Estándar GLI #26 Estándares de Sistemas de Juego Inalámbricos Versión de Enero del 2007 GLI-26: Estándares de Sistemas de Juego Inalámbricos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estándar GLI #26 Estándares de Sistemas de Juego Inalámbricos Versión 1.1 18 de Enero del 2007 GLI-26: Estándares de Sistemas de Juego Inalámbricos"

Transcripción

1 SERIES DE ESTÁNDARES GLI-26: Estándares de Sistemas de Juego Inalámbricos Versión: 1.1 Fecha de Publicación: Historial de Revisiones

2 Sistemas de Juego Inalámbricos GLI-26 Versión 1.1 Historial de Revisiones Para el historial de revisiones de este estándar, comuníquese con nuestra oficina Historial de Revisiones

3 Tabla de Contenido CAPITULO SINOPSIS ESTÁNDARES TÉCNICOS PARA SISTEMAS DE JUEGO INALÁMBRICOS. (WGS) Introducción Reconocimiento de Otros Estándares Revisados Propósito de los Estándares Técnicos Otros documentos que pueden aplicar Definición de Sistemas de Juego Inalámbricos Fases de Prueba/Ensayo CAPITULO REQUISITOS PARA LA PRESENTACIÓN Refiérase a GLI-11 para los requisitos de presentación de Dispositivos de Cliente Refiérase a GLI-13 para los requisitos de presentación de Servidor, Portal (Gateway) Refiérase a GLI-16 para los requisitos de presentación de Sistemas Sin Dinero en Efectivo (Cashless) Refiérase a GLI-21 para los requisitos de presentación de Sistemas de Descarga de Juegos Basado en un Servidor CAPITULO REQUISITOS DE COMUNICACIÓN Introducción Sistema de Seguridad Acceso Remoto CAPITULO REQUERIMIENTOS DEL CLIENTE INALÁMBRICO Refiérase a GLI-11 para los requerimientos de los dispositivos de cliente CAPITULO REQUISITOS DE SERVIDOR WGS Introducción Falla del Sistema Auto Monitoreo Verificación Del Software WGS Librería del Programa de Juego Descarga de Programas de Control de Terminales de cliente Control de Configuraciones de Terminal de Cliente Descarga de Valores Aleatorios Glosario Tabla de Figuras y Tablas Figure 1: Típico Diagrama de Bloque de un Sistema Inalámbrico Tabla 1: Métodos recomendados de autenticación para uso con 802.1x Tabla 2: Métodos de autenticación No-Recomendados para usar con 802.1x Tabla de Contenido Página 3

4 CAPITULO SINOPSIS ESTÁNDARES TÉCNICOS PARA SISTEMAS DE JUEGO INALÁMBRICOS. (WGS) 1.1 Introducción Generalidades. Gaming Laboratories International, LLC (GLI) ha venido ensayando equipamento de juego desde A lo largo de los años nosotros hemos desarrollado numerosos estándares para jurisdicciones por todo el mundo. En años recientes, muchas jurisdicciones han optado pedir por estándares técnicos sin crear los suyos propios. En adición, con la tecnología cambiando casi mensualmente, nueva tecnología no es incorporada lo suficientemente rápida en los estándares existentes debido al largo proceso administrativo de reglamentación. Este documento, Estándar GLI 26, establecerá los estándares técnicos para Sistemas de Juego Inalámbricos Historia del Document. Este documento es una composición de muchos documentos de estándares de alrededor del mundo. Nosotros hemos cada uno de documentos de estándares y fusionado junto cada regla única, eliminando algunas reglas y actualizando otras con el fin de reflejar el cambio en tecnología y con el propósito de mantener un estándar objetivo y verdadero. Nosotros hemos listado a continuación, y dado crédito a las agencias cuyos documentos nosotros revisamos antes de escribir este estándar. Es póliza de Gaming Laboratories International, LLC de actualizar este documento tan a menudo posible para reflejar cambios en tecnología, métodos de prueba, o métodos de engaño/trampa. Este documento será distribuido LIBRE DE CARGO a todo aquel que lo requiera. Este estándar y todos los estándares pueden ser obtenidos descargándolos desde nuestra página web o escribiéndonos a: Gaming Laboratories International, LLC 600 Airport Road Lakewood, NJ (732) Tel (732) Fax Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 4

