Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad Informática-Escape Room

YZ🌙

Created on December 11, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Secret Code

Corporate Escape Room: Operation Christmas

Reboot Protocol

Horror Escape Room

Witchcraft Escape Room

Desert Island Escape

Halloween escape

Transcript

Seguridad Informática

Escape Room

By Yifei Zheng 2ºBACH D

Introducción

¡Bienvenido al mundo informático lleno de amenazas y peligros! Para escapar, deberás superar las siguientes pruebas. ¡Mucha suerte!

Introducción

¡Bienvenido al mundo informático lleno de amenazas y peligros! Para escapar, deberás superar las siguientes pruebas. ¡Mucha suerte!

Introducción

¡Bienvenido al mundo informático lleno de amenazas y peligros! Para escapar, deberás superar las siguientes pruebas. ¡Mucha suerte!

Introducción

¡Bienvenido al mundo informático lleno de amenazas y peligros! Para escapar, deberás superar las siguientes pruebas. ¡Mucha suerte!

Introducción

¡Bienvenido al mundo informático lleno de amenazas y peligros! Para escapar, deberás superar las siguientes pruebas. ¡Mucha suerte!

¡Sólo te queda un paso para salir!

PULSA EN EL CENTRO DEL CANDADO PARA ABRIRLO E INTRODUCIR EL CÓDIGO

QUIZ

¡Completa el siguiente quiz y consigue la tercera cifra! Acuérdate de apuntar esa cifra

EMPEZAR

PREGUNTA 1/5

Llamamos seguridad ______ al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.).

Seguridad lógica

Seguridad activa

Seguridadfísica

Seguridad pasiva

¡Correcto!

CORRECT!

SIGUIENTE

ERROR

ERROR

ERROR

ERROR

VUELVE A INTENTARLO

PREGUNTA 2/5

¿Cuál de los siguientes ejemplos es de la seguridad pasiva?

Vigilancia para evitar robos

Certificados digitales

Copias de seguridad

Encriptación de datos

¡Correcto!

CORRECT!

SIGUIENTE

ERROR

ERROR

ERROR

ERROR

VUELVE A INTENTARLO

PREGUNTA 3/5

La seguridad física trata de proteger el software ante posibles desastres naturales, robos, sobrecargas eléctricas, etc. La seguridad lógica complementa la física y trata de proteger el hardware y los datos de los usuarios.

1ª falsa2ª verdadera

Ambas son verdaderas

Ambas son falsas

1ª verdadera2ª falsa

¡Correcto!

CORRECT!

SIGUIENTE

ERROR

ERROR

ERROR

ERROR

VUELVE A INTENTARLO

PREGUNTA 4/5

¿Cuál de los siguientes ejemplos no es de la seguridad física?

Sistemas antiapagones o sobrecargas eléctricas

Sistemas de alimentación ininterrumpida

Sistemas antiincendios y antiinundaciones

Vigilancia para evitar robos

¡Correcto!

CORRECT!

SIGUIENTE

ERROR

ERROR

ERROR

ERROR

VUELVE A INTENTARLO

PREGUNTA 5/5

¿Cuál de los siguientes software o elementos no puede proteger el dispositivo o sistema informático?

Antimalware

Adware

Firewall

Antivirus

¡Correcto!

CORRECT!

SIGUIENTE

ERROR

ERROR

ERROR

ERROR

VUELVE A INTENTARLO

BUSCA

BUSCA

¡Busca las respuestas correctas y consigue la primera cifra! Acuérdate de apuntar esa cifra

EMPEZAR

PULSA SOLO EN LAS AFIRMACIONES CORRECTAS 1/3

Troyano

¿Cuál de las siguientes no pertenece a las amenazas principales?

Hijackers

Secuestradores

Puedes arrastrar la luz para buscar entre la oscuridad

Keylogger

Hoax

Gusano

Adware

Virus

Spyware

Malware

PULSA SOLO EN LAS AFIRMACIONES CORRECTAS 2/3

¿Cuál de las siguientes no pertenece a las amenazas y fraudes para las personas?

Phising

Grooming

Fake news

Pharming

Sexting

Puedes arrastrar la luz para buscar entre la oscuridad

¡CORRECTO!

