartida, por ejemplo redes

inalámbricas. Datos seguros de la VPN son transmitidos mediante esta infraestructura común

encapsulando o encriptado los datos, o ambos. En el contexto de los despliegues de VPN,

encapsulación es usualmente referido como túneles, ya que este es un método que efectivamente

pasa los datos desde un punto en la red a otro seguro y transparentemente a través un

infraestructura de red compartida. Generalmente, la encriptación implementa el uso de

operaciones matemáticas usualmente referidas como un algoritmo, o cifrado (cipher), y el uso de

una llave. Esta es la llave simétrica, que es mantenida en secreto de los que podrían ser atacantes.

Hay muchos tipos diferentes de llaves criptográficas, los cuales son usados actualmente con

encriptación. Otros tipos de encriptación incluyen hashes seguros y firmas digitales. Estos

tópicos de encriptación están fuera del alcance de este documento, y deben ser investigados mas

a fondo para determinar que método es el apropiado para cada escenario dado. De cualquier

manera, la llave de encriptación es la forma primaria de mantener seguro el túnel encriptado.

Incorporando las apropiadas capacidades de confidencialidad de datos dentro de una VPN

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 8 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

aseguran que solamente la fuentes interesadas de origen y destinación son capaces de interpretar

el contenido original de los mensajes. IPsec (Protocolo de Seguridad del Internet) (Internet

Protocol Security) es muy efectivo encriptando datos utilizando el protocolo de seguridad de

encapsulación (Encapsulating Security Protocol (ESP)). Utilizando ESP, IPsec manipula el texto

legible en datos encriptados, o texto cifrado (cipher). Mensajes manipulados por ESP son

enviados a través de la red en sus representaciones cifradas, de manera que el contenido original

de los mensajes son mantenidos confidenciales de probables interceptores del mensaje.

VPNs basados en IPsec representan uno de los mas seguros y ampliamente tipos implementados

de VPNs disponibles. De cualquier manera, IPsec es solamente uno de las muchas VPN

tecnologías en existencia el día de hoy.

1.5.2.1 Generalidades: Sistemas de Juego Inalámbricos (WGS) se definen como:

Un Sistema Cliente-Servidor que puede ser fragmentariamente definido ya sea como, un sistema

de descarga de juegos inalámbrico basado en un servidor (Server Based Wireless Game

Download System (SBWGDS)) un sistema de juego soportado por un sistema (System

Supported Game System (SSWGDS)). Ambos de los cuales pueden ser definidos como la

combinación del Servidor(es) Central, Terminales de cliente y todos los elementos de interface

que funcionan colectivamente con el propósito de conectar la terminal de cliente con el servidor

central para realizar las varia funciones relacionadas al juego inalámbrico, los cuales pueden

incluir pero no están limitados a:

• Descargando la Lógica del Juego a las Terminales de Cliente;

• Generación de Números Aleatorios basados en el servidor;

• Configuraciones de Juego de Cliente fina y ancha (Thin and Thick Client Gaming

Configurations.)

El cliente inalámbrico contendrá a lo mínimo la representación de la determinación de premios

aleatoria, contener alguna forma de activación para iniciar el proceso de selección, y contener

una metodología para entregar el resultado final determinado. El dispositivo de juego puede estar

separado en partes, donde algunas pueden estar dentro o fuera de la terminal de cliente (por

ejemplo, dispositivos de juego que funcionan con un sistema o servidor basado en la generación

de RNG).

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 9 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

1.5.3 Sistema de descarga de Juegos basado en un sistema inalámbrico. La combinación de

un servidor inalámbrico, un dispositivo de cliente inalámbrico, o una colección de dispositivos

de cliente en los cuales la parte entera o integral de contenido del juego reside en el servidor.

Este sistema trabaja colectivamente de manera que el dispositivo de juego no sea capaz de

funcionar cuando esta desconectado del sistema. El terminal inalámbrico en este sistema es

típicamente referido como “cliente fino” (Thin Client).

1.5.4 Sistema de Descarga de Juego Inalámbrico Soportado por un Sistema (SSWGDS)

Definición.

La combinación de un servidor y un terminal(es) de cliente que conjuntamente permiten la

transferencia del programa de control entero y contenido de juego al/los dispositivo(s) de juego

con el propósito de descargar los programas de control y otros recursos del software al

dispositivo de juego convencional o terminal de cliente en una base intermitente. Las terminales

de juego conectadas al sistema son capaces de operar independientemente del sistema en cuanto

el proceso de descarga ha sido completado.

Esta configuración agrupa casos donde el sistema puede tomar control de los dispositivos

periféricos o equipo asociado típicamente considerado como parte de un dispositivo de juego

convencional como validador de billetes o una impresora. En un juego inalámbrico soportado por

un sistema, el resultado del juego es determinado por las terminales de cliente conectadas al

sistema y no a sí mismo por el sistema. El dispositivo de juego es capaz de funcionar si esta

desconectado del sistema. El cliente inalámbrico en este sistema es típicamente referido como un

conexión de “cliente gruesa” (“Thick Client”).

