Want to create interactive content? It’s easy in Genially!
ESCAPE ROOM SECURITY AWARENESS MONTH
Alejandra Barajas
Created on September 11, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Halloween escape
View
Adventure Breakout
View
Team Building Mission Escape Game
View
Onboarding Escape Game
View
Flags Challenge
View
Museum Escape Room
View
Education Escape Room
Transcript
EY ESCAPE ROOM
Security Awareness Month
Comenzar
Resuelve los desafíos para escapar del hacker de sombrero negro
La misión
Un hacker de sombrero negro ha atacado los servidores de EY, logró extraer información sobre clientes, políticas de la firma e incluso nuestras herramientas de seguridad y amenaza con hacer pública esta información. Tu misión es completar los desafíos para que el hacker borre esta información.
Data center de EY
antivirus
Encuentra la pista que necesitas para seguir avanzando
¿Qué es el antivirus?
Un antivirus es un tipo de software diseñado para detectar, prevenir y eliminar programas maliciosos (malware) de un dispositivo informático o sistema. Estos programas maliciosos incluyen virus, gusanos, troyanos, ransomware, spyware y otros tipos de amenazas informáticas que pueden dañar, robar información o comprometer la seguridad de un sistema.
pregunta 1/3
Symantec Endpoint Protection
¿Cuál de estos es un antivirus?
Symbolic History Protection
Antivirus Payaso IT
pregunta 2/3
Hace de barrera entre el ordenador e Internet
NO es una función de un antivirus
Hace que el computador sea más rápido
pregunta 3/3
Verdadero
¿Es mejor tener varios antivirus instalados?
Falso
Data center de ey
phishing
antivirus
Encuentra la pista que necesitas para seguir avanzando
¿Qué es el PHISHING?
Es un tipo de ataque cibernético en el que los delincuentes se hacen pasar por una entidad o persona legítima para obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios.
pregunta 1/3
El correo electrónico solicita información personal o confidencial.
¿Cuál de las siguientes acciones es una señal común de un correo electrónico de phishing?
El remitente es una persona conocida y confiable.
El correo electrónico contiene enlaces a sitios web confiables.
pregunta 2/3
Compartir información personal en correos electrónicos no solicitados.
¿Cuál es una forma efectiva de protegerse contra el phishing?
Verificar la autenticidad de un sitio web antes de ingresar información personal.
Ignorar las advertencias de seguridad en el navegador.
pregunta 3/3
Responder directamente al correo electrónico y proporcionar la información solicitada.
¿Cuál de las siguientes acciones NO se debe hacer si se sospecha de un intento de phishing?
No hacer clic en enlaces o descargar archivos adjuntos en correos electrónicos sospechosos.
Informar al área de tecnología
Data center de EY
phishing
CLEAN DESK
antivirus
Encuentra la pista que necesitas para seguir avanzando
¿Qué es CLEAN DESK?
Consiste en guardar correctamente los documentos, cerrar las computadoras y asegurar cualquier otra información o dispositivo que pueda comprometer la seguridad de la organización. Esta política tiene como objetivo prevenir la pérdida, robo o uso indebido de datos y garantizar la privacidad y confidencialidad de la información empresarial.
pregunta 1/3
Dejar papeles y documentos dispersos por el escritorio.
¿Cuál de las siguientes acciones es un ejemplo de mantener un escritorio limpio y ordenado?
Guardar archivos y documentos confidenciales en un cajón con llave.
Tener alimentos y bebidas abiertas cerca del área de trabajo.
pregunta 2/3
Promover la colaboración entre los empleados.
¿Cuál es el objetivo principal de la política de Clean Desk en una organización?
Mejorar el flujo de trabajo y aumentar la productividad.
Proteger la información confidencial y prevenir el robo de datos.
pregunta 3/3
Apagar y asegurar correctamente la computadora al finalizar el día.
¿Cuál de las siguientes prácticas NO forma parte de mantener un escritorio limpio y organizado?
Dejar documentos importantes visibles y accesibles en todo momento.
Guardar documentos físicos en carpetas etiquetadas y archivadas.
DATA CENTER DE EY
TRANSFERENCIA DE INFORMACIÓN
phishing
CLEAN DESK
antivirus
Encuentra la pista que necesitas para seguir avanzando
¿Qué es TRANSFERENCIA DE INFORMACIÓN?
Implica el movimiento de información de una fuente a un destino, ya sea a través de medios físicos como cables, redes de comunicación o dispositivos electrónicos, o mediante métodos digitales como la transmisión por Internet.
pregunta 1/3
Compartir un enlace a través de una plataforma de mensajería.
Enviar un correo electrónico con un archivo adjunto.
¿Cuál de las siguientes opciones es un ejemplo de transferencia de información física?
Compartir un archivo a través de una plataforma de almacenamiento en la nube.
Enviar un documento impreso a través de un servicio de mensajería.
pregunta 2/3
Enviar un correo con un archivo adjunto.
Fotocopiar un documento y entregarlo en persona.
¿Cuál de las siguientes opciones es un ejemplo de transferencia de información digital?
Compartir una conversación en persona.
Envío de una carta por correo postal.
pregunta 3/3
Mayor confidencialidad y seguridad de los datos.
Velocidad más rápida y menor tiempo de entrega.
¿Cuál es una ventaja de utilizar la transferencia de información a través de métodos digitales en comparación con los métodos físicos tradicionales?
Mayor facilidad y comodidad de uso.
Mayor resistencia a las interrupciones debido a fallas técnicas.
Misión completada
Has salvado la información
Empezar de nuevo
¿Seguro que quieres salir?
Perderás el progreso
salir
Volver
Misión fallida
Hemos perdido la información
Intentar de nuevo