Want to make creations as awesome as this one?

Transcript

MAZMORRA

VIrus dragon

del

La

Empezar juego

BREAKOUT

¡Menos mal que has venido!¡Necesitamos tu ayuda!Tienes que reunir los 4 chips antiviruses para que la espada tenga el poder suficiente y así derrotar al temible virus que está aterrorizando a nuestra compu...

X

Ayúdanos, ¡solo una persona como tú podría conseguirlo!

Uf, qué pereza, ¿no?

¡Claro!

X

¡Cachis! Pensé que molabas... ¡Qué va a ser de nuestra compu!

digo... era broma, hombre. Ejem, claro que os ayudo...

X

¡Sabía que no me fallarías! ¡Muchas gracias! Aquí tienes el chip del antivirus. Ahora reúne los chips del antivirus para completarla y vencer al antivirus.

X

¡¿Dónde crees que vas?! No serás digno de El chip de la cyberseguridad hasta que no consigas acertar todas mis preguntas, ¿te atreves?

X

Verdad

Falso

Firewalls: Barreras de seguridad para controlar el tráfico entre redes.

1

X

Verdad

Falso

Malware: Software malicioso que puede dañar sistemas.

2

X

NIVEL 1 - GEMA DE LA TIERRA

¡Cuidado, un virus esqueleto preguntón se interpone en tu camino! Consigue el chip se los patrones de virus superando un quiz sobre definiciones de conceptos basicos de la ciber seguridad.

Empezar nivel

El chip de la cyberseguridad

X

no

si

existe una desfragmentación de Contraseñas?

3

X

Falso

Verdad

Antivirus de Aromaterapia: Falso. Expresión sin relevancia en ciberseguridad.

4

X

Verdad

Falso

Autenticación de dos factores (2FA): Método de doble verificación.

5

X

¡Enhorabuena! Aquí tienes tu recompensa, te la has ganado

X

Uy, ando cansado perdon, ¡dame otra oportunidad!

Jajajaja, ¿pero qué dices?...

x

X

Elige la imagen correcta para lograr salir de la sala con viday conseguir la siguiente llave

Empezar nivel

Llave Maestra de la Ciberdefensa

NIVEL 2 - GEMA DEL AIRE

X

¿Cómo se denomina a los individuos o grupos que utilizan habilidades técnicas para llevar a cabo actividades ilícitas en línea?

X

Criminales Cibernéticos

Expertos en Redes

¿Qué término engloba una amplia gama de riesgos en el ámbito de la ciberseguridad, incluyendo amenazas como malware, phishing, ataques DDoS e ingeniería social?

X

Riesgos Técnicos

Amenazas en Ciberseguridad

Según la ciberseguridad, ¿cuáles son los tres estados fundamentales que se asignan a los datos?

X

Confidencialidad Integridad Disponibilidad

Accesibilidad Seguridad Transparencia

¿Cómo se llaman las medidas y herramientas utilizadas para proteger sistemas y datos contra amenazas cibernéticas? Proporciona tres ejemplos específicos.

X

Firewalls Antivirus Autenticación de Dos Factores (2FA)

Controladores de Red Escáneres de Virus Contraseñas Extendidas (CE)

¿Qué concepto se refiere a la protección de la información para evitar su divulgación no autorizada, garantizar que los datos no sean alterados de manera no autorizada y asegurar que la información esté accesible cuando sea necesaria en ciberseguridad?

X

Estados de los Datos

Redes Seguras

¡Has conseguido la llave Maestra de la Ciberdefensa!

X

¡Ánimo! A veces, hasta los mejores se enfrentan a desafíos. No te desanimes. ¡Vuelve a intentarlo y fortalece tus defensas cibernéticas!

Volver a intentarlo

Salir

X

Arrastra la luz para encontrar la respuesta correcta

Empezar nivel

CHIP De los pilares de la seguridad de la informatica

NIVEL 3 - chip de los pilares de la informatica

X

Busca una palabra relacionada con confidencialidad

privacidad

abierto

Publico

X

Busca una palabra relacionada con integridad

honradez

madures

confidencialidad

X

Busca una palabra relacionada con Datos preservados

Tienen copia de seguridad

NO estan respaldados

son publicos

X

cual es una contraseña fuerte

M311@M0M4NU3L!

MeLlamoManuel

M3114M0M4NU3L

X

Y ahora busca el chip! ¡Date prisa!

X

¡Has conseguido el CHIP De los pilares de la seguridad de la informatica

X

GAME OVER

Volver a intentarlo

Salir

X

Contesta correctamente y obtendras el cifrador maestro!

Empezar nivel

Cifrador Maestro

NIVEL 4 - GEMA DEL FUEGO

X

¿Cuál de las siguientes opciones se refiere a software diseñado para dañar o infiltrarse en sistemas de manera maliciosa?

Virus de Sistema

Programa de Mantenimiento

Malware

X

¿Cómo se denomina a las acciones deliberadas destinadas a explotar vulnerabilidades en sistemas o redes?

Ataques

Defensa Cibernética

Contramedida

X

¿Qué tipo de amenaza informática utiliza engaños y tácticas fraudulentas para obtener información confidencial, como contraseñas o detalles de tarjetas de crédito?

Malware de Baja Intensidad

Ataque de Denegación de Servicio (DDoS)

Phishing

X

¿Qué término se utiliza para describir debilidades en sistemas o redes que podrían ser explotadas por amenazas cibernéticas?

Resistencia Informática

Vulnerabilidad

Inmunidad de Red

X

¿Cuál es el término que abarca actividades ilícitas en línea, diversas amenazas como el phishing y el malware, estados fundamentales de los datos y contramedidas de seguridad?

Ciberespionaje

Ciberseguridad

Cibernauta Avanzado

X

¡Has conseguido el Cifrador Maestro!

X

Volver a intentarlo

Salir

GAME OVER

X

¡Oh no! Parece que las fuerzas oscuras cibernéticas han superado tus defensas en esta ocasión. No te preocupes, incluso los héroes tropiezan. Aprende de esta experiencia y vuelve a la carga. La seguridad en línea es un viaje, ¡no te desanimes! ¡Regresa pronto para proteger el ciberespacio!

¡Derrota al dragón!

NIVEL FINAL - DRAGÓN

X

X

¡Cómo osas molestarme, mequetrefe!

X

X

X

X

X

X

THE END

¡Enhorabuena! Has superado los desafíos de la ciberseguridad. Eres ahora un Defensor Virtual. ¡Bien hecho!

Quedarse

Salir

¿SEGURO QUEQUIERES SALIR?

¡Qué va a ser de nosotros!