5 1.2 Reconocimiento de Otros Estándares Revisados Generalidades. Estos estándares han sido desarrollados revisando y usando porciones de documentos de las organizaciones listadas a continuación donde sean aplicables. Nosotros reconocemos todo lo reunido en estos documentos y les damos las gracias a ellos: a) Borrador - Sistemas de Juegos Móviles y Pólizas (Draft Mobile Gaming System and Standard Policies;) (Nevada) b) Estándar IEEE (x) c) GLI-11- Dispositivos de Juego en Casinos d) GLI 13 Sistemas de Monitoreo y Control en Línea e) GLI 21 Sistemas de Descarga de Juegos basados en un servidor f) Escrito, Pólizas de Seguridad Mundial para Redes Inalámbricas ( Building Global Security Policy for Wireless LANS. ) Aruba Networks. g) IPsec Virtual Private Network Fundamentals por James Henry Carmouche (ISBN: ). h) Recursos de Internet. 1.3 Propósito de los Estándares Técnicos Generalidades. El propósito de estos estándares técnicos es como sigue: a) Eliminar criterios subjetivos en analizando y certificando la operación de juego en las terminales de cliente y parte de los componentes del sistema. b) Ensayar solamente aquellos criterios que impactan la credibilidad e integridad de los dispositivos de juego inalámbricos desde ambos, la colección de ganancias y punto de vista del jugador. c) Crear un estándar que asegure que la integridad del sistema de juego inalámbrico es equivalente sistema de cableado. d) Distinguir entre póliza local publica y criterio del laboratorio. En GLI, nosotros creemos que le corresponde a cada jurisdicción local establecer sus propias pólizas publicas con respecto a las redes inalámbricas. e) Reconocer que ensayos no relacionados al juego (como ensayos de electricidad y seguridad Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 5

6 del producto) no deberían ser incorporados en este estándar pero dejados a los laboratorios apropiados que se especializan en este tipo de pruebas. Excepto donde es específicamente identificado en este estándar, los ensayos no son dirigidos a asuntos de salud o seguridad. Estos son responsabilidad del fabricante, comprador y operador del equipamiento. f) Construir un estándar que pueda ser fácilmente cambiado o modificado y permitir introducir nuevas tecnologías. g) Construir un estándar que no especifique método en particular o algoritmo. La intención es permitir un amplio rango de métodos para ser usados conforme a los estándares, mientras que al mismo tiempo promover que nuevos métodos sean desarrollados No Limitación de Tecnología. Se debe tener cuidado de que este documento no debe ser leído de una forma que limite el uso de tecnología futura. Este documento no debe ser interpretado de que si la tecnología no es mencionada entonces esta no es permitida. Por el contrario, cuando se desarrollen nuevas tecnologías, nosotros revisaremos este estándar, haremos cambios e incorporaremos nuevos estándares para la nueva tecnología. 1.4 Otros documentos que pueden aplicar Generalidades. Los siguientes otros estándares GLI podrían aplicar dependiendo de las funciones del ETGS y referencias a lo largo de este documento. Todos los estándares GLI están disponibles en nuestra página web a) GLI-11 Dispositivos de Juego en casinos; b) GLI-13 Sistemas de Monitoreo y Control En Línea MCS) y Sistemas de Validación en Casinos; c) GLI-16 Sistemas sin dinero en efectivo en casinos; d) GLI-17 Sistemas de Bonificación en casinos; y e) GLI-18 Sistemas Promocionales en Casinos. f) GLI-21 Sistemas de Descarga de Juegos basado en un Servidor 1.5 Definición de Sistemas de Juego Inalámbricos Generalidades. Un sistema de juego inalámbrico (Wireless Gaming System (WGS)) puede ser definido como un sistema compuesto de al menos cuatro componentes, indicados en la Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 6

