Want to create interactive content? It’s easy in Genially!

Get started free

ESCAPE ROOM SECURITY AWARENESS MONTH

Alejandra Barajas

Created on September 11, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Halloween escape

Adventure Breakout

Team Building Mission Escape Game

Onboarding Escape Game

Flags Challenge

Museum Escape Room

Education Escape Room

Transcript

EY ESCAPE ROOM

Security Awareness Month

Comenzar

Resuelve los desafíos para escapar del hacker de sombrero negro

La misión

Un hacker de sombrero negro ha atacado los servidores de EY, logró extraer información sobre clientes, políticas de la firma e incluso nuestras herramientas de seguridad y amenaza con hacer pública esta información. Tu misión es completar los desafíos para que el hacker borre esta información.

Data center de EY

antivirus

Encuentra la pista que necesitas para seguir avanzando

¿Qué es el antivirus?

Un antivirus es un tipo de software diseñado para detectar, prevenir y eliminar programas maliciosos (malware) de un dispositivo informático o sistema. Estos programas maliciosos incluyen virus, gusanos, troyanos, ransomware, spyware y otros tipos de amenazas informáticas que pueden dañar, robar información o comprometer la seguridad de un sistema.

pregunta 1/3

Symantec Endpoint Protection

¿Cuál de estos es un antivirus?

Symbolic History Protection

Antivirus Payaso IT

pregunta 2/3

Hace de barrera entre el ordenador e Internet

NO es una función de un antivirus

Hace que el computador sea más rápido

pregunta 3/3

Verdadero

¿Es mejor tener varios antivirus instalados?

Falso

Data center de ey

phishing

antivirus

Encuentra la pista que necesitas para seguir avanzando

¿Qué es el PHISHING?

Es un tipo de ataque cibernético en el que los delincuentes se hacen pasar por una entidad o persona legítima para obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios.

pregunta 1/3

El correo electrónico solicita información personal o confidencial.

¿Cuál de las siguientes acciones es una señal común de un correo electrónico de phishing?

El remitente es una persona conocida y confiable.

El correo electrónico contiene enlaces a sitios web confiables.

pregunta 2/3

Compartir información personal en correos electrónicos no solicitados.

¿Cuál es una forma efectiva de protegerse contra el phishing?

Verificar la autenticidad de un sitio web antes de ingresar información personal.

Ignorar las advertencias de seguridad en el navegador.

pregunta 3/3

Responder directamente al correo electrónico y proporcionar la información solicitada.

¿Cuál de las siguientes acciones NO se debe hacer si se sospecha de un intento de phishing?

No hacer clic en enlaces o descargar archivos adjuntos en correos electrónicos sospechosos.

Informar al área de tecnología

Data center de EY

phishing

CLEAN DESK

antivirus

Encuentra la pista que necesitas para seguir avanzando

¿Qué es CLEAN DESK?

Consiste en guardar correctamente los documentos, cerrar las computadoras y asegurar cualquier otra información o dispositivo que pueda comprometer la seguridad de la organización. Esta política tiene como objetivo prevenir la pérdida, robo o uso indebido de datos y garantizar la privacidad y confidencialidad de la información empresarial.

pregunta 1/3

Dejar papeles y documentos dispersos por el escritorio.

¿Cuál de las siguientes acciones es un ejemplo de mantener un escritorio limpio y ordenado?

Guardar archivos y documentos confidenciales en un cajón con llave.

Tener alimentos y bebidas abiertas cerca del área de trabajo.

pregunta 2/3

Promover la colaboración entre los empleados.

¿Cuál es el objetivo principal de la política de Clean Desk en una organización?

Mejorar el flujo de trabajo y aumentar la productividad.

Proteger la información confidencial y prevenir el robo de datos.

pregunta 3/3

Apagar y asegurar correctamente la computadora al finalizar el día.

¿Cuál de las siguientes prácticas NO forma parte de mantener un escritorio limpio y organizado?

Dejar documentos importantes visibles y accesibles en todo momento.

Guardar documentos físicos en carpetas etiquetadas y archivadas.

DATA CENTER DE EY

TRANSFERENCIA DE INFORMACIÓN

phishing

CLEAN DESK

antivirus

Encuentra la pista que necesitas para seguir avanzando

¿Qué es TRANSFERENCIA DE INFORMACIÓN?

Implica el movimiento de información de una fuente a un destino, ya sea a través de medios físicos como cables, redes de comunicación o dispositivos electrónicos, o mediante métodos digitales como la transmisión por Internet.

pregunta 1/3

Compartir un enlace a través de una plataforma de mensajería.

Enviar un correo electrónico con un archivo adjunto.

¿Cuál de las siguientes opciones es un ejemplo de transferencia de información física?

Compartir un archivo a través de una plataforma de almacenamiento en la nube.

Enviar un documento impreso a través de un servicio de mensajería.

pregunta 2/3

Enviar un correo con un archivo adjunto.

Fotocopiar un documento y entregarlo en persona.

¿Cuál de las siguientes opciones es un ejemplo de transferencia de información digital?

Compartir una conversación en persona.

Envío de una carta por correo postal.

pregunta 3/3

Mayor confidencialidad y seguridad de los datos.

Velocidad más rápida y menor tiempo de entrega.

¿Cuál es una ventaja de utilizar la transferencia de información a través de métodos digitales en comparación con los métodos físicos tradicionales?

Mayor facilidad y comodidad de uso.

Mayor resistencia a las interrupciones debido a fallas técnicas.

Misión completada

Has salvado la información

Empezar de nuevo

¿Seguro que quieres salir?

Perderás el progreso

salir

Volver

Misión fallida

Hemos perdido la información

Intentar de nuevo