Cliente: Cualquier dispositivo de juego electrónico con una interface segura e inalámbrica capaz

de ser autenticada en la red inalámbrica privada el casino. Esta sección abordara dos similares

pero funcionalmente diferente tipos de dispositivos de cliente, ancha y fina (Thick and Thin).

Cliente Ancho (Thick Client): Un cliente ancho es una computadora interconectada que realiza

a si mismo en masa las operaciones de procesamiento de datos y se basa en el servidor que esta

asociado con la fuente de almacenamiento primario. Este tipo de cliente tiene la capacidad de

procesamiento bastante fuerte y es típicamente capaz de ser configurado como un dispositivo

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 10 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

independiente. Un cliente ancho usualmente tiene todo el software requerido para funcionar

como una entidad independiente en la red entera.

Cliente Fino (Thin Client): Un cliente fino es una computadora interconectada, que típicamente

carece de disco duro. Idealmente, este dispositivo solo tendrá un apantalla, teclado, y un

dispositivo de señalización (si se necesita). Un cliente fino tiene solo la suficiente poder de

procesamiento para manejar la funcionalidad grafica y comunicaciones. La funcionalidad del

cliente fino es generalmente capaz de mostrar información provista por el procesamiento de

datos de la aplicación. Esta tecnología puede ser expandida para incluir aplicaciones de software.

Por ejemplo, un navegador de internet puede ser considerado un cliente fino.

Dispositivos que se parecen a un cliente ancho: Balckberry PDA.

Dispositivos que se parecen a un cliente fino: Una terminal muda (VT100).

Punto de Acceso (Access Point): Dispositivos que actúan como concentradores en una red

inalámbrica. Puntos de acceso transmiten y reciben ondas de radio frecuencia hacia y desde el

cliente. Los puntos de acceso están típicamente conectados a un controlador seguro de

entrada/movilidad usando Ethernet o un enlace de fibra óptica.

Controlador seguro de Entrada/Movilidad (Secure Gateway/Mobility Controller): Un

dispositivo electrónico que provee múltiples-capas (L1-L7) de seguridad. Este dispositivo debe

proteger el aire, los datos, los usuarios y la red a la cual está conectado. El controlador de

movilidad provee los servicios de encriptación y autentificación.

Servidor: Una computadora que provee acceso a las estaciones de cliente a información como

recurso compartido como parte de la red computarizada. Dependiendo de la arquitectura elegida,

(LDAP, RADIUS, Kerberos, o Microsoft Active Directory) los usuarios pueden ser autenticados

en contra de una base de datos segura.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 11 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

Figure 1: Típico Diagrama de Bloque de un Sistema Inalámbrico

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 1 – Sinopsis – Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 12 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

1.6 Fases de Prueba/Ensayo 1.6.1 Generalidades. Sumisión de Sistemas de Juego Inalámbricos al Laboratorio de Pruebas

se desarrollarán en dos fases:

a) Dentro del entorno del laboratorio; y

b) En el sitio siguiendo al instalación inicial del sistema para asegurar la configuración

correcta de las aplicaciones de seguridad.

NOTA: En adición a las pruebas en el sitio del sistema, el laboratorio de pruebas proporcionara

capacitación en esta nueva tecnología a los reguladores locales, procedimientos de auditoría de

campo recomendados, y asistencia con la recopilación de controles internos, si se requiere. GLI recomienda encarecidamente el uso de una empresa privada independiente de Seguridad

Informática para planificar, inspeccionar y verificar la integridad de la red de juego

inalámbrica.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 2 – Requisitos de Presentación . Página 13 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

CAPITULO 2

2.0 REQUISITOS PARA LA PRESENTACIÓN

2.1 Refiérase a GLI-11 para los requisitos de presentación de Dispositivos de Cliente

2.2 Refiérase a GLI-13 para los requisitos de presentación de

Servidor, Portal (Gateway)

2.3 Refiérase a GLI-16 para los requisitos de presentación de Sistemas Sin Dinero en Efectivo (Cashless)

2.4 Refiérase a GLI-21 para los requisitos de presentación de

Sistemas de Descarga de Juegos Basado en un Servidor

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 3 – Requisitos de Comunicación. . Página 14 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

CAPITULO 3 3.0 REQUISITOS DE COMUNICACIÓN

3.1 Introducción

3.1.1 Generalidades. Este capítulo se refiere a los enlaces de comunicación inalámbrica entre

el cliente inalámbrico, el punto de acceso, el control de movilidad y el servidor de juego

inalámbrico. Este capitulo discutirá el protocolo de comunicaciones inalámbricas comúnmente

conocido como 802.11(x) y extenderá esas metodologías a otras interfaces inalámbricas como lo

son BlueTooth e Infrarrojo (IR). Estos métodos de interface alternos requieren especial atención

debido a la limitada función que ellos ofrecen.

3.1.2 Protocolo de Comunicación. Cada componente de un WGS debe funcionar como es

indicado por el protocolo de comunicaciones implementado. Todas las comunicaciones entre el

servidor(es) y el cliente móvil deben usar apropiados protocolos de autentificación y

criptográficos para proveer mutual autenticación de la unidad móvil y el servidor, asegurando la

integridad de los datos comunicados y por confidencialidad encriptando los datos comunicados.

