SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)



Documentos relacionados
Anexo I. Politicas Generales de Seguridad del proyecto CAT

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

Modelo de Política de Privacidad

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

SEMANA 12 SEGURIDAD EN UNA RED

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Condiciones de servicio de Portal Expreso RSA

I INTRODUCCIÓN. 1.1 Objetivos

Introducción a la Firma Electrónica en MIDAS

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

Elementos requeridos para crearlos (ejemplo: el compilador)

Servicios remotos de Xerox Un paso en la dirección correcta

MANUAL DE USUARIO AVMsorguar

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

Políticas para Asistencia Remota a Usuarios

UNIVERSIDAD AUTÓNOMA DEL CARIBE

BBVA emarkets Seguridad

Solicitud de conexión de servidores físicos y virtuales departamentales

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

iphone en la empresa Administración de dispositivos móviles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Q-expeditive Publicación vía Internet

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Características del Agente para Windows

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

UNIVERSIDAD DE LA RIOJA

Mini Caja Noébox. noébox. Manual de Uso

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

Beneficios estratégicos para su organización. Beneficios. Características V

ES A1 H04Q 7/22 ( ) G06F 9/445 ( ) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación:

Módulo 7: Los activos de Seguridad de la Información

Información sobre seguridad

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Política de la base datos WHOIS para nombres de dominio.eu

ZXHN H168N Modem VDSL Manual del Usuario

Procedimiento de Sistemas de Información

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS

Información sobre seguridad

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Javier Bastarrica Lacalle Auditoria Informática.

Móvil Seguro. Guía de Usuario Terminales Android

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Kalio.Server... Servicio de Productividad

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

UF0035: Operaciones de caja en la venta

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 5

Aviso Legal. Entorno Digital, S.A.

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

La Pirámide de Solución de TriActive TRICENTER

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Artículo 2.- El presente Decreto Supremo será refrendado por el Ministro de Comercio Exterior y Turismo.

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Enkarga.com LLC. Política de privacidad

En el artículo del mes pasado,

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Aspectos Básicos de Networking

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

Introducción a las redes de computadores

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Sistema de Captura Electrónica

SUBDIRECCIÓN DE ADMINISTRACIÓN

Transport Layer Security (TLS) Acerca de TLS

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Expediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

Aviso de privacidad para

Traslado de Data Center

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

Oficina Online. Manual del administrador

Capítulo 1. Introducción

MODIFICACIÓN Cualquier cambio en el diseño, rutina, especificaciones de operación, materiales y eficiencia en los equipos.

CARACTERISTICAS DEL SISTEMA

Actualizaciones de seguridad.

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Transcripción:

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración de juegos que continuamente monitorea cada máquina tragamonedas, empleando un protocolo de comunicaciones definido a través de un medio de transmisión que no permita su vulneración. El SUCTR tiene como tarea básica proporcionar el registro, la búsqueda, el informe de sucesos destacados, lecturas de los contadores, la seguridad del sistema y otros que la autoridad competente determine. Todos los modelos de máquinas tragamonedas que cuenten en su diseño y desarrollo con una interfaz física de comunicaciones, ya sea como parte de la tarjeta procesadora principal o a través de una tarjeta de comunicación que le permita transmitir la información contable y financiera así como los eventos significativos, el SUCTR obligatoriamente hará uso de ésta interfaz física de comunicaciones, no aceptándose la implementación de interfaz diferente para cumplir con dicha finalidad. Para la implementación del SUCTR en las salas de juego no se permitirá el empleo de sistemas de comunicación inalámbricos como medios de enlace principal. La presente norma sólo se aplicará sobre los componentes que forman parte del SUCTR, no obstante los requisitos técnicos que deben cumplir las máquinas tragamonedas para su explotación, se encuentran previstos en la Ley Nº 27153 y normas modificatorias, debiendo las mismas encontrase inscritas en el registro de máquinas tragamonedas a que se refiere el artículo 11º de la Ley Nº 28945. CARACTERISTICAS TÉCNICAS DE HARDWARE Y SOFTWARE 1. Colector y Transmisor de Datos El colector y transmisor de datos es aquel equipo electrónico que se encargara de recopilar y transmitir los datos provenientes de las máquinas tragamonedas instaladas en la sala de juegos hacia las bases de datos asociadas al SUCTR. Este equipo debe estar en la posibilidad de enviar en simultáneo, la información recopilada de las máquinas tragamonedas hacia dos direcciones IP remotas. 1.1. Batería de reserva. Los equipos colector y transmisor de datos deberán retener la información exigida tras la pérdida de energía por un plazo de 180 días, para lo cual deberán contar con el suministro de energía para tal fin. Asimismo, si estos datos se almacenan en una memoria RAM volátil, deberá instalarse una batería de reserva dentro de dicho equipo. 1.2. El amortiguador (buffer) de información y la verificación de integridad. El equipo colector y transmisor de datos deberá contar con un subsistema el cual deberá conservar toda la información obligatoria de los contadores así como la información correspondiente a sucesos significativos, hasta el momento que se pueda comunicar con el SUCTR. 1.3. Identificación de la máquina tragamonedas. El equipo colector y transmisor de datos contará con un software de administración y/o configuración el cual deberá identificar las máquinas tragamonedas mediante el código asignado por la DGJCMT en el registro de máquinas tragamonedas a que se refiere el artículo 11º de la Ley Nº 28945, no debiendo permitir la entrada por duplicado del mismo. Dicho registro de identificación será utilizado por el SUCTR para dar monitoreo a la información de cada una de las máquinas tragamonedas asociadas al sistema.

