Want to create interactive content? It’s easy in Genially!
Poyecto tics 104a2023
Poryecto tics
Created on November 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
BREAKOUT
MAZMORRA
La
VIrus dragon
del
Empezar juego
¡Menos mal que has venido!¡Necesitamos tu ayuda! Tienes que reunir los 4 chips antiviruses para que la espada tenga el poder suficiente y así derrotar al temible virus que está aterrorizando a nuestra compu...
Ayúdanos, ¡solo una persona como tú podría conseguirlo!
Uf, qué pereza, ¿no?
¡Claro!
¡Cachis! Pensé que molabas... ¡Qué va a ser de nuestra compu!
digo... era broma, hombre. Ejem, claro que os ayudo...
¡Sabía que no me fallarías! ¡Muchas gracias! Aquí tienes el chip del antivirus. Ahora reúne los chips del antivirus para completarla y vencer al antivirus.
¡¿Dónde crees que vas?! No serás digno de El chip de la cyberseguridad hasta que no consigas acertar todas mis preguntas, ¿te atreves?
Firewalls: Barreras de seguridad para controlar el tráfico entre redes.
Verdad
Falso
Malware: Software malicioso que puede dañar sistemas.
Verdad
Falso
NIVEL 1 - GEMA DE LA TIERRA
El chip de la cyberseguridad
¡Cuidado, un virus esqueleto preguntón se interpone en tu camino! Consigue el chip se los patrones de virus superando un quiz sobre definiciones de conceptos basicos de la ciber seguridad.
Empezar nivel
existe una desfragmentación de Contraseñas?
no
si
Antivirus de Aromaterapia: Falso. Expresión sin relevancia en ciberseguridad.
Falso
Verdad
Autenticación de dos factores (2FA): Método de doble verificación.
Verdad
Falso
¡Enhorabuena! Aquí tienes tu recompensa, te la has ganado
Jajajaja, ¿pero qué dices?...
Uy, ando cansado perdon, ¡dame otra oportunidad!
NIVEL 2 - GEMA DEL AIRE
Llave Maestra de la Ciberdefensa
Elige la imagen correcta para lograr salir de la sala con vida y conseguir la siguiente llave
Empezar nivel
¿Cómo se denomina a los individuos o grupos que utilizan habilidades técnicas para llevar a cabo actividades ilícitas en línea?
Criminales Cibernéticos
Expertos en Redes
¿Qué término engloba una amplia gama de riesgos en el ámbito de la ciberseguridad, incluyendo amenazas como malware, phishing, ataques DDoS e ingeniería social?
Amenazas en Ciberseguridad
Riesgos Técnicos
Según la ciberseguridad, ¿cuáles son los tres estados fundamentales que se asignan a los datos?
Accesibilidad Seguridad Transparencia
Confidencialidad Integridad Disponibilidad
Controladores de Red Escáneres de Virus Contraseñas Extendidas (CE)
¿Cómo se llaman las medidas y herramientas utilizadas para proteger sistemas y datos contra amenazas cibernéticas? Proporciona tres ejemplos específicos.
Firewalls Antivirus Autenticación de Dos Factores (2FA)
¿Qué concepto se refiere a la protección de la información para evitar su divulgación no autorizada, garantizar que los datos no sean alterados de manera no autorizada y asegurar que la información esté accesible cuando sea necesaria en ciberseguridad?
Estados de los Datos
Redes Seguras
¡Has conseguido la llave Maestra de la Ciberdefensa!
¡Ánimo! A veces, hasta los mejores se enfrentan a desafíos. No te desanimes. ¡Vuelve a intentarlo y fortalece tus defensas cibernéticas!
Volver a intentarlo
Salir
NIVEL 3 - chip de los pilares de la informatica
CHIP De los pilares de la seguridad de la informatica
Arrastra la luz para encontrar la respuesta correcta
Empezar nivel
Busca una palabra relacionada con confidencialidad
privacidad
Publico
abierto
Busca una palabra relacionada con integridad
honradez
confidencialidad
madures
Busca una palabra relacionada con Datos preservados
NO estan respaldados
Tienen copia de seguridad
son publicos
cual es una contraseña fuerte
M3114M0M4NU3L
MeLlamoManuel
M311@M0M4NU3L!
Y ahora busca el chip! ¡Date prisa!
¡Has conseguido el CHIP De los pilares de la seguridad de la informatica
GAME OVER
Volver a intentarlo
Salir
NIVEL 4 - GEMA DEL FUEGO
Cifrador Maestro
Contesta correctamente y obtendras el cifrador maestro!
Empezar nivel
¿Cuál de las siguientes opciones se refiere a software diseñado para dañar o infiltrarse en sistemas de manera maliciosa?
Programa de Mantenimiento
Virus de Sistema
Malware
¿Cómo se denomina a las acciones deliberadas destinadas a explotar vulnerabilidades en sistemas o redes?
Ataques
Contramedida
Defensa Cibernética
¿Qué tipo de amenaza informática utiliza engaños y tácticas fraudulentas para obtener información confidencial, como contraseñas o detalles de tarjetas de crédito?
Malware de Baja Intensidad
Ataque de Denegación de Servicio (DDoS)
Phishing
¿Qué término se utiliza para describir debilidades en sistemas o redes que podrían ser explotadas por amenazas cibernéticas?
Resistencia Informática
Inmunidad de Red
Vulnerabilidad
¿Cuál es el término que abarca actividades ilícitas en línea, diversas amenazas como el phishing y el malware, estados fundamentales de los datos y contramedidas de seguridad?
Ciberespionaje
Cibernauta Avanzado
Ciberseguridad
¡Has conseguido el Cifrador Maestro!
GAME OVER
¡Oh no! Parece que las fuerzas oscuras cibernéticas han superado tus defensas en esta ocasión. No te preocupes, incluso los héroes tropiezan. Aprende de esta experiencia y vuelve a la carga. La seguridad en línea es un viaje, ¡no te desanimes! ¡Regresa pronto para proteger el ciberespacio!
Volver a intentarlo
Salir
NIVEL FINAL - DRAGÓN
¡Derrota al dragón!
¡Cómo osas molestarme, mequetrefe!
THE END
¡Enhorabuena! Has superado los desafíos de la ciberseguridad. Eres ahora un Defensor Virtual. ¡Bien hecho!
¡Qué va a ser de nosotros!
¿SEGURO QUE QUIERES SALIR?
Quedarse
Salir