Want to create interactive content? It’s easy in Genially!

Get started free

Paisaje de Aprendizaje Gamificado

jpinoj

Created on June 15, 2022

Start designing with a free template

Discover more than 1500 professional designs like these:

Halloween escape

Adventure Breakout

Team Building Mission Escape Game

Onboarding Escape Game

Flags Challenge

Museum Escape Room

Education Escape Room

Transcript

encontrando al hacker

Comenzar

JORGE ENRIQUE PINO JIMENEZ - GRUPO 52 - UNIR

https://www.cjoint.com/doc/22_06/LFttloS1EZh_Truenos-Rayo-tormenta-lluvia-Efecto-de-Sonido-Lightning-storm-rain-Sound-Effect.mp3

Hola amigos, mi nombre es George y necesito de tu ayuda, te voy a contar que me ha pasado: Un día estaba encerrado en mi cuarto, conectado a internet. Era una noche oscura y lluviosa, y estaba aburrido. Así que decidí entrar a un chat anónimo para ver si podía encontrar algo de diversión.

Avanzar

Encontré a un usuario que se hacía llamar "Hacker". Era un chico joven, de unos 18 o 20 años. Le dije que si quería charlar un rato. Aceptó, y empezamos a conversar. Al principio, todo fue bien. Hablamos de cosas como las películas que nos gustaban y los juegos que jugábamos. Pero después, la conversación tomó un giro siniestro. El “hacker” me confesó que le gustaba hackear cuentas de Facebook y robar información personal de la gente.

Avanzar

0,0,https://www.cjoint.com/doc/22_06/LFtxabrHjNh_scifi.mp3

Me dijo que le gustaba ver el pánico en los ojos de sus víctimas cuando les mostraba lo vulnerable que eran. Me quedé helado. No podía creer lo que estaba escuchando. ¿Cómo podía ser tan cruel? Le pedí que se detuviera, pero él se negó. Y entonces, me di cuenta de que estaba hablando con un psicópata.

Avanzar

Traté de cerrar el chat, pero él me amenazó con publicar toda mi información personal en internet si lo hacía. Así que no tuve más opción que escucharlo mientras me contaba todos sus crímenes. Aún recuerdo su risa malvada mientras me describía cómo destrozaba la vida de la gente. Fue entonces cuando supe que tenía que hacer algo para detenerlo. Así que empecé a investigarlo, y descubrí su verdadero nombre y dónde tenía su centro de operaciones, era una antigua fábrica.

Avanzar

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

Ahora necesito tu ayuda para capturar a este hacker y entregarlo a la policía, con tus conocimientos en seguridad de la información y criptografía básica, podrás superar los retos y obtener la clave para abrir cada una de las puertas de las secciones de la fábrica.

La misión

Avanzar

Las claves para abrir las puertas estarán en algún lado del desarrollo de los retos, por favor realízalo, de esa forma abriremos esas puertas y llegaremos a ese hacker y ponerlo detrás de rejas, siguete por la imagen aerea de la fabrica que nos muestra los puntos por donde debemos ir. Por cada reto consigues estrellas para tus insignias. ¡animo!.

La misión

Avanzar

La FABRICA

RETO 1 - EDPUZZLE

OBSERVA CON ATENCION EL VIDEO - EN EL RETO ENCONTRARAS LA PRIMERA LLAVE

RESPONDE A LAS PREGUNTAS

¡Abramos la primera puerta!

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

$CODE$

¡Lo lograste!

INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR

abre el canddo

  1. pass: 56783
  2. gap: 45
Abre

NIVEL

Has ganado

1 estrella

Avanzar

La FABRICA

Si ya viste el video ¡Sigamos, ven por aquí!

Observa el video con atención

NECESITAMOS MAS CONOCIMIENTO AHORA APRENDE SOBRE CYBERCRIME

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

reto 2 - wordwall

REALIZA ESTE RETO PARA AVANZAR - EN EL RETO ESTÁ LA SEGUNDA LLAVE

SOLO AVANZA SI LO LOGRASTE

¡Abramos la segunda puerta!

$CODE$

¡Lo lograste!

INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR

abre el canddo

  1. pass: 72759
  2. gap: 45
Abre

NIVEL

Has ganado

1 estrella

Avanzar

La fabrica

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

reto 3 - Quizizz

REALIZA ESTE RETO PARA AVANZAR

SOLO AVANZA SI LO LOGRASTE

SI YA HICISTE EL RETO ¡Abramos la tercera puerta!

HAZ CLIC EN LA IMAGEN PARA REALIZAR EL RETO

$CODE$

¡Lo lograste!

INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR

abre el canddo

  1. pass: 12564
  2. gap: 45
Abre

NIVEL

Has ganado

2 estrellas

Avanzar

EL HACKER ESTÁ FELIZ HACIENDO SUS FECHORIAS, NO SABE QUE YA ESTAMOS MUY CERCA DE EL

puedes escribir un subtítulo

Si ya estudiaste con la presentación, avancemos

Estudia la presentación

NECESITAMOS MAS CONOCIMIENTO AHORA APRENDE SOBRE CRIPTOGRAFIA

La FABRICA

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

reto 4 - flipgrid

REALIZA ESTE RETO PARA AVANZAR

Para este reto debes registrarte en el sitio https://info.flipgrid.com/ e ingresar después hacer clic en la imagen y debes realizar un video explicando a tus compañeros sobre la importancia del cifrado de la información en la educación, para esto agrega un nuevo tema (topic) opción grabar video.

SOLO AVANZA SI LO LOGRASTE

SI YA HICISTE EL RETO VAMOS! ¡Abramos la cuarta puerta!

$CODE$

¡Lo lograste!

INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR

abre el canddo

  1. pass: 95010
  2. gap: 45
Abre

NIVEL

Has ganado

2 estrellas

Avanzar

La fabrica

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

Encuentra la pista que necesitas para seguir avanzando

Re t o 5

N e ar p o d

Avanzar

REALIZA ESTE RETO PARA AVANZAR Y ABRIR LA QUINTA PUERTA

$CODE$

¡Lo lograste!

INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR

abre el canddo

  1. pass: 43917
  2. gap: 45
Abre

NIVEL

Has ganado

3 estrellas

Avanzar

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

La base

reto 7 - Educaplay

ESTE RETO ES OPTATIVO

RETORNAR SIN REALIZAR

SI YA HICISTE EL RETO VAMOS!

Corresponde a una conducta de salida, en donde se repasa en forma general el tema estudiado.

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

pregunta 1/5

Verdadero

Para cometer un delito informático es necesario que el delincuente esté presente físicamente:

Falso

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

pregunta 2/5

Falso

Los algoritmos de cifrado asimétricos son más seguros que los simétricos ya que los usuarios implicados en la comunicación no tienen que intercambiar ningún tipo de clave.

Verdadero

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

pregunta 3/5

Verdadero

La seguridad informática solo está limitada a la seguridad a nivel de software :

Falso

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

pregunta 4/5

Pedir la clave privada al jefe para cifrar el archivo y poder enviarlo.

Un miembro de la inteligencia naval colombiana necesita enviar por correo electrónico un archivo ultra secreto a su jefe que está en New York, ambos poseen el software autorizado por la institución para cifrar y descifrar asimétricamente, pero nunca habían compartido información; el procedimiento que debe seguir el miembro de la inteligencia naval para enviar el archivo cifrado y que no haya riesgos es:

Comprimirlo y poner una clave al archivo, enviar por otro correo la clave del archivo al jefe.

Pedir la clave pública al jefe para cifrar el archivo y poder enviarlo.

Ninguna de las anteriores.

0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3

pregunta 1/5

Integridad, Acceso, Disponibilidad

Confidencialidad, integridad, disponibilidad

Los tres principios de la seguridad informática son :

Integridad, Autenticación, Disponibilidad.

Ninguna de las anteriores

Misión completada

Localizaste al hacker

avanzar

Registra los retos realizados y obten tus insignias

0,0,https://www.cjoint.com/doc/22_06/LFtxabrHjNh_scifi.mp3

Gracias por ayudarme a poner a este bandido detrás de las rejas, seguro que más personas navegaran de forma segura en internet y gracias a ti.

Empezar de nuevo

¿Seguro que quieres salir?

Perderás el progreso

salir

Volver

by miriam_eslteacher

CONTROLES DE AUDIO

bruno mars

Count on me

play - reanudar

atrasar 5 seg.

pausar

adelantar 5 seg.

reiniciar

ON

comenzar

silenciar - activar sonido

Oh, yeah!

¡Pulsa para ver actividades increíbles!

posicionarse donde se haga click

ON

Powered by

credits

(paused)4,3:19,https://drive.google.com/file/d/1eHEA1umc7GekwD3wxpt5YpVyUV25CqkW/view

TUTORIAL BÁSICO

TODOS OPCIONALES

Lector que se colocará fuera de la página. Con ponerlo en una sóla página del Genially es suficiente. No poner en la primera página.

AUTO

Elementos que se colocarán en una página para detener o reanudar automáticamente la música de fondo que se haya establecido con anterioridad.

Elemento para agrupar con un texto que contenga el enlace al archivo de audio para reproducir: enlace a un archivo mp3 o desde Google Drive.

5,0,https://sandboxeducacion.es/genially/audio/HugoGarcia.mp3

Activados al ser pulsados. DUPLICABLES. PONER ENCIMA DE UN OBJETO SIN AGRUPAR

DUPLICABLES. AGRUPAR CON TEXTO O IMAGEN PARA CONSEGUIR UN PAR DE BOTONES QUE SE MUESTRAN DE FORMA ALTERNA AL PULSARLOS.

Barra de búsqueda clicable. Reproduce donde tú quieras en cada momento.

Botones para avanzar y retroceder el audio 5 segundos por cada click. Agrupar con un elemento que servirá de botón. Duplicables.

ELEMENTOS DE CREACIÓN

CONTROLES FIJOS

(paused)18, 1:46, https://www.auboutdufil.com/get.php?web=https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3

CONTROLES ON/OFF

1:30 , 2:06 , https://archive.org/download/naoya-sakamata-kindnessand-resonance/NaoyaSakamata-KindnessandResonance.mp3

Más barras de búsqueda en la siguiente pantalla

ELEMENTOS DE CREACIÓN

CONTROLES FIJOS

(paused)18, 1:46, https://www.auboutdufil.com/get.php?web=https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3

CONTROLES ON/OFF

1:30 , 2:06 , https://archive.org/download/naoya-sakamata-kindnessand-resonance/NaoyaSakamata-KindnessandResonance.mp3

Más barras de búsqueda en la siguiente pantalla

TUTORIAL FUNCIONES AVANZADAS

Estos dos elementos se deben agrupar con un texto que contenga la dirección del archivo mp3. Pero también podemos establecer el intervalo del audio que se reproducirá, siguiendo el siguiente patrón: Tinicio , Tfin, URL_mp3 Es decir, el tiempo en segundos o en formato mm:ss de inicio y fin y la dirección donde se encuentra el audio en internet o Google Drive.

Ejemplos de formato para reproducir fragmentos del audio.

36,121,https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3

Desde 0:36 a 2:01

0:36,50,https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3

Desde 0:30 a 0:50

Desde 1:26 a final

1:26,0,https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3

Desde 1:26 a final. Se precarga pausado

(paused) 1:26, 0, https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3

* (paused) sólo disponible para "Origen AUTO", con o sin acotación de tiempo.

La etiqueta CODE entre $ mostrará el código seleccionado en el candado en tiempo real. PASS entre $ Revelará la contraseña del candado.

$CODE$

TEXTO FEEDBACK

Agrupado al candado, pondremos un listado con dos elementos: pass y/o gap. Si lo integramos en un itinerario / breakout v2, no necesitaremos poner pass, la tomará automáticamente. El número de anillos lo determina la longitud de la clave. Gap establece el espacio entre los anillos.

$PASS$

  1. pass: 12345
  2. gap: 45

Esto se ocultará

Misión fallida

Has destruido la base...

Intentar de nuevo