1.4. Requisitos para el acceso a la configuración. El software de administración y/o configuración del equipo colector de datos no debe permitir acceso a usuarios no registrados por el SUCTR y deberá emplear sólo métodos de acceso implementados en el diseño del fabricante del equipo colector y transmisor datos. 1.5. Protocolos de comunicación. Los equipos colectores y transmisores de datos deberán soportar los principales protocolos de comunicación existentes en el mercado para la conexión de las máquinas tragamonedas. 2. Servidor y la Base de Datos. El SUCTR deberá tener una infraestructura tecnológica estable para el almacenamiento de las bases de datos, debiendo estar compuesto por un servidor o arreglo de servidores redundantes, un sistema de red de comunicación de datos, una base o base de datos relacionales con el fin de garantizar la disponibilidad de la información. 2.1. Acceso a la base de datos. El SUCTR contara con mecanismos de verificación y control, que permitan la auditoria continua del sistema, evitando la modificación directa o indirecta de la base de datos. El personal autorizado (usuarios) por la empresa operadora de las salas de juego a operar el SUCTR, así como el personal de la empresa proveedora del servicio del SUCTR, mantendrán un control permanente de acceso seguro al sistema. 3. Protocolo de comunicaciones. El SUCTR deberá soportar protocolos de comunicaciones, que aseguren lo siguiente: 3.1. Todas las comunicaciones críticas de datos deberán fundamentarse en un protocolo y/o incorporar un plan de detección de error y corrección para asegurarse una precisión del noventa y nueve por ciento (99%) o superior sobre los mensajes recibidos; y 3.2. Todas las comunicaciones críticas de datos que puedan afectar los ingresos y que se encuentran sin asegurar ya sea en su transmisión o implementación deberán emplear la encriptación. El algoritmo de encriptación deberá emplear claves variables o metodología similar para brindar seguridad a las comunicaciones. 4. Contadores La información de los contadores generada por la Máquina Tragamonedas será recopilada por el equipo colector y transmisor de datos y enviada al SUCTR a través de un protocolo de comunicaciones. Esta información deberá leerse directamente de la Máquina Tragamonedas. 5. Contadores Leídos. La siguiente información de contadores deberá recopilarse en línea directamente desde la Máquina Tragamonedas: 5.1. El total de entrada; 5.2. El total de salida; 5.3. Pagos manuales; y 5.4. Cualquier otro contador necesario para el cálculo correcto de la producción de la máquina tragamonedas. El equipo colector de datos deberá tener mecanismos de hardware y software que aseguren la recepción, proceso y envió de la información suministrada por los contadores electrónicos sin causar perdida y/o alteración de la información de los contadores. 6. Sucesos significativos. Los sucesos significativos se generan en las máquinas tragamonedas y se envían a través del equipo colector y transmisor de datos al SUCTR empleando un protocolo de comunicación. Cada suceso deberá almacenarse en una base o bases de datos que deberán incluir los siguientes requisitos como mínimo: 6.1. La fecha y hora en que aconteció el suceso; 6.2. La identificación de la máquina tragamonedas que generó el suceso;