7 Figura 1. Un sistema típicamente consiste de uno o más terminales de cliente; uno o más puntos de acceso (AP); un controlador seguro de entrada/movilidad, y un servidor de autentificación seguro. La Figura uno muestra la arquitectura de un típico sistema centralizado. El cliente y el AP se comunica inalámbricamente usando ondas de radiofrecuencia (RF) sobre un canal de radio encriptado, privado y seguro. El AP esta típicamente conectado a un controlador seguro de entrada/movilidad Ethernet o fibra óptica. El controlador seguro de entrada/movilidad también está conectado a un servidor de autentificación típicamente usando Ethernet o fibra óptica. Las definiciones dadas en el glosario son típicas de los componentes caracterizados en la Figura Interface Inalambrica La interface define los limites de comunicación entre dos entidades, como puede ser una pieza de software, dispositivo hardware, o usuario final. Esta también puede proveer una forma de traducción entre entidades, que no hablan el mismo lenguaje. Esta sección lidia con interfaces de software que existen entre separados componentes hardware y software que ultimadamente forman parte del sistema inalámbrico, y proveen mecanismos programáticos por los cuales estos componentes pueden comunicarse. Los componentes de software son típicamente encontrados en una Red Virtual Privada (Virtual Private Network (VPN)). Una VPN una red privada de comunicaciones a menudo usada para comunicarse confidencialmente sobre una red de acceso público. Una VPN transmite datos seguro y privadamente sobre una infraestructura insegura y compartida, por ejemplo redes inalámbricas. Datos seguros de la VPN son transmitidos mediante esta infraestructura común encapsulando o encriptado los datos, o ambos. En el contexto de los despliegues de VPN, encapsulación es usualmente referido como túneles, ya que este es un método que efectivamente pasa los datos desde un punto en la red a otro seguro y transparentemente a través un infraestructura de red compartida. Generalmente, la encriptación implementa el uso de operaciones matemáticas usualmente referidas como un algoritmo, o cifrado (cipher), y el uso de una llave. Esta es la llave simétrica, que es mantenida en secreto de los que podrían ser atacantes. Hay muchos tipos diferentes de llaves criptográficas, los cuales son usados actualmente con encriptación. Otros tipos de encriptación incluyen hashes seguros y firmas digitales. Estos tópicos de encriptación están fuera del alcance de este documento, y deben ser investigados mas a fondo para determinar que método es el apropiado para cada escenario dado. De cualquier manera, la llave de encriptación es la forma primaria de mantener seguro el túnel encriptado. Incorporando las apropiadas capacidades de confidencialidad de datos dentro de una VPN Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 7

8 aseguran que solamente la fuentes interesadas de origen y destinación son capaces de interpretar el contenido original de los mensajes. IPsec (Protocolo de Seguridad del Internet) (Internet Protocol Security) es muy efectivo encriptando datos utilizando el protocolo de seguridad de encapsulación (Encapsulating Security Protocol (ESP)). Utilizando ESP, IPsec manipula el texto legible en datos encriptados, o texto cifrado (cipher). Mensajes manipulados por ESP son enviados a través de la red en sus representaciones cifradas, de manera que el contenido original de los mensajes son mantenidos confidenciales de probables interceptores del mensaje. VPNs basados en IPsec representan uno de los mas seguros y ampliamente tipos implementados de VPNs disponibles. De cualquier manera, IPsec es solamente uno de las muchas VPN tecnologías en existencia el día de hoy Generalidades: Sistemas de Juego Inalámbricos (WGS) se definen como: Un Sistema Cliente-Servidor que puede ser fragmentariamente definido ya sea como, un sistema de descarga de juegos inalámbrico basado en un servidor (Server Based Wireless Game Download System (SBWGDS)) un sistema de juego soportado por un sistema (System Supported Game System (SSWGDS)). Ambos de los cuales pueden ser definidos como la combinación del Servidor(es) Central, Terminales de cliente y todos los elementos de interface que funcionan colectivamente con el propósito de conectar la terminal de cliente con el servidor central para realizar las varia funciones relacionadas al juego inalámbrico, los cuales pueden incluir pero no están limitados a: Descargando la Lógica del Juego a las Terminales de Cliente; Generación de Números Aleatorios basados en el servidor; Configuraciones de Juego de Cliente fina y ancha (Thin and Thick Client Gaming Configurations.) El cliente inalámbrico contendrá a lo mínimo la representación de la determinación de premios aleatoria, contener alguna forma de activación para iniciar el proceso de selección, y contener una metodología para entregar el resultado final determinado. El dispositivo de juego puede estar separado en partes, donde algunas pueden estar dentro o fuera de la terminal de cliente (por ejemplo, dispositivos de juego que funcionan con un sistema o servidor basado en la generación de RNG). Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 8

