SlideShare una empresa de Scribd logo
Eneko Astorquiza
IT Manager – RETAbet.es
Retos de Seguridad en el Sector de
Apuestas Deportivas Online
Cómo ganar a las casas de apuestas
deportivas y cómo hacer que no nos
ganen a nosotros
2002
EKASA
2008
País Vasco
2010
Navarra
2012
Com.
Valenciana
Retabet.es
2013
Galicia
2014
La Rioja
Aragón
2015
Cantabria
Murcia
2016
Asturias
Madrid
2017
Castilla la Mancha
Cataluña
Andalucía
Reta 2 - 2008 Reta 3 - 2012 Reta 4 - 2014
Más de 350 empleados
Media Depto. Técnico 29 años
53% son licenciados o ingenieros superiores, el 31% son ingenieros
técnicos y el 16% restante poseen un ciclo formativo de grado superior
La media de experiencia técnica supera los 6 años.
La Claves de Retabet
• Sistema de apuestas de
desarrollo propio
• Máquina de apuestas de
desarrollo propio
• Filosofía de empresa innovadora
• La tecnología es un valor y no un
gasto
• Búsqueda de Talento y
proactividad en las personas
Datos DGOJ
https://www.ordenacionjuego.es/es/informes-trimestrales
Último Trimestre 2017
¿Que nos piden los organismos?
Cumplir requisitos no significa estar seguro
Ayer se conectaron 11 Mill. de Ips diferentes. La
mitad solo se dedico a realizar ataques a Ips que
no tienen nada que ver con nuestra Web.
Inseguridad
• “Errores Internos”
• Desarrollo
• Traders
• Ubicaciones de Máquinas
• Salones, Tiendas, Bares
• Internet
• Protección del dominio
• DNS
• DoS
• DDoS
• Ataques dirigidos
A qué le tenemos miedo
¿Si pago, estoy seguro de que no me van a atacar?
¿Si pago, aumentaran los chantajes?
¿Si protejo, estoy seguro de estar protegido?
¿Si protejo, hasta cuando estoy protegido?
¿Adquiero Protecciones o pago amenaza?
Protegernos, no solo de los malos
• Provedores
• Comunicaciones
• Caídas
• Ataques indirectos
• Feeds
• Eventos terminados
• Precios mal
• Velocidad de tratamiento de la información
• Desarrollo
• Bugs
• Lógica de la apuesta
• Usuarios
• Búsqueda de fallos (Máquinas, forma de dar el servicio, anulaciones, …)
• Bots de recolección de información
• Tipsters
• Suplantación de Identidad (Menores, Limite de Apuestas, …)
Bot Habitual
Bot en desarrollo
Medidas de protección
Infraestructuras Apuestas
• AntiDDoS
• FW Perimetral
• WAF
• Servidores Web
• Fw Interno
• Capas de Aplicación
• BBDD
• SIEM
• Servicios SOC
• Controles de Tipología de Apuesta
• Revisión de información
• Sistemas de Hombre Muerto
• Variables de control automático de
riesgo permitido
• Limites de apuestas por usuario
• Limites de apuestas en puntos de
venta
Máquinas
• Cerraduras
• Chapa milímetro y medio
• No MiM, sale medio físico
Nuestros Datos
• 400/500 Eventos en directo al día
• 75.000 Asignación de resultados al día
• 20.000 transacciones por segundo
• Menos de un 1% online
Trabajar en Reta
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Online [rooted2018]

Más contenido relacionado

La actualidad más candente

Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
miguelmartinezz
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 

La actualidad más candente (11)

Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Phishing
PhishingPhishing
Phishing
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
14002757 dimas villatoro seguridad en la red
14002757 dimas villatoro seguridad en la red14002757 dimas villatoro seguridad en la red
14002757 dimas villatoro seguridad en la red
 
Seguridad comunicaciones
Seguridad comunicacionesSeguridad comunicaciones
Seguridad comunicaciones
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"
 

Similar a Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Online [rooted2018]

La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
Aje Región de Murcia
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 

Similar a Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Online [rooted2018] (20)

Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Refuerzo base de datos
Refuerzo  base de datosRefuerzo  base de datos
Refuerzo base de datos
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Juliana Etcheverry, Mar Fernández, Andrés Borrero - eCommerce DAY GLOBAL On...
 Juliana Etcheverry, Mar Fernández, Andrés Borrero -  eCommerce DAY GLOBAL On... Juliana Etcheverry, Mar Fernández, Andrés Borrero -  eCommerce DAY GLOBAL On...
Juliana Etcheverry, Mar Fernández, Andrés Borrero - eCommerce DAY GLOBAL On...
 