6.3. Un código específico que defina el evento; y 6.4. Un texto breve que describa el suceso en el idioma español. Los siguientes sucesos serán considerados estándares y deberán ser recopilados desde la máquina tragamonedas y transmitidos al SUCTR en línea para su almacenamiento, debiendo existir un mecanismo que acredite su notificación. 6.5. Pérdida de comunicación con el equipo colector y transmisor de datos; 6.6. Restauración por cortes en el flujo de energía eléctrica; 6.7. Error de la máquina tragamonedas por batería baja de la memoria RAM 6.8. Aperturas de puerta lógica; Los siguientes sucesos serán considerados prioritarios y obligatoriamente deberán transmitirse en tiempo real al SUCTR debiendo existir un mecanismo para su notificación puntual. 6.9. Pérdida de comunicación con la máquina tragamonedas; 6.10. Corrupción de la memoria del equipo colector y transmisor de datos; y 6.11. Corrupción de la memoria RAM de la Máquina Tragamonedas y /o reseteos. 7. Reloj del sistema. El SUCTR debe mantener un reloj interno que refleje la hora actual (formato de 24 horas) así como la fecha que será utilizada para proporcionar la siguiente información: 7.1.1 Cambios en la configuración del SUCTR; 7.1.2 Registros de los sucesos significativos. 8. Las copias de seguridad y la restauración El SUCTR tendrá redundancia y modularidad de manera que si hay alguna falla en un solo componente o parte de un componente del SUCTR, las máquinas tragamonedas podrán seguir operando. Habrá copias redundantes de cada archivo de registro o base de datos del sistema o ambos en el SUCTR con soporte abierto para las copias de seguridad y la restauración. 8.1. Requisitos para la restauración. En caso de un fallo catastrófico donde el SUCTR no pueda restaurarse de ninguna otra manera, el sistema deberá recargarse desde el último punto viable de la copia de seguridad y que no tenga una antigüedad mayor a una semana, recuperando plenamente los contenidos de dicha copia de seguridad en un plazo no mayor a 12 horas, recomendándose que se incluya como mínimo la siguiente información: 8.2.1 Sucesos significativos; 8.2.2 Información de contabilidad; y 8.2.3 Información de auditoria; 9. Modificación o Alteración de los Datos. El SUCTR no permitirá la modificación o alteración de ninguna información de contabilidad o por suceso significativo que haya sido comunicada desde la máquina tragamonedas, debiendo quedar huellas de cualquier intento de modificación y/o alteración en los registros de SUCTR. 10. Control de acceso al SUCTR. El SUCTR deberá soportar una estructura jerárquica por la cual el usuario y la contraseña definan el nivel de acceso a los aplicativos del software de administración y configuración. Además, el SUCTR no permitirá modificaciones de ninguna información significativa de registro que se comunique desde la Máquina Tragamonedas. Deberá también permitir la notificación al administrador del sistema y bloqueo al usuario, tras un número fijo de intentos de ingreso frustrados. 11. Terminal o Estaciones de Trabajo. El SUCTR contará con un terminal o estación de trabajo que facilite a las personas autorizadas (usuarios) el acceso a los servidores y/o equipos colectores y transmisores de datos del