9 1.5.3 Sistema de descarga de Juegos basado en un sistema inalámbrico. La combinación de un servidor inalámbrico, un dispositivo de cliente inalámbrico, o una colección de dispositivos de cliente en los cuales la parte entera o integral de contenido del juego reside en el servidor. Este sistema trabaja colectivamente de manera que el dispositivo de juego no sea capaz de funcionar cuando esta desconectado del sistema. El terminal inalámbrico en este sistema es típicamente referido como cliente fino (Thin Client) Sistema de Descarga de Juego Inalámbrico Soportado por un Sistema (SSWGDS) Definición. La combinación de un servidor y un terminal(es) de cliente que conjuntamente permiten la transferencia del programa de control entero y contenido de juego al/los dispositivo(s) de juego con el propósito de descargar los programas de control y otros recursos del software al dispositivo de juego convencional o terminal de cliente en una base intermitente. Las terminales de juego conectadas al sistema son capaces de operar independientemente del sistema en cuanto el proceso de descarga ha sido completado. Esta configuración agrupa casos donde el sistema puede tomar control de los dispositivos periféricos o equipo asociado típicamente considerado como parte de un dispositivo de juego convencional como validador de billetes o una impresora. En un juego inalámbrico soportado por un sistema, el resultado del juego es determinado por las terminales de cliente conectadas al sistema y no a sí mismo por el sistema. El dispositivo de juego es capaz de funcionar si esta desconectado del sistema. El cliente inalámbrico en este sistema es típicamente referido como un conexión de cliente gruesa ( Thick Client ). Cliente: Cualquier dispositivo de juego electrónico con una interface segura e inalámbrica capaz de ser autenticada en la red inalámbrica privada el casino. Esta sección abordara dos similares pero funcionalmente diferente tipos de dispositivos de cliente, ancha y fina (Thick and Thin). Cliente Ancho (Thick Client): Un cliente ancho es una computadora interconectada que realiza a si mismo en masa las operaciones de procesamiento de datos y se basa en el servidor que esta asociado con la fuente de almacenamiento primario. Este tipo de cliente tiene la capacidad de procesamiento bastante fuerte y es típicamente capaz de ser configurado como un dispositivo Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 9

10 independiente. Un cliente ancho usualmente tiene todo el software requerido para funcionar como una entidad independiente en la red entera. Cliente Fino (Thin Client): Un cliente fino es una computadora interconectada, que típicamente carece de disco duro. Idealmente, este dispositivo solo tendrá un apantalla, teclado, y un dispositivo de señalización (si se necesita). Un cliente fino tiene solo la suficiente poder de procesamiento para manejar la funcionalidad grafica y comunicaciones. La funcionalidad del cliente fino es generalmente capaz de mostrar información provista por el procesamiento de datos de la aplicación. Esta tecnología puede ser expandida para incluir aplicaciones de software. Por ejemplo, un navegador de internet puede ser considerado un cliente fino. Dispositivos que se parecen a un cliente ancho: Balckberry PDA. Dispositivos que se parecen a un cliente fino: Una terminal muda (VT100). Punto de Acceso (Access Point): Dispositivos que actúan como concentradores en una red inalámbrica. Puntos de acceso transmiten y reciben ondas de radio frecuencia hacia y desde el cliente. Los puntos de acceso están típicamente conectados a un controlador seguro de entrada/movilidad usando Ethernet o un enlace de fibra óptica. Controlador seguro de Entrada/Movilidad (Secure Gateway/Mobility Controller): Un dispositivo electrónico que provee múltiples-capas (L1-L7) de seguridad. Este dispositivo debe proteger el aire, los datos, los usuarios y la red a la cual está conectado. El controlador de movilidad provee los servicios de encriptación y autentificación. Servidor: Una computadora que provee acceso a las estaciones de cliente a información como recurso compartido como parte de la red computarizada. Dependiendo de la arquitectura elegida, (LDAP, RADIUS, Kerberos, o Microsoft Active Directory) los usuarios pueden ser autenticados en contra de una base de datos segura. Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 10

11 Figure 1: Típico Diagrama de Bloque de un Sistema Inalámbrico Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 11

12 1.6 Fases de Prueba/Ensayo Generalidades. Sumisión de Sistemas de Juego Inalámbricos al Laboratorio de Pruebas se desarrollarán en dos fases: a) Dentro del entorno del laboratorio; y b) En el sitio siguiendo al instalación inicial del sistema para asegurar la configuración correcta de las aplicaciones de seguridad. NOTA: En adición a las pruebas en el sitio del sistema, el laboratorio de pruebas proporcionara capacitación en esta nueva tecnología a los reguladores locales, procedimientos de auditoría de campo recomendados, y asistencia con la recopilación de controles internos, si se requiere. GLI recomienda encarecidamente el uso de una empresa privada independiente de Seguridad Informática para planificar, inspeccionar y verificar la integridad de la red de juego inalámbrica. Capitulo 1 Sinopsis Estándares Técnicos para Sistemas de Juego Inalámbricos. Página 12