GLI enérgicamente recomienda el uso del protocolo comercialmente disponible 802.1(x)

compatible con los dispositivos en conjunto con otros aplicables componentes de seguridad

consientes, los cuales ultimadamente formaran el sistema de juegos inalámbrico. Cualquier

implementación alternativa serán revisadas caso por caso con la aprobación del regulador.

3.2 Sistema de Seguridad

Generalidades. En caso de que el servidor WGS sea usado en conjunción con otros sistemas;

(por ejemplo Sistemas de Monitoreo y Control en Línea, Sistemas de Validación de Tickets,

Sistemas Progresivos, etc.) incluyendo acceso remoto, todas las comunicaciones, tienen que

pasar atreves de al menos un nivel de aplicación de firewall aprobado y no debe tener la facilidad

de permitir una ruta de red alterna. Una opción para la autentificación de la red es IEEE 802.1X.

Como un estándar libre con soporte para múltiples protocolos de autentificación, 802.1(x) es lo

suficientemente flexible para soportar autentificación de todo desde certificados digitales hasta

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 3 – Requisitos de Comunicación. . Página 15 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

nombre de usuario/clave (username/password) , y plataformas de gama baja como son los

dispositivos PDA y teléfonos móviles hasta computadores de escritorio sistema operativo del

servidor.

NOTA: Cada sistema de juego inalámbrico que es sometido al Laboratorio de Pruebas será

examinado a fondo para asegurar que la configuración de campo propuesta es segura. El

Laboratorio de Pruebas puede proveer recomendaciones adicionales de seguridad y proveer

entrenamiento en el sitio a los reguladores si es requerido. GLI recomienda el uso de una

empresa privada independiente de Seguridad Informática para planificar, inspeccionar y

verificar la integridad de la red de juegos inalámbrica.

3.2.1 Seguridad Fisica de los Sistemas de Juego Inanalambricos Los sistemas de juego

inalámbricos deben:

Físicamente localizar los puntos de acceso inalámbricos que no son fácilmente accesibles al

público en general.

Si aplica, todos los puertos de salida de Ethernet para reducir el riesgo de intrusión a la red.

Tener una red independiente para el sistema de juego inalámbrico.

Monitorear los clientes por evidencia de entrada física a los dispositivos. Si la entrada ha sido

detectada el sistema debe tomar controles como que el juego se bloquea y no se permite jugar.

Retener evidencia de manipulaciones físicas.

Suspender el cliente del juego mientras el cliente está fuera del área aprobada de juego.

Cuando el cliente re-ingresa al área aprobada de juego, el sistema debe forzar al cliente a re-

autentificarse para re-anudar el juego.

Implementar un periodo de tiempo que es configurable para la re-autentificación.

GLI recomienda el uso de soluciones inalámbricas para cumplir o exceder el estándar FIPS

(Estándar de Procesamiento de Información Federal (Federal Information Processing Standard))

140 nivel 2. Cualquier otras soluciones inalámbricas serán revisadas caso por caso, con

aprobación del regulador.

3.2.2 Seguridad del Sistema de Juego Inalambrico Los sistemas de juego inalámbricos

deben:

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 3 – Requisitos de Comunicación. . Página 16 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

Estar diseñados o programados de forma que estos solo puedan comunicarse con autorizados

clientes inalámbricos. El software transferido entre el servidor y el cliente o dispositivos de

juego convencionales de un juego basado en sistema debe ser implementado usando un método

que enlaza con seguridad al cliente(s) al servidor, de manera que el software puede ser utilizado

solamente por clientes autorizados. En general, si certificados, llaves o semillas son usados, estos

no deben estar codificados y tienen que cambiar automáticamente sobre el tiempo como una

función del enlace de comunicación. Cada método debe ser revisado por la jurisdicción y por el

laboratorio en bases de caso por caso.

Emplear encriptación y autentificación de usuario fuerte, con una recomendación de al menos

dos métodos de validación antes de abrir una sesión.

Métodos aceptables son: Nombre de usuario y clave, una prenda física, tarjeta de identificación

inteligente, o medidas biométricas no-alterables. Algunos ejemplos de técnicas biométricas no-

alterables incluyen reconocimiento de identidad, escaneado del iris, reconocimiento de voz y

huellas digitales.

Siempre realizar la autenticación mutua para asegurar que los clientes se comunican solamente

con redes validas. Un ejemplo de este tipo de autentificación es hecho utilizando un certificado

digital. Al unirse a la red, el cliente es presentado con un certificado digital de parte del servidor.

Si el cliente confía en el certificado, el proceso de autenticación se continúa. Si el certificado no

es confiado, el proceso será terminado y el cliente debe entrar en una condición de bloqueo que

requiere la intervención de un asistente para limpiar el error.

Validar clientes en pre-definidos intervalos de tiempo con al menos un método de autenticación

como se describe arriba. El intervalo de tiempo debe ser configurable basado en requerimientos

de la jurisdicción.

Mantener una lista (base de datos) de dispositivos autorizados con los cuales estos se pueden

comunicar. Esto debe incluir el nombre del dispositivo, la identificación única del dispositivo y

correspondiente identificador del hardware (MAC).