SUCTR, otorgando niveles de acceso a cada usuario, la estación de trabajo deberá cumplir con los siguientes requisitos: 11.1. Funcionalidad de vigilancia y seguridad. El SUCTR contará con un programa aplicativo que permita una búsqueda exhaustiva en línea de un registro de sucesos significativos ocurridos en el día y con anterioridad a éste, a través de datos archivados o de su restauración desde la copia de seguridad siempre que se considere inconveniente el mantenimiento de dichos datos en una base de datos real. El programa deberá tener la capacidad de desempeñar una búsqueda fundamentada en por lo menos los siguientes puntos: 11.1.1. El rango de la fecha y hora; 11.1.2. Un número de identificación del equipo colector y transmisor de datos 11.1.3. El código de identificación asignado por la DGJCMT a cada Máquina Tragamonedas; 11.1.4. El o los números del suceso significativo. 11.2. Funcionalidad en la administración de la máquina tragamonedas. El SUCTR deberá tener un "registro maestro de máquina tragamonedas que consistirá en una base de datos de todas las máquinas tragamonedas en explotación en la Sala, que además deberá incluir como mínimo la siguiente información para cada entrada: 11.2.1. Un número de identificación del equipo colector y transmisor de datos; 11.2.2. El código de identificación de la máquina tragamonedas; 11.2.3. La denominación de la máquina tragamonedas; y 11.2.4. Códigos de identificación de las memorias que conforman el programa de juego. 12. Requisitos para el acceso remoto. El SUCTR debe soportar el acceso remoto controlado por usuario y contraseña siempre que se cumplan los requisitos siguientes: 12.1. Mantener un archivo de registro de actividad de usuarios por acceso remoto donde se describa el nombre del usuario, la fecha y hora, su duración y la actividad desarrollada durante la conexión; 12.2. No permitir usuarios remotos con funciones de administrador (agregar usuarios, cambiar permisos, etc.); 12.3. Permita el acceso a la información, recuperada de los servidores y/o equipos colectores y transmisores de datos del SUCTR mediante el uso de aplicaciones diseñadas e implementadas por el fabricante; 12.4. Restringir todo tipo de acceso al sistema en operación a usuarios que no cuenten con autorización; 12.5. Para el caso de Acceso Remoto Seguro por Internet, el SUCTR deberá cumplir con: 12.5.1. proporcionar desde cualquier dispositivo Web un acceso remoto seguro, fiable y apropiado a sus aplicaciones, utilizando para ello la encriptación SSL estándar y la tecnología de navegación web para solucionar los problemas de acceso, sin tener en cuenta el entorno del usuario. 12.5.2. Proporcionar un acceso remoto sin necesidad de instalar y configurar un software de cliente en el dispositivo remoto. No se necesitará cambios en las aplicaciones de cliente ni del servidor, y deberá funcionar con cualquier conexión ISP; así como trabajar por detrás de los cortafuegos (Firewall) y operar completamente en HTTPS, el protocolo de Internet seguro a nivel de aplicación. 12.5.3. Las actualizaciones o renovaciones de los PCs no debe implicar un mantenimiento de VPN SSL adicional, y los cambios en la red host, contraseñas de usuarios o direcciones IP, serán transmitidas automáticamente al PC del usuario, proporcionará una comunicación

segura; facilitará un acceso basado en políticas dinámicas para una mayor seguridad y control de los usuarios. 13. Interfaz analógico / digital Si el modelo de máquina tragamonedas en su diseño y desarrollo original no cuenta con una interfaz de comunicaciones que permita transmitir la información contable y financiera así como los eventos significativos registrados en los contadores electrónicos, se permitirá el uso e implementación de una interfaz, siempre que se cumpla con los siguientes requisitos: 13.1. La interfaz deberá de capturar la información de los contadores electromecánicos y otros eventos significativos a fin de transmitirlo hacia el equipo colector y transmisor de datos. 13.2. La interfaz deberá tener mecanismos de hardware y software que permitan evitar pérdidas y/o alteración de la información. 13.3. La interfaz deberá estar instalada en el interior de la máquina tragamonedas en un área segura e inaccesible para usuarios no autorizados, a efectos de garantizar la no manipulación y adulteración de la información que esta proporcione al equipo colector y transmisor de datos. 13.4. La interfaz deberá transmitir en línea, entre otros, la apertura de la puerta de la caja lógica, evento que debe ser reportado a través de la activación del sensor instalado para tal fin, de ser el caso, cuya señal será recepcionada por la misma interfaz conectada a los contadores electromecánicos. 14. Seguridad del jugador y las máquinas tragamonedas. Las piezas eléctricas y mecánicas y los principios de diseño del hardware electrónico asociado al SUCTR no podrán exponer el jugador a riesgos físico ni interferir con el normal funcionamiento de la máquina tragamonedas. 15. Inmunidad electrostática, La protección contra descargas estáticas requiere que el hardware del sistema esté conectado a tierra de manera que la energía de descarga estática no dañe ni inhiba el normal funcionamiento de la electrónica u otros componentes dentro del Sistema. Los sistemas podrán exhibir interrupciones temporarias cuando sean sometidos a una descarga electrostática de importancia que sea mayor que la correspondiente al cuerpo humano, pero tendrán la capacidad de restaurarse y completar cualquier función interrumpida sin pérdida o corrupción de ninguna información de control o datos asociada con el sistema. En ese sentido, los equipos colectores y transmisores de datos deben presentar total inmunidad a descargas electrostáticas de aire de ± 10,000 VDC y ± 8,000 VDC en descarga de contacto. Este requisito se verificará de acuerdo a la versión vigente de cualquiera de las siguientes Normas Técnicas Internacionales: IEC 1000-4-2 ISO TR 10605 En caso que alguna de estas normas técnicas internacionales quedara en desuso, se podrá utilizar cualquier otra norma que la reemplace. Si la máquina tragamonedas presenta alguna alteración en su funcionamiento durante el periodo de la descarga, una vez que ésta finalice deberá recuperarse al punto de interrupción, finalizar con su ciclo de juego y completar los pagos debidos a un jugador.