13 CAPITULO REQUISITOS PARA LA PRESENTACIÓN 2.1 Refiérase a GLI-11 para los requisitos de presentación de Dispositivos de Cliente 2.2 Refiérase a GLI-13 para los requisitos de presentación de Servidor, Portal (Gateway) 2.3 Refiérase a GLI-16 para los requisitos de presentación de Sistemas Sin Dinero en Efectivo (Cashless) 2.4 Refiérase a GLI-21 para los requisitos de presentación de Sistemas de Descarga de Juegos Basado en un Servidor Capitulo 2 Requisitos de Presentación. Página 13

14 CAPITULO REQUISITOS DE COMUNICACIÓN 3.1 Introducción Generalidades. Este capítulo se refiere a los enlaces de comunicación inalámbrica entre el cliente inalámbrico, el punto de acceso, el control de movilidad y el servidor de juego inalámbrico. Este capitulo discutirá el protocolo de comunicaciones inalámbricas comúnmente conocido como (x) y extenderá esas metodologías a otras interfaces inalámbricas como lo son BlueTooth e Infrarrojo (IR). Estos métodos de interface alternos requieren especial atención debido a la limitada función que ellos ofrecen Protocolo de Comunicación. Cada componente de un WGS debe funcionar como es indicado por el protocolo de comunicaciones implementado. Todas las comunicaciones entre el servidor(es) y el cliente móvil deben usar apropiados protocolos de autentificación y criptográficos para proveer mutual autenticación de la unidad móvil y el servidor, asegurando la integridad de los datos comunicados y por confidencialidad encriptando los datos comunicados. GLI enérgicamente recomienda el uso del protocolo comercialmente disponible 802.1(x) compatible con los dispositivos en conjunto con otros aplicables componentes de seguridad consientes, los cuales ultimadamente formaran el sistema de juegos inalámbrico. Cualquier implementación alternativa serán revisadas caso por caso con la aprobación del regulador. 3.2 Sistema de Seguridad Generalidades. En caso de que el servidor WGS sea usado en conjunción con otros sistemas; (por ejemplo Sistemas de Monitoreo y Control en Línea, Sistemas de Validación de Tickets, Sistemas Progresivos, etc.) incluyendo acceso remoto, todas las comunicaciones, tienen que pasar atreves de al menos un nivel de aplicación de firewall aprobado y no debe tener la facilidad de permitir una ruta de red alterna. Una opción para la autentificación de la red es IEEE 802.1X. Como un estándar libre con soporte para múltiples protocolos de autentificación, 802.1(x) es lo suficientemente flexible para soportar autentificación de todo desde certificados digitales hasta Capitulo 3 Requisitos de Comunicación.. Página 14

15 nombre de usuario/clave (username/password), y plataformas de gama baja como son los dispositivos PDA y teléfonos móviles hasta computadores de escritorio sistema operativo del servidor. NOTA: Cada sistema de juego inalámbrico que es sometido al Laboratorio de Pruebas será examinado a fondo para asegurar que la configuración de campo propuesta es segura. El Laboratorio de Pruebas puede proveer recomendaciones adicionales de seguridad y proveer entrenamiento en el sitio a los reguladores si es requerido. GLI recomienda el uso de una empresa privada independiente de Seguridad Informática para planificar, inspeccionar y verificar la integridad de la red de juegos inalámbrica Seguridad Fisica de los Sistemas de Juego Inanalambricos Los sistemas de juego inalámbricos deben: Físicamente localizar los puntos de acceso inalámbricos que no son fácilmente accesibles al público en general. Si aplica, todos los puertos de salida de Ethernet para reducir el riesgo de intrusión a la red. Tener una red independiente para el sistema de juego inalámbrico. Monitorear los clientes por evidencia de entrada física a los dispositivos. Si la entrada ha sido detectada el sistema debe tomar controles como que el juego se bloquea y no se permite jugar. Retener evidencia de manipulaciones físicas. Suspender el cliente del juego mientras el cliente está fuera del área aprobada de juego. Cuando el cliente re-ingresa al área aprobada de juego, el sistema debe forzar al cliente a reautentificarse para re-anudar el juego. Implementar un periodo de tiempo que es configurable para la re-autentificación. GLI recomienda el uso de soluciones inalámbricas para cumplir o exceder el estándar FIPS (Estándar de Procesamiento de Información Federal (Federal Information Processing Standard)) 140 nivel 2. Cualquier otras soluciones inalámbricas serán revisadas caso por caso, con aprobación del regulador Seguridad del Sistema de Juego Inalambrico Los sistemas de juego inalámbricos deben: Capitulo 3 Requisitos de Comunicación.. Página 15