Instalar y mantener un firewall para la inspección del estado autónomo de los paquetes, que

deben separar los puntos de acceso de otros componentes de la red que el casino ha desplegado.

No difundir (esconder) el conjunto identificador de servicio (Service Set Identifier (SSID))

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 3 – Requisitos de Comunicación. . Página 17 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

GLI recomienda la implementación de filtración de MAC (Media Access Control) para prevenir

que usuarios no autorizados de adquirir acceso a la red inalámbrica

Cerrar las sesiones activas por lo siguiente:

La autenticación de usuario ha excedido el número de intentos fallidos, el numero de

intentos fallidos debe ser configurable basado en los requerimientos de la jurisdicción.

No actividad de juego ha ocurrido dentro de un especificado límite de tiempo como

configurado por la jurisdicción.

La unidad móvil ha sido desactivada debido a restricciones de límite físico.

El usuario o el sistema han terminado la sesión.

Ignorar cualquier dispositivo que no está aprobado estar en la red inalámbrica.

Proporcionar un reporte imprimible de los intentos fallidos de acceso a la red, incluyendo tiempo

y fecha de estampa, nombre del dispositivo, y el identificador del hardware de todos los

dispositivos solicitando acceso a la red

Suspender al cliente del juego mientras el cliente está fuera del área de juego aprobado.

Cuando el cliente re-ingresa al área de juego aprobada, el sistema debe forzar al cliente a re-

autenticar para resumir el juego

Implementar un método que con seguridad enlaza el dispositivo de comunicaciones inalámbrico

al sistema de juego inalámbrico como autorizado para comunicarse sobre el enlace.

Proveer la capacidad para que el administrador desactive el dispositivo de cliente a cualquier

momento.

GLI recomienda el uso de autenticación, autorización y encriptación fuerte que validara al

usuario en contra de la base de datos segura. La comunicación entre el sistema y el dispositivo de

cliente debe usar protocolos diseñados para asegurar, autentificar y encriptación de redes

inalámbricas. Ejemplos de los protocolos apropiados son IEEE 802.1x; por que provee la

estructura requerida; por ende permitiendo el uso de métodos de autentificación de alto nivel

como los métodos listados en la Tabla1. 802.1X provee soporte para tipos de protocolo de

autenticación extensible (Extensible Authentication Protocol (EAP)) que permite a los

administradores elegir de diferentes métodos de autentificación para clientes y servidores

inalámbricos

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 3 – Requisitos de Comunicación. . Página 18 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

802.1x RECOMENDADOS MÉTODOS DE AUTENTICACIÓN

MÉTODO DE AUTENTICACIÓN ACRÓNIMO AUTENTICADO EN CONTRA

Protocolo de Autenticación Extensible protegido

(Protected Extensible Authentication

Protocol)

PEAP

LDAP, RADIUS, Kerberos or Microsoft Active Directory servers, as well as local databases stored on the secure gateway controller. * Definitions are listed at the end

of this document in the Glossary. *

Protocolo de Autenticación Extensible – Seguridad de la Capa de Transporte

(Extensible Authentication Protocol-

Transport Layer Security)

EAP-TLS

Protocolo de Autenticación Extensible – Seguridad de la Capa de Transporte

por Tunel

(Extensible Authentication Protocol-Tunneled Transport Layer Security)

EAP-TTLS

Network Virtual Privada con L2TP/IPsec

(Virtual Private Network with

L2TP/IPsec)

VPN

Protocolo de Túnel de Punto a Punto

(Point to Point Tunneling Protocol)

PPTP

Layer de Sockets Seguros

(Secure Sockets Layer)

SSL

Tabla 1: Métodos recomendados de autenticación para uso con 802.1x

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 3 – Requisitos de Comunicación. . Página 19 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

A pesar de que un intruso puede monitorear el enlace sobre el aire, los datos dentro del túnel

encriptado no pueden ser interceptados al implementar los métodos listados en la Tabla 1.

No se recomienda usar métodos EAP no-túnel descrito en la Tabla 2, porque enlaces de datos

inalámbricos podrían ser comprometidos.

8021.x MÉTODOS DE AUTENTICACIÓN NO-RECOMENDADOS

MÉTODO DE AUTENTICACIÓN ACRÓNIMO

Protocolo de Autenticación Extensible

(Extensible Authentication Protocol)

EAP

Protocolo de Autenticación Extensible Mensaje Digest 5

(Extensible Authentication Protocol Message

Digest 5)

EAP-MD5

Protocolo de Autenticación Extensible Liviano

(Lightweight Extensible Authentication Protocol)

LEAP

Tabla 2: Métodos de autenticación No-Recomendados para usar con 802.1x

3.2.3 Clientes de Juego Inalámbricos. Los clientes de juego inalámbricos deben:

Estar diseñados o programados de forma que estos solo se puedan comunicar con sistemas de

juego inalámbricos autorizados como se señala en la sección 1.5

Emplear fuertes autenticaciones de usuario requiriendo por lo menos dos métodos de validación

antes de abrir una sesión segura. Aceptables métodos son como sigue, nombre de usuario y

clave, dispositivo físico, o medidas biométricas.

