SlideShare una empresa de Scribd logo
SEGURIDAD EN
GAMELAND:
EMPRESA ORGANIZADORA DE
EVENTOS DE VIDEOJUEGOS
David García-Pablos /Gi2
ÍNDICE
1. Objetivos del plan de seguridad.
2. Identificación de amenazas y riesgos.
3. Seguridad Física:
-Seguridad física de los edificios
-Control de acceso
4. Seguridad Lógica:
-Integridad de la información
-Seguridad en el acceso a la información
-Seguridad en las zonas de trabajo
1. Objetivos del plan de seguridad
C.I.D.A.N:
-Confidencialidad=Privacidad.
-Integridad: No existe falsificación , modificación.
-Disponibilidad: Accesible en todo momento por usuarios no
autorizados.
-Autenticación: Verificar el acceso o la propiedad de la
información.
-No repudio: Información o comunicación no renunciable.
Una 3ª parte que lo verifica.
 Detectar los puertos abiertos que tienen las direcciones ip de un rango
utilizando nmap mediante un escaneo rápido:
1..254 | %{nmap -F ('192.168.1.'+$_)
 Ver en el Registro información sobre el software instalado:
Get-ChildItem hklm:softwaremicrosoftwindowscurrentversionuninstall|
ForEach-Object {(Get-ItemProperty $_.pspath).DisplayName}
 Ver la temperatura de los equipos que hay en la red local utilizando credenciales
almacenados en un fichero:
1..254 | %{
$Temperatura=Get-WmiObject MSAcpi_ThermalZoneTemperature -Namespace "root/wmi" -
ComputerName ('192.168.1.'+$_) -Credential $credenciales
$Kelvin = $Temperatura.CurrentTemperature / 10
$Celsius = $Kelvin - 273.15
$Celsius.ToString() + " C "}
 Lista del software instalado:
Get-WmiObject -Class win32_Product
 Contar el número de usuarios que hay en el sistema
(Get-WmiObject Win32_UserAccount | Select-Object Name).count

Más contenido relacionado

La actualidad más candente

E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
goYogoyiyi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Emma Velásquez
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
BeyolloxD
 
Loshackers
Loshackers Loshackers
Loshackers
karensimpalo
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
Luis Lopez
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
jicf security
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
Paulo Colomés
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
RootedCON
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Sebastian G
 
Encriptación
EncriptaciónEncriptación
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
Velegui Cruz Lopez
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
 
U2F
U2FU2F
Instituto internacional de seguridad cibernetica
Instituto internacional de seguridad ciberneticaInstituto internacional de seguridad cibernetica
Instituto internacional de seguridad cibernetica
David Thomas
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
GeekInformatico
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
liras loca
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
Alonso Caballero
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
Vicente Lingan
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
Ricardo Cañizares Sales
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
emilymb16
 

La actualidad más candente (20)

E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Loshackers
Loshackers Loshackers
Loshackers
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
U2F
U2FU2F
U2F
 
Instituto internacional de seguridad cibernetica
Instituto internacional de seguridad ciberneticaInstituto internacional de seguridad cibernetica
Instituto internacional de seguridad cibernetica
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 

Destacado

Suma de fracciones
Suma de fraccionesSuma de fracciones
Suma de fracciones
matematica113
 
Resky
ReskyResky
Scan 2016-6-4 0008
Scan 2016-6-4 0008Scan 2016-6-4 0008
Scan 2016-6-4 0008Donald Meyer
 
Xinhua Finance IPO
Xinhua Finance IPOXinhua Finance IPO
Xinhua Finance IPO
Gilbert Tam 譚耀宗
 
Neil 1 Page Cv
Neil 1 Page CvNeil 1 Page Cv
Neil 1 Page Cv
Neil McGowan
 
Ativ 1 5-mapaconceitual_leiadiogo
Ativ 1 5-mapaconceitual_leiadiogoAtiv 1 5-mapaconceitual_leiadiogo
Ativ 1 5-mapaconceitual_leiadiogo
bueno_d
 