16 Estar diseñados o programados de forma que estos solo puedan comunicarse con autorizados clientes inalámbricos. El software transferido entre el servidor y el cliente o dispositivos de juego convencionales de un juego basado en sistema debe ser implementado usando un método que enlaza con seguridad al cliente(s) al servidor, de manera que el software puede ser utilizado solamente por clientes autorizados. En general, si certificados, llaves o semillas son usados, estos no deben estar codificados y tienen que cambiar automáticamente sobre el tiempo como una función del enlace de comunicación. Cada método debe ser revisado por la jurisdicción y por el laboratorio en bases de caso por caso. Emplear encriptación y autentificación de usuario fuerte, con una recomendación de al menos dos métodos de validación antes de abrir una sesión. Métodos aceptables son: Nombre de usuario y clave, una prenda física, tarjeta de identificación inteligente, o medidas biométricas no-alterables. Algunos ejemplos de técnicas biométricas noalterables incluyen reconocimiento de identidad, escaneado del iris, reconocimiento de voz y huellas digitales. Siempre realizar la autenticación mutua para asegurar que los clientes se comunican solamente con redes validas. Un ejemplo de este tipo de autentificación es hecho utilizando un certificado digital. Al unirse a la red, el cliente es presentado con un certificado digital de parte del servidor. Si el cliente confía en el certificado, el proceso de autenticación se continúa. Si el certificado no es confiado, el proceso será terminado y el cliente debe entrar en una condición de bloqueo que requiere la intervención de un asistente para limpiar el error. Validar clientes en pre-definidos intervalos de tiempo con al menos un método de autenticación como se describe arriba. El intervalo de tiempo debe ser configurable basado en requerimientos de la jurisdicción. Mantener una lista (base de datos) de dispositivos autorizados con los cuales estos se pueden comunicar. Esto debe incluir el nombre del dispositivo, la identificación única del dispositivo y correspondiente identificador del hardware (MAC). Instalar y mantener un firewall para la inspección del estado autónomo de los paquetes, que deben separar los puntos de acceso de otros componentes de la red que el casino ha desplegado. No difundir (esconder) el conjunto identificador de servicio (Service Set Identifier (SSID)) Capitulo 3 Requisitos de Comunicación.. Página 16

17 GLI recomienda la implementación de filtración de MAC (Media Access Control) para prevenir que usuarios no autorizados de adquirir acceso a la red inalámbrica Cerrar las sesiones activas por lo siguiente: La autenticación de usuario ha excedido el número de intentos fallidos, el numero de intentos fallidos debe ser configurable basado en los requerimientos de la jurisdicción. No actividad de juego ha ocurrido dentro de un especificado límite de tiempo como configurado por la jurisdicción. La unidad móvil ha sido desactivada debido a restricciones de límite físico. El usuario o el sistema han terminado la sesión. Ignorar cualquier dispositivo que no está aprobado estar en la red inalámbrica. Proporcionar un reporte imprimible de los intentos fallidos de acceso a la red, incluyendo tiempo y fecha de estampa, nombre del dispositivo, y el identificador del hardware de todos los dispositivos solicitando acceso a la red Suspender al cliente del juego mientras el cliente está fuera del área de juego aprobado. Cuando el cliente re-ingresa al área de juego aprobada, el sistema debe forzar al cliente a reautenticar para resumir el juego Implementar un método que con seguridad enlaza el dispositivo de comunicaciones inalámbrico al sistema de juego inalámbrico como autorizado para comunicarse sobre el enlace. Proveer la capacidad para que el administrador desactive el dispositivo de cliente a cualquier momento. GLI recomienda el uso de autenticación, autorización y encriptación fuerte que validara al usuario en contra de la base de datos segura. La comunicación entre el sistema y el dispositivo de cliente debe usar protocolos diseñados para asegurar, autentificar y encriptación de redes inalámbricas. Ejemplos de los protocolos apropiados son IEEE 802.1x; por que provee la estructura requerida; por ende permitiendo el uso de métodos de autentificación de alto nivel como los métodos listados en la Tabla X provee soporte para tipos de protocolo de autenticación extensible (Extensible Authentication Protocol (EAP)) que permite a los administradores elegir de diferentes métodos de autentificación para clientes y servidores inalámbricos Capitulo 3 Requisitos de Comunicación.. Página 17