Utilizar algoritmos de encriptación publica, GLI recomienda AES (Sistema de Encriptación

Avanzado – Advanced Encryption System), o 3DES (Encriptación de Datos Estándar – Data

Encryption Standard). Otros deberán ser revisados en base de caso por caso.

Solamente operar como un cliente de juego inalámbrico dentro las áreas aprobadas de juego

como ha sido determinado por las regulaciones de la jurisdicción.

Notificar al jugador una vez que el dispositivo cliente deja el área aprobada de juego, y

suspender el desarrollo del juego mientras el cliente está fuera del área aprobada de juego,

incluso cuando aun exista cobertura inalámbrica.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 3 – Requisitos de Comunicación. . Página 20 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

Forzar al cliente a re-autenticarse cuando el cliente re-ingresa al área aprobada de juego.

Retornar hasta el último estado conocido del juego antes de que fuera suspendido.

3.2.4 Reportes de Auditoria del Firewall. La aplicación debe mantener un reporte de auditoria

de la siguiente información y debe deshabilitar todas las comunicaciones y generar un evento de

error si el reporte se llena: The firewall application must maintain an audit log of the

following information and must disable all communications and generate an error event if the

audit log becomes full:

a) Todos los cambios de configuración del firewall;

b) Todos los intentos con éxito y fallidos de conexión a través del firewall; y

c) La dirección IP de inicio y destino, numero de puerto y dirección MAC.

3.3 Acceso Remoto

3.3.1 Generalidades. Acceso remoto es definido como cualquier acceso al sistema fuera de la

red interna. Acceso remoto, donde es permitido, debe autenticar todos los sistemas de computo

basado en las configuraciones autorizadas por el sistema de juego inalámbrico (WGS) o de la

aplicación firewall que establece una conexión con el sistema de juego inalámbrico (WGS). La

seguridad del acceso remoto será revisada en las bases de caso por caso, en conjunto con la

tecnología actual y aprobación de la agencia reguladora local. Los siguientes son requerimientos

adicionales:

a) No funcionalidad de usuario administrador remoto sin autorización (añadiendo usuarios,

cambiando los permisos, etc.);

b) No acceso sin autorización a cualquier base de datos, otro que no sea recuperación de

información usando funciones existentes; y

c) No acceso sin autorización al sistema operativo.

NOTA: GLI reconoce que el fabricante del sistema podría, como necesitase, acceder

remotamente al sistema de juego inalámbrico (WGS) y sus componentes asociados con el

propósito de dar soporte al usuario y al producto, si se es permitido.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 3 – Requisitos de Comunicación. . Página 21 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

3.3.2 Acceso Remoto de Auditoria. El sistema de juego inalámbrico (WGS) debe mantener un

reporte de actividad ya sea automáticamente o tener la habilidad de manualmente ingresar los

reportes que representan toda la información de acceso remoto que incluye:

a) Nombre de Ingreso/Acceso;

b) Fecha y hora en que se realizo la conexión;

c) Duración de la conexión; y

d) Actividad mientras conectado, incluyendo áreas específicas accesadas y cambios que fueron

realizados.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 4 – Requisitos de Cliente Inalámbricos. . Página 22 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

CAPITULO 4

4.0 REQUERIMIENTOS DEL CLIENTE INALÁMBRICO 4.1 Refiérase a GLI-11 para los requerimientos de los dispositivos de

cliente 4.4.1 Generalidades: La porción del dispositivo de cliente del sistema de de juego inalámbrico

debe cumplir con los estándares técnicos listados en GLI-11, donde sean aplicables. En adición a

GLI-11, los dispositivos cliente deben cumplir con los siguientes requisitos mínimos.

a) Incluir tablas de pago y pantallas de ayuda para el jugador, que incluyen las reglas asociadas

con la operación del cliente inalámbrico.

b) Debe tener suficiente redundancia y modalidad para acomodar la falla de un componente. Si

la falla de un componente es detectada el sistema de juego inalámbrico debe cesar la

operación. En adición, debe tener copias de redundancia de cada reporte de auditoría

localmente y en la base de datos del sistema.

c) Retener evidencia de manipulación física. Candados físicos y sellos son métodos aceptables.

d) Entrar en un estado bloqueado después de que una entrada física no autorizada es detectada,

y

e) Reportar entradas ilegales al sistema, donde sea aplicable, y requiera un asistente para

quitar/limpiar la condición de bloqueado causada por la entrada física ilegal al dispositivo.

f) Limpiar la información de autorización de usuario de la memoria cache al término de cada

sesión.

g) Donde sea aplicable, utilizar un generador de números aleatorios, que pase los requisitos

técnicos delineados en GLI-11: “Dispositivo de Juegos en Casinos”

h) Donde sea aplicable, cumplir con los requisitos técnicos como se detalla en GLI-21:

“Sistemas de Descarga de Juegos Basados en un Servidor”.

i) Donde sea aplicable, cumplir con los requisitos técnicos como se detalla en GLI-16:

“Sistemas Sin Dinero en Efectivo en Casinos”.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 5 – Requisitos del Servidor WGS . Página 23 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

CAPITULO 5 5.0 REQUISITOS DE SERVIDOR WGS

5.1 Introducción

5.1.1 Generalidades. Este capítulo describe los requisitos pertinentes al servidor WGS donde

pueda ser usado este localmente y aplica solo a la descarga de contenido de cualquier juego

desde el servidor WGS a la terminal del cliente. Contenido descargable debe ser evaluado en

contra de GLI-21: Sistemas de Descarga de Juegos Basado en un Servidor. En el caso donde el

servidor WGS también cumple las tareas requeridas por otros sistemas, (por ejemplo, Sistemas

de Monitoreo y Control en Línea, validación de tickets, etc.) esas porciones no deben aplicar a

este documento y serán evaluadas en contra del estándar apropiado.

