Por Zacarías Leone, Director de la consultora ZLSSC

Ataques al Generador de Números Aleatorios (RNG) - Capitulo III

Finalizando con el informe realizado sobre los Ataques al Generador de Números Aleatorios (RNG), abordaremos algunos de los diferentes escenarios de Seguridad, Control y Transparencia con reconocimiento mundial.
29-07-2009
Tiempo de lectura 1:29 min
Finalizando con el informe realizado sobre los Ataques al Generador de Números Aleatorios (RNG), abordaremos algunos de los diferentes escenarios de Seguridad, Control y Transparencia con reconocimiento mundial.

Sistema de Gestión de la Seguridad de la Información” (en adelante SGSI)

El SGSI el la pieza fundamental para lograr la certificación internacional ISO/IEC 27001 y sus correspondientes actualizaciones.

Lograr la certificación ISO/IEC 27001 como fabricante de software o de productos de juegos de azar que posean un Generador de Números Aleatorios (RNG) en su interior, ofrece un nivel de Seguridad, Control y Transparencia de niveles internacionales. Esta certificación también es recomendable para Operadores de Salas de Juegos, Proveedores de Sistemas On-Line, Sistemas de Auditorias y Controles, Proveedores de Juegos Basados en Servidor, entre otros.

Controles Cruzados de Seguridad

La implantación de Controles Cruzados de Seguridad mediante Políticas Internas, Procedimientos Internos y con la ayuda de Softwares para tales fines, optimiza de forma general la Seguridad e Integridad de los resultados finales, como también la implantación de “Ambientes de Programación Segura”.

Este tipo de implementación de seguridad interna del tipo Cruzada es para mitigar puntos débiles o evitar la monopolización de la Seguridad General en unas pocas personas (mayormente las de Seguridad Informática o Técnica), logrando así una mejor interacción con los departamentos de Auditoria interna, Recursos Humanos y Seguridad Informática.

Un ejemplo practico que en los últimos tiempos cada vez es más común ver en las noticias, son los casos de los Responsables de la Seguridad Informática dentro de las empresas que muchas veces “Roban” información de la empresa para luego ser vendida a competidores. También es el caso de los Técnicos dentro de las salas de juego que muchas veces realizan modificaciones en las memorias de las maquinas tragamonedas, ruletas electrónicas, etc. o en los Generadores de Números Aleatorios (RNG) para obtener en ambas situaciones ventajas financieras de formas totalmente ilegales y deshonestas de sus empleadores.

Cadena de Custodia

El desarrollo de “Cadenas de Custodia” física y lógica, dentro del área de programación o ambientes seguros, permiten un riguroso y robusto sistema de prevención de sabotajes, adulteraciones, errores, etc. Con una ágil y eficiente localización del mínimo cambio efectuado alertando de esta manera a los responsables de seguridad del proyecto o área encargada de la mantención de dichas “Cadenas de Custodia”.

Temas relacionados:
Deje un comentario
Suscríbase a nuestro newsletter
Ingrese su email para recibir las últimas novedades
Al introducir su dirección de email, acepta las Condiciones de uso y la Políticas de Privacidad de Yogonet. Entiende que Yogonet puede utilizar su dirección para enviar actualizaciones y correos electrónicos de marketing. Utilice el enlace de Cancelar suscripción de dichos emails para darse de baja en cualquier momento.
Cancelar suscripción
EVENTOS