SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD EN
GAMELAND:
EMPRESA ORGANIZADORA DE
EVENTOS DE VIDEOJUEGOS
David García-Pablos /Gi2
ÍNDICE
1. Objetivos del plan de seguridad.
2. Identificación de amenazas y riesgos.
3. Seguridad Física:
-Seguridad física de los edificios
-Control de acceso
4. Seguridad Lógica:
-Integridad de la información
-Seguridad en el acceso a la información
-Seguridad en las zonas de trabajo
1. Objetivos del plan de seguridad
C.I.D.A.N:
-Confidencialidad=Privacidad.
-Integridad: No existe falsificación , modificación.
-Disponibilidad: Accesible en todo momento por usuarios no
autorizados.
-Autenticación: Verificar el acceso o la propiedad de la
información.
-No repudio: Información o comunicación no renunciable.
Una 3ª parte que lo verifica.
 Detectar los puertos abiertos que tienen las direcciones ip de un rango
utilizando nmap mediante un escaneo rápido:
1..254 | %{nmap -F ('192.168.1.'+$_)
 Ver en el Registro información sobre el software instalado:
Get-ChildItem hklm:softwaremicrosoftwindowscurrentversionuninstall|
ForEach-Object {(Get-ItemProperty $_.pspath).DisplayName}
 Ver la temperatura de los equipos que hay en la red local utilizando credenciales
almacenados en un fichero:
1..254 | %{
$Temperatura=Get-WmiObject MSAcpi_ThermalZoneTemperature -Namespace "root/wmi" -
ComputerName ('192.168.1.'+$_) -Credential $credenciales
$Kelvin = $Temperatura.CurrentTemperature / 10
$Celsius = $Kelvin - 273.15
$Celsius.ToString() + " C "}
 Lista del software instalado:
Get-WmiObject -Class win32_Product
 Contar el número de usuarios que hay en el sistema
(Get-WmiObject Win32_UserAccount | Select-Object Name).count

Más contenido relacionado

La actualidad más candente

E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridadgoYogoyiyi
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"BeyolloxD
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"Luis Lopez
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadPaulo Colomés
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...RootedCON
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSebastian G
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesemilianox
 
Instituto internacional de seguridad cibernetica
Instituto internacional de seguridad ciberneticaInstituto internacional de seguridad cibernetica
Instituto internacional de seguridad ciberneticaDavid Thomas
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorGeekInformatico
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Alonso Caballero
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackersemilymb16
 

La actualidad más candente (20)

E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Loshackers
Loshackers Loshackers
Loshackers
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
U2F
U2FU2F
U2F
 
Instituto internacional de seguridad cibernetica
Instituto internacional de seguridad ciberneticaInstituto internacional de seguridad cibernetica
Instituto internacional de seguridad cibernetica
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 

Destacado

Scan 2016-6-4 0008
Scan 2016-6-4 0008Scan 2016-6-4 0008
Scan 2016-6-4 0008Donald Meyer
 
Ativ 1 5-mapaconceitual_leiadiogo
Ativ 1 5-mapaconceitual_leiadiogoAtiv 1 5-mapaconceitual_leiadiogo
Ativ 1 5-mapaconceitual_leiadiogobueno_d
 
Muhammad Raza Saeed Tech-Entrepreneur
Muhammad Raza Saeed Tech-Entrepreneur Muhammad Raza Saeed Tech-Entrepreneur
Muhammad Raza Saeed Tech-Entrepreneur Ehatsham Riaz
 
Rediger un curriculum vitae
Rediger un curriculum vitaeRediger un curriculum vitae
Rediger un curriculum vitaeCDIam
 
Tounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal - Préparation d'un Bon CVTounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal - Préparation d'un Bon CVTounes Ta3mal
 

Destacado (11)

Suma de fracciones
Suma de fraccionesSuma de fracciones
Suma de fracciones
 
Resky
ReskyResky
Resky
 
Scan 2016-6-4 0008
Scan 2016-6-4 0008Scan 2016-6-4 0008
Scan 2016-6-4 0008
 
Xinhua Finance IPO
Xinhua Finance IPOXinhua Finance IPO
Xinhua Finance IPO
 
Animasi
AnimasiAnimasi
Animasi
 
breath of life
breath of lifebreath of life
breath of life
 
Neil 1 Page Cv
Neil 1 Page CvNeil 1 Page Cv
Neil 1 Page Cv
 
Ativ 1 5-mapaconceitual_leiadiogo
Ativ 1 5-mapaconceitual_leiadiogoAtiv 1 5-mapaconceitual_leiadiogo
Ativ 1 5-mapaconceitual_leiadiogo
 
Muhammad Raza Saeed Tech-Entrepreneur
Muhammad Raza Saeed Tech-Entrepreneur Muhammad Raza Saeed Tech-Entrepreneur
Muhammad Raza Saeed Tech-Entrepreneur
 
Rediger un curriculum vitae
Rediger un curriculum vitaeRediger un curriculum vitae
Rediger un curriculum vitae
 
Tounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal - Préparation d'un Bon CVTounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal - Préparation d'un Bon CV
 

Similar a Seguridad en gameland

Similar a Seguridad en gameland (7)

Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacion
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Cid
CidCid
Cid
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Seguridad en gameland

  • 1. SEGURIDAD EN GAMELAND: EMPRESA ORGANIZADORA DE EVENTOS DE VIDEOJUEGOS David García-Pablos /Gi2
  • 2. ÍNDICE 1. Objetivos del plan de seguridad. 2. Identificación de amenazas y riesgos. 3. Seguridad Física: -Seguridad física de los edificios -Control de acceso 4. Seguridad Lógica: -Integridad de la información -Seguridad en el acceso a la información -Seguridad en las zonas de trabajo
  • 3. 1. Objetivos del plan de seguridad C.I.D.A.N: -Confidencialidad=Privacidad. -Integridad: No existe falsificación , modificación. -Disponibilidad: Accesible en todo momento por usuarios no autorizados. -Autenticación: Verificar el acceso o la propiedad de la información. -No repudio: Información o comunicación no renunciable. Una 3ª parte que lo verifica.
  • 4.  Detectar los puertos abiertos que tienen las direcciones ip de un rango utilizando nmap mediante un escaneo rápido: 1..254 | %{nmap -F ('192.168.1.'+$_)  Ver en el Registro información sobre el software instalado: Get-ChildItem hklm:softwaremicrosoftwindowscurrentversionuninstall| ForEach-Object {(Get-ItemProperty $_.pspath).DisplayName}  Ver la temperatura de los equipos que hay en la red local utilizando credenciales almacenados en un fichero: 1..254 | %{ $Temperatura=Get-WmiObject MSAcpi_ThermalZoneTemperature -Namespace "root/wmi" - ComputerName ('192.168.1.'+$_) -Credential $credenciales $Kelvin = $Temperatura.CurrentTemperature / 10 $Celsius = $Kelvin - 273.15 $Celsius.ToString() + " C "}  Lista del software instalado: Get-WmiObject -Class win32_Product  Contar el número de usuarios que hay en el sistema (Get-WmiObject Win32_UserAccount | Select-Object Name).count