5.2 Falla del Sistema

5.2.1 Generalidades. El WGS debe tener suficiente redundancia y modalidad para acomodar

la falla de un componente para prevenir la interrupción de las operaciones del WGS. En adición,

debe tener copias redundantes de cada reporte de auditoría y base de datos del sistema, donde sea

aplicable, en el servidor WGS con soporte abierto para resguardos y restauraciones. Esto incluye

un WGS que tiene soporte para fallas sobre redundancia. La implementación del esquema de

resguardo debe ocurrir por lo menos una vez al día, a pesar de que todos os métodos serán

revisados en bases de caso por caso por el laboratorio de pruebas.

5.2.2 Requisitos de Recuperación. En el caso de una falla catastrófica cuando el WGS no

puede ser reiniciado de ninguna otra amanera, debe ser posible recargar el sistema desde la

ultimo punto de respaldo viable y recobrar completamente los contenidos de la copia de

respaldo, recomendado de consistir de al menos la siguiente información, cuando sea aplicable:

a) Eventos significantes.

b) Información de auditoría.

c) Especifica información del sito tal como la configuración de juego, cuentas de seguridad, etc.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 5 – Requisitos del Servidor WGS . Página 24 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

5.3 Auto Monitoreo

5.3.1 Generalidades. El WGS debe implementar el auto monitoreo de todos los elementos

interface (por ejemplo, anfitrión central, dispositivos de red, firewalls, enlaces a terceras partes,

etc.) y debe tener la habilidad de efectivamente notificar al administrador la condición, siempre y

cuando la condición no es catastrófica. El WGS debe ser capaz de realizar esta operación a

pedido y con una frecuencia de al menos una vez cada periodo de 24 horas. Todos los elementos

críticos de interface serán revisados en base de caso por caso y pueden requerir acción adicional

del sistema dependiendo en la severidad de la falla.

5.4 Verificación Del Software WGS 5.4.1 Generalidades. Cada componente del WGS debe tener un método para ser verificado

por medio de un proceso de verificación de tercer partido. En adición, el WGS debe tener la

habilidad de:

a) Autenticar todos los archives críticos incluyendo, pero no limitado a, ejecutables, datos,

archives del sistema operativo y otros archivos que pueden afectar el resultado del juego u

operación que reside en el medio.

b) Emplear un algoritmo hash estándar de tercer partido estándar de la industria (por ejemplo,

MD5 o SHA1) El algoritmo debe usar una llave o semilla de suficiente tamaño y complejidad.

El fabricante debe estar preparado para demostrar el algoritmo elegido a ambos, el laboratorio

de pruebas y jurisdicción.

c) El proceso de verificación de tercer partido no debe incluir cualquier proceso o software de

seguridad provisto por el fabricante del sistema operativo. Una verificación secundaria puede

usar software comercial disponible por el fabricante del sistema operativo como parte de una

verificación secundaria.

d) El servidor WGS debe ser capaz de verificar que todos los programas de control son copias

autenticas de los juegos aprobados.

e) Para sistemas de descarga de juegos inalámbricos soportados por un sistema, el programa de

juego debe ser verificado en su totalidad en la terminal de cliente y en el servidor luego de

que la terminal de cliente ha sido encendida. En caso de una falla de autenticación la terminal

de cliente y el servidor debe inmediatamente entrar en una condición de error con el audio

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 5 – Requisitos del Servidor WGS . Página 25 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

apropiado e indicador visual, y guardar los detalles, incluyendo fecha y hora del error en un

reporte. Este error debe requerir la intervención del asistente/operador.

f) En el caso de un fallo de autenticación luego de que la terminal de cliente ha sido encendido,

la terminal de cliente debe entrar en una condición de error con audio apropiado e indicador

visual, y guardar los detalles incluyendo fecha y hora del error en un reporte. Este error

requerirá la intervención del asistente/operador. El juego debe mostrar la información

específica del error y no se debe limpiar hasta que el archivo se autentifique propiamente o

siguiendo la intervención del operador o el medio es reemplazado y/o corregido y la memoria

del dispositivo es limpiada/borrada, el juego es re-iniciado, y todos los archivos se

autentifican correctamente.

5.5 Librería del Programa de Juego

5.5.1 Generalidades. Cuando sea aplicable, la librería del programa de juego debe ser

solamente escrita con acceso seguro que es controlado por el regulador, en cuyo caso el

fabricante y/o operador serán capaces de acceder la librería del programa de juego. El borrado de

juegos desde la librería de programas es aceptable siempre y cuando este reúne los requisitos

definidos en esta sección 5.5.2.