2021-T7 Inteligencia Artificial y Mercados Financieros
2021-T7 Inteligencia Artificial y Mercados Financieros2021-T7 Inteligencia Artificial y Mercados Financieros
2021-T7 Inteligencia Artificial y Mercados Financieros
 
Lorena Sanchez Garcia - eCommerce DAY GLOBAL Online [Live] Experience - ROADM...
Lorena Sanchez Garcia - eCommerce DAY GLOBAL Online [Live] Experience - ROADM...Lorena Sanchez Garcia - eCommerce DAY GLOBAL Online [Live] Experience - ROADM...
Lorena Sanchez Garcia - eCommerce DAY GLOBAL Online [Live] Experience - ROADM...
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Creciendo el negocio con uso responsable de IA
Creciendo el negocio con uso responsable de IACreciendo el negocio con uso responsable de IA
Creciendo el negocio con uso responsable de IA
 
Panda Virtual Funds
Panda Virtual Funds Panda Virtual Funds
Panda Virtual Funds
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Descubriendo información relevante de manera sencilla: Inteligencia artificia...
Descubriendo información relevante de manera sencilla: Inteligencia artificia...Descubriendo información relevante de manera sencilla: Inteligencia artificia...
Descubriendo información relevante de manera sencilla: Inteligencia artificia...
 

Más de RootedCON

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Online [rooted2018]

  • 1. Eneko Astorquiza IT Manager – RETAbet.es Retos de Seguridad en el Sector de Apuestas Deportivas Online Cómo ganar a las casas de apuestas deportivas y cómo hacer que no nos ganen a nosotros
  • 3. Más de 350 empleados Media Depto. Técnico 29 años 53% son licenciados o ingenieros superiores, el 31% son ingenieros técnicos y el 16% restante poseen un ciclo formativo de grado superior La media de experiencia técnica supera los 6 años.
  • 4. La Claves de Retabet • Sistema de apuestas de desarrollo propio • Máquina de apuestas de desarrollo propio • Filosofía de empresa innovadora • La tecnología es un valor y no un gasto • Búsqueda de Talento y proactividad en las personas
  • 6. ¿Que nos piden los organismos? Cumplir requisitos no significa estar seguro
  • 7. Ayer se conectaron 11 Mill. de Ips diferentes. La mitad solo se dedico a realizar ataques a Ips que no tienen nada que ver con nuestra Web.
  • 8. Inseguridad • “Errores Internos” • Desarrollo • Traders • Ubicaciones de Máquinas • Salones, Tiendas, Bares • Internet • Protección del dominio • DNS • DoS • DDoS • Ataques dirigidos
  • 9. A qué le tenemos miedo ¿Si pago, estoy seguro de que no me van a atacar? ¿Si pago, aumentaran los chantajes? ¿Si protejo, estoy seguro de estar protegido? ¿Si protejo, hasta cuando estoy protegido? ¿Adquiero Protecciones o pago amenaza?
  • 10. Protegernos, no solo de los malos • Provedores • Comunicaciones • Caídas • Ataques indirectos • Feeds • Eventos terminados • Precios mal • Velocidad de tratamiento de la información • Desarrollo • Bugs • Lógica de la apuesta • Usuarios • Búsqueda de fallos (Máquinas, forma de dar el servicio, anulaciones, …) • Bots de recolección de información • Tipsters • Suplantación de Identidad (Menores, Limite de Apuestas, …)
  • 13. Medidas de protección Infraestructuras Apuestas • AntiDDoS • FW Perimetral • WAF • Servidores Web • Fw Interno • Capas de Aplicación • BBDD • SIEM • Servicios SOC • Controles de Tipología de Apuesta • Revisión de información • Sistemas de Hombre Muerto • Variables de control automático de riesgo permitido • Limites de apuestas por usuario • Limites de apuestas en puntos de venta Máquinas • Cerraduras • Chapa milímetro y medio • No MiM, sale medio físico Nuestros Datos • 400/500 Eventos en directo al día • 75.000 Asignación de resultados al día • 20.000 transacciones por segundo • Menos de un 1% online
  • 14.