Muhammad Raza Saeed Tech-Entrepreneur
Muhammad Raza Saeed Tech-Entrepreneur Muhammad Raza Saeed Tech-Entrepreneur
Muhammad Raza Saeed Tech-Entrepreneur
Ehatsham Riaz
 
Rediger un curriculum vitae
Rediger un curriculum vitaeRediger un curriculum vitae
Rediger un curriculum vitae
CDIam
 
Tounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal - Préparation d'un Bon CVTounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal
 

Destacado (11)

Suma de fracciones
Suma de fraccionesSuma de fracciones
Suma de fracciones
 
Resky
ReskyResky
Resky
 
Scan 2016-6-4 0008
Scan 2016-6-4 0008Scan 2016-6-4 0008
Scan 2016-6-4 0008
 
Xinhua Finance IPO
Xinhua Finance IPOXinhua Finance IPO
Xinhua Finance IPO
 
Animasi
AnimasiAnimasi
Animasi
 
breath of life
breath of lifebreath of life
breath of life
 
Neil 1 Page Cv
Neil 1 Page CvNeil 1 Page Cv
Neil 1 Page Cv
 
Ativ 1 5-mapaconceitual_leiadiogo
Ativ 1 5-mapaconceitual_leiadiogoAtiv 1 5-mapaconceitual_leiadiogo
Ativ 1 5-mapaconceitual_leiadiogo
 
Muhammad Raza Saeed Tech-Entrepreneur
Muhammad Raza Saeed Tech-Entrepreneur Muhammad Raza Saeed Tech-Entrepreneur
Muhammad Raza Saeed Tech-Entrepreneur
 
Rediger un curriculum vitae
Rediger un curriculum vitaeRediger un curriculum vitae
Rediger un curriculum vitae
 
Tounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal - Préparation d'un Bon CVTounes Ta3mal - Préparation d'un Bon CV
Tounes Ta3mal - Préparation d'un Bon CV
 

Similar a Seguridad en gameland

Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
ezequiel torres
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacion
javi33NC2
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
StuardQuiroz
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
Amador Fernandez Martinez
 
Cid
CidCid
Unidad 4
Unidad 4Unidad 4

Similar a Seguridad en gameland (7)

Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacion
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Cid
CidCid
Cid
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 

Último

1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 

Último (20)

1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 

Seguridad en gameland

  • 1. SEGURIDAD EN GAMELAND: EMPRESA ORGANIZADORA DE EVENTOS DE VIDEOJUEGOS David García-Pablos /Gi2
  • 2. ÍNDICE 1. Objetivos del plan de seguridad. 2. Identificación de amenazas y riesgos. 3. Seguridad Física: -Seguridad física de los edificios -Control de acceso 4. Seguridad Lógica: -Integridad de la información -Seguridad en el acceso a la información -Seguridad en las zonas de trabajo
  • 3. 1. Objetivos del plan de seguridad C.I.D.A.N: -Confidencialidad=Privacidad. -Integridad: No existe falsificación , modificación. -Disponibilidad: Accesible en todo momento por usuarios no autorizados. -Autenticación: Verificar el acceso o la propiedad de la información. -No repudio: Información o comunicación no renunciable. Una 3ª parte que lo verifica.
  • 4.  Detectar los puertos abiertos que tienen las direcciones ip de un rango utilizando nmap mediante un escaneo rápido: 1..254 | %{nmap -F ('192.168.1.'+$_)  Ver en el Registro información sobre el software instalado: Get-ChildItem hklm:softwaremicrosoftwindowscurrentversionuninstall| ForEach-Object {(Get-ItemProperty $_.pspath).DisplayName}  Ver la temperatura de los equipos que hay en la red local utilizando credenciales almacenados en un fichero: 1..254 | %{ $Temperatura=Get-WmiObject MSAcpi_ThermalZoneTemperature -Namespace "root/wmi" - ComputerName ('192.168.1.'+$_) -Credential $credenciales $Kelvin = $Temperatura.CurrentTemperature / 10 $Celsius = $Kelvin - 273.15 $Celsius.ToString() + " C "}  Lista del software instalado: Get-WmiObject -Class win32_Product  Contar el número de usuarios que hay en el sistema (Get-WmiObject Win32_UserAccount | Select-Object Name).count