5.5.2 Registro de Auditoria. Cualquier cambios que se hagan a la librería del programa de

juegos, incluyendo la adición, cambio, o borrado de programas de juego, deben ser mantenidos

en un registro de auditoría no alterable el cual debe incluir:

a) Fecha y hora del acceso y/o evento;

b) Nombre de entrada (Log In Name);

c) ID del programa de juego sumado, cambiado o borrado;

d) La terminal del jugador a donde el programa de juego fue descargado y si es aplicable el

programa con el que fue reemplazado; y

e) Los cambios de los ajustes de configuración a la terminal del jugador y cuales fueron estos

cambios.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 5 – Requisitos del Servidor WGS . Página 26 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

5.6 Descarga de Programas de Control de Terminales de cliente

5.6.1 Generalidades. Este capítulo delineará los requerimientos para los dispositivos de

cliente que son usados en un ambiente WGS que son en adición a las regulaciones e GLI-11

Dispositivos de Juego en Casinos, excepto donde sea notado. 5.6.2 Programa de Control. Esta sección detallara estándares técnicos mínimos que deben

reunir, donde sea aplicable, descargando programas de control de terminal de cliente desde el

servidor de juego inalámbrico a la terminal de cliente, siempre y cuando el proceso no afecte

adversamente la operación del juego:

a) A continuación están los métodos para guardar los datos del juego actual que es pertinente a

la terminal de jugador individual cuando se actualice los programas de control*:

1. Cuando sea aplicable, los datos de juego son subidos y seguramente guardados en el

servidor de juego inalámbrico y es mantenido por un mínimo de 24 horas y archivado

después de ese tiempo; o es mantenido en un registro o archivo. Si este método es usado,

el proceso de descarga del Nuevo programa de control a la terminal del jugador debe

asegurarse que todas las áreas criticas de la memoria esta sobre-escritas por los valores

predeterminados;

2. Si el servidor de juego inalámbrico no es capaz de cumplir con la regulación previa,

controles regulatorios pueden ser requeridos desde el servidor GDS para nuevas

descargas de programas de control de terminal de cliente. En adición los métodos

alternos usados serán revisados por el laboratorio de pruebas y el regulador en las bases

de caso por caso.

*Por favor note que podría ser posible realizar un análisis forense del juego que incluye

ver los datos de juego y estar dispuesto a poner en un dispositivo comparable para

evaluación.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 5 – Requisitos del Servidor WGS . Página 27 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

b) Antes de de la ejecución de actualización del software, la terminal del jugador debe estar en

un estado inactive y el software ser satisfactoriamente autenticado, como se define dentro del

punto 4.6.2, Verificación del Programa de Control.

5.7 Control de Configuraciones de Terminal de Cliente

5.7.1 Generalidades. Las terminales de cliente usadas en un ambiente de juego inalámbrico

que tienen configuraciones alterables que requieren control regulatorio, como delineado dentro

de GLI-11 podrían ser opcionales siempre y cuando se cumplen con las reglas y requisitos dentro

de esta sección.

5.7.2 Cambios de Configuración a tablas de pago/denominación. Programas de control de la

terminal de cliente que ofrecen múltiples tablas de pago y/o denominación que pueden ser

configurados via del servidor de juego inalámbrico no requerirán control regulatorio para

cambiar la tabla de pago seleccionada, siempre y cuando:

a) Todas las tablas de pago que están disponibles cumplen con el porcentaje teórico de retorno

local y requisitos de probabilidades, donde es aplicable;

b) La terminal de cliente mantiene contadores de las cantidades de apuesta y ganancias dentro

de la memoria critica de cada tabla de pago que esté disponible;

c) La terminal de cliente mantiene contadores maestros de contabilidad en dólares y centavos o

la más baja denominación disponible para la moneda local;

d) El juego está en un estado inactive cuando las actualizaciones ocurren; y

e) El cambio no causara acreditar o pagos erróneos.

5.7.3 Limpiado RAM de la Terminal de Cliente. El proceso de limpiado RAM en la terminal

de cliente vía el servidor de juego inalámbrico debe utilizar métodos seguros que requerirán

control regulatorio. Para sistemas que no cumplen con esta regla, el regulador debe aprobar el

método usado.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Capitulo 5 – Requisitos del Servidor WGS . Página 28 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

5.8 Descarga de Valores Aleatorios

5.8.1 Generalidades. Esta sección gobierna los elementos de un servidor de juego inalámbrico

que puede ser utilizado para la generación de valores aleatorios, que subsecuentemente son

comunicados al programa de control de la terminal de cliente que es requerido para la

determinación del resultado del juego. La generación de valores aleatorios del servidor GDS no

incluye la generación de resultados del juego1

.

5.8.2 Generador de Números Aleatorios. En el caso de que el servidor de juego inalámbrico

tenga la habilidad de descargar valores aleatorios a la terminal de cliente, el generador de

números aleatorios debe funcionar como descrito en los requerimientos de generador de números

aleatorios (RNG) de GLI-11 sección VI.