18 802.1x RECOMENDADOS MÉTODOS DE AUTENTICACIÓN MÉTODO DE AUTENTICACIÓN ACRÓNIMO AUTENTICADO EN CONTRA Protocolo de Autenticación Extensible protegido (Protected Extensible Authentication Protocol) Protocolo de Autenticación Extensible Seguridad de la Capa de Transporte (Extensible Authentication Protocol- Transport Layer Security) Protocolo de Autenticación Extensible Seguridad de la Capa de Transporte por Tunel (Extensible Authentication Protocol- Tunneled Transport Layer Security) Network Virtual Privada con L2TP/IPsec (Virtual Private Network with L2TP/IPsec) Protocolo de Túnel de Punto a Punto (Point to Point Tunneling Protocol) Layer de Sockets Seguros (Secure Sockets Layer) PEAP EAP-TLS EAP-TTLS VPN PPTP SSL LDAP, RADIUS, Kerberos or Microsoft Active Directory servers, as well as local databases stored on the secure gateway controller. * Definitions are listed at the end of this document in the Glossary. * Tabla 1: Métodos recomendados de autenticación para uso con 802.1x Capitulo 3 Requisitos de Comunicación.. Página 18

19 A pesar de que un intruso puede monitorear el enlace sobre el aire, los datos dentro del túnel encriptado no pueden ser interceptados al implementar los métodos listados en la Tabla 1. No se recomienda usar métodos EAP no-túnel descrito en la Tabla 2, porque enlaces de datos inalámbricos podrían ser comprometidos x MÉTODOS DE AUTENTICACIÓN NO-RECOMENDADOS MÉTODO DE AUTENTICACIÓN Protocolo de Autenticación Extensible (Extensible Authentication Protocol) Protocolo de Autenticación Extensible Mensaje Digest 5 (Extensible Authentication Protocol Message Digest 5) Protocolo de Autenticación Extensible Liviano ACRÓNIMO EAP EAP-MD5 LEAP (Lightweight Extensible Authentication Protocol) Tabla 2: Métodos de autenticación No-Recomendados para usar con 802.1x Clientes de Juego Inalámbricos. Los clientes de juego inalámbricos deben: Estar diseñados o programados de forma que estos solo se puedan comunicar con sistemas de juego inalámbricos autorizados como se señala en la sección 1.5 Emplear fuertes autenticaciones de usuario requiriendo por lo menos dos métodos de validación antes de abrir una sesión segura. Aceptables métodos son como sigue, nombre de usuario y clave, dispositivo físico, o medidas biométricas. Utilizar algoritmos de encriptación publica, GLI recomienda AES (Sistema de Encriptación Avanzado Advanced Encryption System), o 3DES (Encriptación de Datos Estándar Data Encryption Standard). Otros deberán ser revisados en base de caso por caso. Solamente operar como un cliente de juego inalámbrico dentro las áreas aprobadas de juego como ha sido determinado por las regulaciones de la jurisdicción. Notificar al jugador una vez que el dispositivo cliente deja el área aprobada de juego, y suspender el desarrollo del juego mientras el cliente está fuera del área aprobada de juego, incluso cuando aun exista cobertura inalámbrica. Capitulo 3 Requisitos de Comunicación.. Página 19