Ciberbullying

Suplantación de la identidad

Spoofing

Software espía

Ciberacoso

PULSA SOLO EN LAS AFIRMACIONES CORRECTAS 2/3

¿Cuál de las siguientes no pertenece a las amenazas y fraudes para las personas?

Phising

Grooming

Fake news

Pharming

Sexting

Puedes arrastrar la luz para buscar entre la oscuridad

Ciberbullying

Suplantación de la identidad

Spoofing

Software espía

Ciberacoso

PULSA SOLO EN LAS AFIRMACIONES CORRECTAS 3/3

¿Cuál de las siguientes no forma parte de las fases del grooming?

Aislamiento de la víctima

Pedir ayuda a un adulto de confianza

¡CORRECTO!

Puedes arrastrar la luz para buscar entre la oscuridad

Las peticiones de naturaleza sexual

Valoración de los riesgos

Creación de un vínculo de confianza

Conversaciones sobre sexo

PULSA SOLO EN LAS AFIRMACIONES CORRECTAS 3/3

¿Cuál de las siguientes no forma parte de las fases del grooming?

Aislamiento de la víctima

Pedir ayuda a un adulto de confianza

Puedes arrastrar la luz para buscar entre la oscuridad

Las peticiones de naturaleza sexual

Valoración de los riesgos

Creación de un vínculo de confianza

Conversaciones sobre sexo

CRUCIGRAMA

¡Completa el siguiente crucigrama sobre las amenazas y fraudes en los sistemas de información, y consigue la segunda cifra! Acuérdate de apuntar esa cifra

EMPEZAR

Puedes rellenarlo arrastrando las letras

11

CRUCIGRAMA

Mueve el ratón por encima de cada botón para ver las deficiones. Después de averiguar todas las palabras, obtendrás una frase que debes introducir para poder obtener el 2º número y pasar a la siguiente prueba.

13
15
12
14
10

Pincha para introducir la frase

QUIZ

¡Completa el siguiente quiz sobre la responsabilidad digital, y consigue la cuarta cifra! Acuérdate de apuntar esa cifra

EMPEZAR

Antes de empezar, es importante apuntar las inicales de las palabras correctas de cada pregunta. Al final, formará una palabra que debes introducir para poder obtener el 4º número y pasar a la última prueba.¡OJO! Las letras están desordenadas.

Pista: la palabra está relacionada con esta prueba.

EMPEZAR

PREGUNTA 1/6

Una red social es un sitio web que permite ____________ de distintos tipos (financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación entre los miembros de la red.

Aportaciones

Comunicaciones

Socializar

Intercambios

PREGUNTA 2/6

Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las ___________ de uso de la página, las cuales debemos leer antes de pulsar el botón de _______.

CategoríasCancelar

SituacionesCancelar

CondicionesAceptar

PropiedadesAcceder

¡CORRECTO!

PREGUNTA 2/6

Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las ___________ de uso de la página, las cuales debemos leer antes de pulsar el botón de _______.

CategoríasCancelar

SituacionesCancelar

CondicionesAceptar

PropiedadesAcceder

PREGUNTA 3/6

Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que estemos dando ____________ a los propietarios de la red social para que usen nuestros _____, nuestras imágenes, etc.

RecomendaciónNúmeros

ConsejosNombres

AutorizaciónDatos

AutorizaciónMóvil

¡CORRECTO!

PREGUNTA 3/6

Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que estemos dando ____________ a los propietarios de la red social para que usen nuestros _____, nuestras imágenes, etc.

RecomendaciónNúmeros

ConsejosNombres

AutorizaciónDatos

AutorizaciónMóvil

PREGUNTA 4/6

Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, que no deberíamos facilitar dado que desconocemos el uso potencial que podrían hacer los propietarios de la de nuestros datos (o hackers que consigan estos datos de forma fraudulenta).

Administración

Sociedad

Red

Empresa

¡CORRECTO!

PREGUNTA 4/6

Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, que no deberíamos facilitar dado que desconocemos el uso potencial que podrían hacer los propietarios de la de nuestros datos (o hackers que consigan estos datos de forma fraudulenta).

________

Administración

Sociedad

Red

Empresa

PREGUNTA 5/6

En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa ___________ y el usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que difundimos en la Red. Aunque la legislación española reconoce el “_______ al silencio” en ________, en países extranjeros no existe legalidad comparable.

TelefónicaCamino Google

AppleMiedo Internet

FacebookDerecho Portátil

PropietariaDerecho Internet

¡CORRECTO!