1 Sistemas utilizando un numero finite de grupo de números de los resultados de juego (por ejemplo, Sistemas Electrónicos Pull-Tab) deben conformar con GLI-14 en adición a

los estándares aquí especificados, donde sea aplicable.

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Glosario . Página 29 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

Glosario

Referencia Definición Servidor WGS El computador anfitrión (host) es una fuente de control del sistema e información. Programa de Control El programa de control es el software que opera las funciones de la terminal del jugador,

incluyendo las tablas de pago para el juego. El programa de control puede corren independiente del GDS o puede requerir información generado por el sistema para realizar las funciones de la terminal del jugador.

Memoria Critica La memoria critica es usada para guardar toda la información que es considerada vital para la continua operación del dispositivo de juego. Por favor refiérase a GLI-11 Dispositivo de Juegos en casinos, regla 3,13 Contenidos de la Memoria Crítica, para mayor información.

Firewall Barrera de seguridad de la red (network). Un firewal es un dispositivo que guardia/cuida la entrada a una red privada y mantiene fuera el tráfico no autorizado o no deseado.

Contenidos del Juego La descarga de cualquier dato, con excepción del programa de juego o valores aleatorios. Datos del Juego Los datos almacenados dentro de una memoria no volátil que refleja la contabilidad y eventos

de seguridad que es especifico a la terminal de cliente individual, que incluye: 1) Reportes de errores. 2) Todos los contadores de caída (drop meters). 3) La historia del último juego (esto debe ser mantenido dentro de la historia de juego en

caso que haya una disputa de jugador donde el supuesto problema tomo lugar antes y no fue reportado hasta después de actualizar el nuevo juego, una representación textual una alternativa aceptable).

4) Historial de los billetes. 5) Reportes da las transacciones electrónicas (cashless). 6) Reportes de auditoría para las transacciones del programa de juego de la terminal de

cliente. Programa de Juego El programa de control que reside en el servidor GDS y/o la terminal de cliente.

Librería del Programa

Una librería controlada por un regulador que reside en el servidor GDS que contiene el programa de juego complete y/o la parte del servidor con componentes críticos del programa de juego.

Estado inactivo La terminal de cliente está en un estado inactive, incluyendo mientras el juego esta deshabilitado, cuando no hay actividad en el dispositivo, no créditos, y sin condiciones de error.

Terminal del Jugador Un elemento dentro del WGS que es un dispositivo de juego. Valores Aleatorios Donde un generador de números aleatorios es guardado/almacenado en el servidor GDS y

comunica los números aleatorios a la terminal de cliente que son requeridos para qué la terminal de cliente funcione, donde el programa de control de la terminal de cliente no es independiente del servidor GDS.

Control Regulatorio Un método usado y solamente accesible por el regulador para asegurar la seguridad del GDS. GDS Un Sistema de Descarga de Juegos Basado en un Servidor(DGS) es la combinación de un

servidor GDS, terminal(es) de cliente(s) y todos los elementos interfaces que funcionan colectivamente con el propósito de descargar contenido de juego a la terminal del cliente desde el servidor GDS a la terminal de juego, lo que puede incluir: 1) El programa de control de la terminal del jugador; y/o 2) Valores Generados Aleatoriamente; y/o 3) Otro contenido de juego que es generado por el servidor GDS y descargado a la

terminal del jugador para la operación del juego.. EAP Protocolo de Autenticación Extensible (Extensible Authentication Protocol) PEAP Protocolo de Autenticación Extensible Protegido (Protected Extensible Authentication

Protocol)

Estándar GLI #26 – Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007

Glosario . Página 30 Derechos de Autor© 2008 Gaming Laboratories International, LLC. Todos los Derechos Reservados.

EAP-TLS Protocolo de Autenticación Extensible - Capa de Transporte de seguridad (Extensible Authentication Protocol- Transport Layer Security)

EAP-TTLS Protocolo de Autenticación Extensible - Capa de Transporte de Seguridad por Túnel (Extensible Authentication Protocol- Tunneled Transport Layer Security)

LDAP Protocolo de acceso a directorio liviano (Lightweight Directory Access Protocol) LEAP Protocolo de Autenticación Extensible Liviano (Lightweight Extensible Authentication

Protocol) RADIUS Conexión de acceso Remoto (Remote Authentication Dial In User Service) Kerberos Un protocolo de autenticación de red. Es designado para proveer autenticación fuerte para

aplicaciones de cliente/servidor usando criptografía de llave secreta. Directorio Activo Active Directory

Directorio Activo es una implementación de LDPA servicios de directorio por Microsoft para uso en ambientes Windows. Active Directory is an implementation of LDAP directory services by Microsoft for use in Windows environments

SSID Identificador de Servicios, nombre de la red (Service set Identifier, Network name) SAWGD Dispositivo de Juego Inalámbrico Individual (Stand Alone Wireless Gaming Device. )

SSWGD Dispositivo de Juego Inalámbrico soportado por un sistema (System Supported Wireless Gaming Device.)

Biometrics Tecnologías para medir y analizar características físicas como huellas digitales, retina/iris de los ojos, patentes de voces, patentes faciales, y medidas de las manos, especialmente por seguridad y propósitos de autenticación.