20 Forzar al cliente a re-autenticarse cuando el cliente re-ingresa al área aprobada de juego. Retornar hasta el último estado conocido del juego antes de que fuera suspendido Reportes de Auditoria del Firewall. La aplicación debe mantener un reporte de auditoria de la siguiente información y debe deshabilitar todas las comunicaciones y generar un evento de error si el reporte se llena: The firewall application must maintain an audit log of the following information and must disable all communications and generate an error event if the audit log becomes full: a) Todos los cambios de configuración del firewall; b) Todos los intentos con éxito y fallidos de conexión a través del firewall; y c) La dirección IP de inicio y destino, numero de puerto y dirección MAC. 3.3 Acceso Remoto Generalidades. Acceso remoto es definido como cualquier acceso al sistema fuera de la red interna. Acceso remoto, donde es permitido, debe autenticar todos los sistemas de computo basado en las configuraciones autorizadas por el sistema de juego inalámbrico (WGS) o de la aplicación firewall que establece una conexión con el sistema de juego inalámbrico (WGS). La seguridad del acceso remoto será revisada en las bases de caso por caso, en conjunto con la tecnología actual y aprobación de la agencia reguladora local. Los siguientes son requerimientos adicionales: a) No funcionalidad de usuario administrador remoto sin autorización (añadiendo usuarios, cambiando los permisos, etc.); b) No acceso sin autorización a cualquier base de datos, otro que no sea recuperación de información usando funciones existentes; y c) No acceso sin autorización al sistema operativo. NOTA: GLI reconoce que el fabricante del sistema podría, como necesitase, acceder remotamente al sistema de juego inalámbrico (WGS) y sus componentes asociados con el propósito de dar soporte al usuario y al producto, si se es permitido. Capitulo 3 Requisitos de Comunicación.. Página 20

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias, y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SERIES DE ESTÁNDARES GLI-16:

SERIES DE ESTÁNDARES GLI-16: SERIES DE ESTÁNDARES GLI-16: Sistemas Sin Dinero en Efectivo en Casinos Versión: 2.1 Fecha de Publicación: ACERCA DE ESTE ESTÁNDAR Este estándar ha sido producido por Gaming Laboratories International,

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que rigen

Más detalles

SERIES DE ESTÁNDARES TÉCNICOS GLI-18:

SERIES DE ESTÁNDARES TÉCNICOS GLI-18: SERIES DE ESTÁNDARES TÉCNICOS GLI-18: Sistemas Promocionales en Casinos Versión: 2.1 Fecha de Publicación: SOBRE ESTE ESTÁNDAR Este estándar ha sido producido por Gaming Laboratories International, LLC

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SERIE DE ESTANDARES GLI-21: Sistemas Cliente - Servidor. Versión: 2.1

SERIE DE ESTANDARES GLI-21: Sistemas Cliente - Servidor. Versión: 2.1 SERIE DE ESTANDARES GLI-21: Sistemas Cliente - Servidor Versión: 2.1 Fecha de Publicación: 18 de Mayo del 2007 Derechos de Autor 2008 Gaming Laboratories International, LLC. Estándar GLI #20 Sistemas Cliente

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

SERIES DE ESTÁNDARES TÉCNICOS GLI-25:

SERIES DE ESTÁNDARES TÉCNICOS GLI-25: SERIES DE ESTÁNDARES TÉCNICOS GLI-25: Sistemas de Juegos de Mesa Electronica Controladas por Crupier Versión: 1.2 Fecha de Publicación: 6 de Septiembre del 2011 SOBRE ESTE ESTÁNDAR Este estándar ha sido

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

Estándares para Sistemas Progresivos

Estándares para Sistemas Progresivos Estándares para Sistemas Progresivos Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas Progresivos Los Estándares para Sistemas

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA SYSCOM, Departamento de Ingeniería 2012-2013 Página 1 Notas posteriores a la configuración de los EVR-100 para

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

GLI-24: Sistemas de Juegos de Mesa Electrónicas. Versión 1.3

GLI-24: Sistemas de Juegos de Mesa Electrónicas. Versión 1.3 GLI-24: Sistemas de Juegos de Mesa Electrónicas Versión 1.3 Fecha de Publicación: 06 de Septiembre 2011 SOBRE ESTE ESTÁNDAR Este estándar ha sido producido por Gaming Laboratories International, LLC con

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

SERIES DE ESTÁNDARES TÉCNICOS GLI-31:

SERIES DE ESTÁNDARES TÉCNICOS GLI-31: SERIES DE ESTÁNDARES TÉCNICOS GLI-31: Sistemas de Rifas Electrónicas Versión: 1.1 Fecha de Publicación: Esta página ha sido intencionalmente dejada en blanco ACERCA DE ESTE ESTÁNDAR Este estándar ha sido

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Plataforma de Negociación SIOPEL

Plataforma de Negociación SIOPEL CamX Technologies Manual de estándares de i / 21 REVISIONES Fecha Descripción Autor 03/06/2014 Creación del documento. Randall Rodríguez 09/06/2014 Revisión general del documento Jorge Ramírez 10/06/2014

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles