Want to create interactive content? It’s easy in Genially!
Paisaje de Aprendizaje Gamificado
jpinoj
Created on June 15, 2022
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Halloween escape
View
Adventure Breakout
View
Team Building Mission Escape Game
View
Onboarding Escape Game
View
Flags Challenge
View
Museum Escape Room
View
Education Escape Room
Transcript
encontrando al hacker
Comenzar
JORGE ENRIQUE PINO JIMENEZ - GRUPO 52 - UNIR
https://www.cjoint.com/doc/22_06/LFttloS1EZh_Truenos-Rayo-tormenta-lluvia-Efecto-de-Sonido-Lightning-storm-rain-Sound-Effect.mp3
Hola amigos, mi nombre es George y necesito de tu ayuda, te voy a contar que me ha pasado: Un día estaba encerrado en mi cuarto, conectado a internet. Era una noche oscura y lluviosa, y estaba aburrido. Así que decidí entrar a un chat anónimo para ver si podía encontrar algo de diversión.
Avanzar
Encontré a un usuario que se hacía llamar "Hacker". Era un chico joven, de unos 18 o 20 años. Le dije que si quería charlar un rato. Aceptó, y empezamos a conversar. Al principio, todo fue bien. Hablamos de cosas como las películas que nos gustaban y los juegos que jugábamos. Pero después, la conversación tomó un giro siniestro. El “hacker” me confesó que le gustaba hackear cuentas de Facebook y robar información personal de la gente.
Avanzar
0,0,https://www.cjoint.com/doc/22_06/LFtxabrHjNh_scifi.mp3
Me dijo que le gustaba ver el pánico en los ojos de sus víctimas cuando les mostraba lo vulnerable que eran. Me quedé helado. No podía creer lo que estaba escuchando. ¿Cómo podía ser tan cruel? Le pedí que se detuviera, pero él se negó. Y entonces, me di cuenta de que estaba hablando con un psicópata.
Avanzar
Traté de cerrar el chat, pero él me amenazó con publicar toda mi información personal en internet si lo hacía. Así que no tuve más opción que escucharlo mientras me contaba todos sus crímenes. Aún recuerdo su risa malvada mientras me describía cómo destrozaba la vida de la gente. Fue entonces cuando supe que tenía que hacer algo para detenerlo. Así que empecé a investigarlo, y descubrí su verdadero nombre y dónde tenía su centro de operaciones, era una antigua fábrica.
Avanzar
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
Ahora necesito tu ayuda para capturar a este hacker y entregarlo a la policía, con tus conocimientos en seguridad de la información y criptografía básica, podrás superar los retos y obtener la clave para abrir cada una de las puertas de las secciones de la fábrica.
La misión
Avanzar
Las claves para abrir las puertas estarán en algún lado del desarrollo de los retos, por favor realízalo, de esa forma abriremos esas puertas y llegaremos a ese hacker y ponerlo detrás de rejas, siguete por la imagen aerea de la fabrica que nos muestra los puntos por donde debemos ir. Por cada reto consigues estrellas para tus insignias. ¡animo!.
La misión
Avanzar
La FABRICA
RETO 1 - EDPUZZLE
OBSERVA CON ATENCION EL VIDEO - EN EL RETO ENCONTRARAS LA PRIMERA LLAVE
RESPONDE A LAS PREGUNTAS
¡Abramos la primera puerta!
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
$CODE$
¡Lo lograste!
INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR
abre el canddo
- pass: 56783
- gap: 45
Abre
NIVEL
Has ganado
1 estrella
Avanzar
La FABRICA
Si ya viste el video ¡Sigamos, ven por aquí!
Observa el video con atención
NECESITAMOS MAS CONOCIMIENTO AHORA APRENDE SOBRE CYBERCRIME
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
reto 2 - wordwall
REALIZA ESTE RETO PARA AVANZAR - EN EL RETO ESTÁ LA SEGUNDA LLAVE
SOLO AVANZA SI LO LOGRASTE
¡Abramos la segunda puerta!
$CODE$
¡Lo lograste!
INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR
abre el canddo
- pass: 72759
- gap: 45
Abre
NIVEL
Has ganado
1 estrella
Avanzar
La fabrica
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
reto 3 - Quizizz
REALIZA ESTE RETO PARA AVANZAR
SOLO AVANZA SI LO LOGRASTE
SI YA HICISTE EL RETO ¡Abramos la tercera puerta!
HAZ CLIC EN LA IMAGEN PARA REALIZAR EL RETO
$CODE$
¡Lo lograste!
INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR
abre el canddo
- pass: 12564
- gap: 45
Abre
NIVEL
Has ganado
2 estrellas
Avanzar
EL HACKER ESTÁ FELIZ HACIENDO SUS FECHORIAS, NO SABE QUE YA ESTAMOS MUY CERCA DE EL
puedes escribir un subtítulo
Si ya estudiaste con la presentación, avancemos
Estudia la presentación
NECESITAMOS MAS CONOCIMIENTO AHORA APRENDE SOBRE CRIPTOGRAFIA
La FABRICA
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
reto 4 - flipgrid
REALIZA ESTE RETO PARA AVANZAR
Para este reto debes registrarte en el sitio https://info.flipgrid.com/ e ingresar después hacer clic en la imagen y debes realizar un video explicando a tus compañeros sobre la importancia del cifrado de la información en la educación, para esto agrega un nuevo tema (topic) opción grabar video.
SOLO AVANZA SI LO LOGRASTE
SI YA HICISTE EL RETO VAMOS! ¡Abramos la cuarta puerta!
$CODE$
¡Lo lograste!
INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR
abre el canddo
- pass: 95010
- gap: 45
Abre
NIVEL
Has ganado
2 estrellas
Avanzar
La fabrica
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
Encuentra la pista que necesitas para seguir avanzando
Re t o 5
N e ar p o d
Avanzar
REALIZA ESTE RETO PARA AVANZAR Y ABRIR LA QUINTA PUERTA
$CODE$
¡Lo lograste!
INTRODUCE LA CLAVE QUE OBTUVISTE EN EL RETO ANTERIOR
abre el canddo
- pass: 43917
- gap: 45
Abre
NIVEL
Has ganado
3 estrellas
Avanzar
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
La base
reto 7 - Educaplay
ESTE RETO ES OPTATIVO
RETORNAR SIN REALIZAR
SI YA HICISTE EL RETO VAMOS!
Corresponde a una conducta de salida, en donde se repasa en forma general el tema estudiado.
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
pregunta 1/5
Verdadero
Para cometer un delito informático es necesario que el delincuente esté presente físicamente:
Falso
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
pregunta 2/5
Falso
Los algoritmos de cifrado asimétricos son más seguros que los simétricos ya que los usuarios implicados en la comunicación no tienen que intercambiar ningún tipo de clave.
Verdadero
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
pregunta 3/5
Verdadero
La seguridad informática solo está limitada a la seguridad a nivel de software :
Falso
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
pregunta 4/5
Pedir la clave privada al jefe para cifrar el archivo y poder enviarlo.
Un miembro de la inteligencia naval colombiana necesita enviar por correo electrónico un archivo ultra secreto a su jefe que está en New York, ambos poseen el software autorizado por la institución para cifrar y descifrar asimétricamente, pero nunca habían compartido información; el procedimiento que debe seguir el miembro de la inteligencia naval para enviar el archivo cifrado y que no haya riesgos es:
Comprimirlo y poner una clave al archivo, enviar por otro correo la clave del archivo al jefe.
Pedir la clave pública al jefe para cifrar el archivo y poder enviarlo.
Ninguna de las anteriores.
0,0,https://www.cjoint.com/doc/22_06/LFuaDg7gVbh_instinct.mp3
pregunta 1/5
Integridad, Acceso, Disponibilidad
Confidencialidad, integridad, disponibilidad
Los tres principios de la seguridad informática son :
Integridad, Autenticación, Disponibilidad.
Ninguna de las anteriores
Misión completada
Localizaste al hacker
avanzar
Registra los retos realizados y obten tus insignias
0,0,https://www.cjoint.com/doc/22_06/LFtxabrHjNh_scifi.mp3
Gracias por ayudarme a poner a este bandido detrás de las rejas, seguro que más personas navegaran de forma segura en internet y gracias a ti.
Empezar de nuevo
¿Seguro que quieres salir?
Perderás el progreso
salir
Volver
by miriam_eslteacher
CONTROLES DE AUDIO
bruno mars
Count on me
play - reanudar
atrasar 5 seg.
pausar
adelantar 5 seg.
reiniciar
ON
comenzar
silenciar - activar sonido
Oh, yeah!
¡Pulsa para ver actividades increíbles!
posicionarse donde se haga click
ON
Powered by
credits
(paused)4,3:19,https://drive.google.com/file/d/1eHEA1umc7GekwD3wxpt5YpVyUV25CqkW/view
TUTORIAL BÁSICO
TODOS OPCIONALES
Lector que se colocará fuera de la página. Con ponerlo en una sóla página del Genially es suficiente. No poner en la primera página.
AUTO
Elementos que se colocarán en una página para detener o reanudar automáticamente la música de fondo que se haya establecido con anterioridad.
Elemento para agrupar con un texto que contenga el enlace al archivo de audio para reproducir: enlace a un archivo mp3 o desde Google Drive.
5,0,https://sandboxeducacion.es/genially/audio/HugoGarcia.mp3
Activados al ser pulsados. DUPLICABLES. PONER ENCIMA DE UN OBJETO SIN AGRUPAR
DUPLICABLES. AGRUPAR CON TEXTO O IMAGEN PARA CONSEGUIR UN PAR DE BOTONES QUE SE MUESTRAN DE FORMA ALTERNA AL PULSARLOS.
Barra de búsqueda clicable. Reproduce donde tú quieras en cada momento.
Botones para avanzar y retroceder el audio 5 segundos por cada click. Agrupar con un elemento que servirá de botón. Duplicables.
ELEMENTOS DE CREACIÓN
CONTROLES FIJOS
(paused)18, 1:46, https://www.auboutdufil.com/get.php?web=https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3
CONTROLES ON/OFF
1:30 , 2:06 , https://archive.org/download/naoya-sakamata-kindnessand-resonance/NaoyaSakamata-KindnessandResonance.mp3
Más barras de búsqueda en la siguiente pantalla
ELEMENTOS DE CREACIÓN
CONTROLES FIJOS
(paused)18, 1:46, https://www.auboutdufil.com/get.php?web=https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3
CONTROLES ON/OFF
1:30 , 2:06 , https://archive.org/download/naoya-sakamata-kindnessand-resonance/NaoyaSakamata-KindnessandResonance.mp3
Más barras de búsqueda en la siguiente pantalla
TUTORIAL FUNCIONES AVANZADAS
Estos dos elementos se deben agrupar con un texto que contenga la dirección del archivo mp3. Pero también podemos establecer el intervalo del audio que se reproducirá, siguiendo el siguiente patrón: Tinicio , Tfin, URL_mp3 Es decir, el tiempo en segundos o en formato mm:ss de inicio y fin y la dirección donde se encuentra el audio en internet o Google Drive.
Ejemplos de formato para reproducir fragmentos del audio.
36,121,https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3
Desde 0:36 a 2:01
0:36,50,https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3
Desde 0:30 a 0:50
Desde 1:26 a final
1:26,0,https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3
Desde 1:26 a final. Se precarga pausado
(paused) 1:26, 0, https://archive.org/download/clone-me-twice-inception/CloneMeTwice-Inception.mp3
* (paused) sólo disponible para "Origen AUTO", con o sin acotación de tiempo.
La etiqueta CODE entre $ mostrará el código seleccionado en el candado en tiempo real. PASS entre $ Revelará la contraseña del candado.
$CODE$
TEXTO FEEDBACK
Agrupado al candado, pondremos un listado con dos elementos: pass y/o gap. Si lo integramos en un itinerario / breakout v2, no necesitaremos poner pass, la tomará automáticamente. El número de anillos lo determina la longitud de la clave. Gap establece el espacio entre los anillos.
$PASS$
- pass: 12345
- gap: 45
Esto se ocultará
Misión fallida
Has destruido la base...
Intentar de nuevo