PREGUNTA 5/6

En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa ___________ y el usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que difundimos en la Red. Aunque la legislación española reconoce el “_______ al silencio” en ________, en países extranjeros no existe legalidad comparable.

TelefónicaCamino Google

AppleMiedo Internet

FacebookDerecho Portátil

PropietariaDerecho Internet

PREGUNTA 6/6

Leer las condiciones de uso y la política de privacidad antes de aceptar en una red social es importante para proteger nuestra información.

Falso

Verdadero

¡CORRECTO!

PREGUNTA 6/6

Leer las condiciones de uso y la política de privacidad antes de aceptar en una red social es importante para proteger nuestra información.

Falso

Verdadero

QUIZ

¡Completa el siguiente quiz sobre bienestar digital, y consigue la última cifra! Acuérdate de apuntar esa cifra

EMPEZAR

PREGUNTA 1/5

¿Cuál es una recomendación para reducir las enfermedades oculares causadas por el uso excesivo de pantallas?

Mantener una distancia fija de 30 cm de la pantalla

Descansar al menos 5 minutos por hora de uso de pantallas

Ajustar el brillo de la pantalla sin tener en cuenta la luz del entorno

Revisar la salud ocular cada cinco años

Volver a intentarlo

PREGUNTA 2/5

El sedentarismo causado por el uso excesivo de pantallas digitales puede llevar a:

Enfermedades oculares

Sobrepeso y obesidad

Hipertensión

Diabetes

¡CORRECTO!

Volver a intentarlo

PREGUNTA 2/5

El sedentarismo causado por el uso excesivo de pantallas digitales puede llevar a:

Enfermedades oculares

Sobrepeso y obesidad

Hipertensión

Diabetes

PREGUNTA 3/5

El síndrome del túnel carpiano se produce por:

Uso intensivo del ratón del ordenador

Mirar la pantalla sin parpadear

No ajustar el brillo de las pantallas

No realizar actividad física diaria

¡CORRECTO!

PREGUNTA 3/5

El síndrome del túnel carpiano se produce por:

Uso intensivo del ratón del ordenador

Mirar la pantalla sin parpadear

No ajustar el brillo de las pantallas

No realizar actividad física diaria

¡CORRECTO!

Volver a intentarlo

PREGUNTA 3/5

El síndrome del túnel carpiano se produce por:

Uso intensivo del ratón del ordenador

Mirar la pantalla sin parpadear

No ajustar el brillo de las pantallas

No realizar actividad física diaria

PREGUNTA 4/5

¿Cuál de las siguientes adicciones está relacionada con las molestias y dolores musculares por usar y cargar portátiles en exceso?

Adicción al internet

Nomofobia

Ciberadicción

Portatilitis

¡CORRECTO!

Volver a intentarlo

PREGUNTA 4/5

¿Cuál de las siguientes adicciones está relacionada con las molestias y dolores musculares por usar y cargar portátiles en exceso?

Adicción al internet

Nomofobia

Ciberadicción

Portatilitis

PREGUNTA 5/5

¿Cuál de las siguientes recomendaciones ayuda a prevenir la adicción a las tecnologías?

Mantener notificaciones de redes sociales activadas todo el tiempo.

Establecer un horario de uso de tecnologías sin importar otras actividades

Realizar ejercicio físico regularmente

Usar el móvil para revisar la hora y despertarse

¡CORRECTO!

Volver a intentarlo

PREGUNTA 5/5

¿Cuál de las siguientes recomendaciones ayuda a prevenir la adicción a las tecnologías?

Mantener notificaciones de redes sociales activadas todo el tiempo.

Establecer un horario de uso de tecnologías sin importar otras actividades

Realizar ejercicio físico regularmente

Usar el móvil para revisar la hora y despertarse

EL PRIMER NÚMERO ES:

VOLVER AL ÍNDICE

Introduce la frase (todo en mayúscula y sin espacio)

Introduce la frase

EL TERCER NÚMERO ES:

VOLVER AL ÍNDICE

Introduce la palabra que formaste (todo en mayúscula)

Introduce la contraseña

EL ÚLTIMO NÚMERO ES:

VOLVER AL ÍNDICE

Has llegado al último paso... ¡Introduce la contraseña!

Introduce la contraseña