Want to create interactive content? It’s easy in Genially!

Get started free

Escape Room Genial

Martina Caro Gomez

Created on November 18, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Secret Code

Corporate Escape Room: Operation Christmas

Reboot Protocol

Horror Escape Room

Witchcraft Escape Room

Desert Island Escape

Halloween escape

Transcript

Escape Room En Busca de la Seguridad Perdida!

EMPEZAR

By Martina Caro

¡Bienvenida al reto!

"Te encuentras en el umbral de un desafío único. Eres una experta en ciberseguridad y te han asignado una misión urgente: detener a un grupo de hackers que han robado información crítica. Tu misión es recuperar los datos robados y asegurar el sistema antes de que sea demasiado tarde. ¿Tienes lo que se necesita para superar cada obstáculo y demostrar tus habilidades? ¡Prepárate para una aventura llena de retos y enigmas digitales!"

+ instrucciones

Pruebas

Elige tu primer reto
( Haz clic en orden para comenzar un reto)

Prueba 1

Prueba 2

Prueba 3

Prueba final

Prueba 4

Prueba 5

Prueba 1

1/3

Reto 1: Contraseñas Seguras 🔐

"Las contraseñas son la primera línea de defensa en la seguridad informática, pero no todas son igual de efectivas. Para superar este reto, deberás demostrar que sabes cómo identificar una contraseña segura. Recuerda: Una buena contraseña debe ser única, difícil de adivinar y no contener información personal."

Pregunta 1: ¿Cuál de estas contraseñas es más segura?

Opción A: X$9!tL_4

Opción B: MiCasa2023

2/3

Prueba 1

Vas genial. Siguiente pregunta: "Amenazas y Fraudes en las Personas"

Peligros más comunes: Phishing: Correos o mensajes para robar datos. Ciberacoso: Amenazas o chantajes online. Pérdida de privacidad: Uso indebido de datos o fotos.

"La seguridad más importante es proteger a las personas, porque los daños pueden durar mucho tiempo y afectar su vida."

Un correo dice: "Actualiza tus datos en [www.banco-falso.com] para evitar el bloqueo de tu cuenta."

Respondes al correo.

Llamas al banco para confirmar.

Haces clic en el enlace.

3/3

Prueba 1

Ya casi lo tienes.Internet nos conecta con el mundo, pero también puede exponernos a riesgos como la pérdida de privacidad o suplantación de identidad. Por ello, es vital adoptar buenas prácticas de seguridad al navegar.?

Compartir contraseñas con amigos o familiares.

Utilizar redes Wi-Fi públicas para operaciones sensibles.

Descargar software desde sitios web no oficiales.

Verificar que los sitios web tengan el protocolo HTTPS.

Pruebas

Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!

Prueba 2

Prueba 1

Prueba 3

Prueba 5

Prueba final

Prueba 4

1/3

Prueba 2

Las redes sociales son una herramienta poderosa para la comunicación, pero también representan riesgos para tu privacidad y seguridad si no se usan adecuadamente. Es importante conocer y aplicar medidas de protección al interactuar en estas plataformas.

¿Cual de las siguientes prácticas son seguras al usar redes sociales?

Aceptar solicitudes de amistad de desconocidos.

Configurar adecuadamente la privacidad de tus publicaciones.

Publicar sin filtro fotos y datos sensibles.

2/3

Prueba 2

Cuando navegamos en Internet, la comunicación entre dispositivos sigue protocolos que determinan cómo se transmiten los datos. Utilizar protocolos seguros protege nuestra información y garantiza la privacidad en línea.

¿Cuál de las siguientes afirmaciones es correcta sobre protocolos seguros en Internet?

HTTPS utiliza un protocolo seguro que cifra la información transmitida.

Los protocolos no influyen en la seguridad de los datos.

Es seguro introducir datos personales en cualquier sitio con HTTP.

3/3

Prueba 2

El software y los contenidos en Internet están protegidos por leyes de propiedad intelectual. Es importante conocer el tipo de licencia de los programas y respetar los derechos de autor para evitar problemas legales y éticos.

¿Cuáles de las siguientes acciones respetan la propiedad intelectual en Internet?

Modificar y redistribuir software protegido por derechos de autor sin autorización.

Compartir copias de software con amigos sin permiso del autor.

Revisar el tipo de licencia antes de descargar un programa.

Pruebas

Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!

Prueba 1

Prueba 2

Prueba 3

Prueba 4

Prueba 5

Prueba final

Prueba 3

1/3

El uso de un antivirus es innecesario si tienes un sistema operativo moderno.

Verdadero

Falso

2/3

Prueba 3

¿Qué tan bien conoces las mejores prácticas de seguridad en redes sociales? A continuación, evalúa si la siguiente afirmacion es verdadera o falsa.

Aceptar solicitudes de amistad de desconocidos no compromete tu seguridad.

Verdadero

Falso

3/3

Prueba 3

Estás a punto de conseguirlo:¿Cuál es la afirmacion verdadera? Pulse la imagen

Es seguro descargar contenido sin verificar la fuente.

Actuar con responsabilidad en Internet protege tu identidad digital.

Tu huella digital no puede ser rastreada.

Pruebas

Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!

Prueba 1

Prueba 2

Prueba 3

Prueba 4

Prueba 5

Prueba final

Prueba 4

Arrastra conceptos al grupo que corresponde lorem ipsum dolor sit amet consectetuer adipiscing elit, sed diam

1. Hablar con adultos sobre situaciones extrañas en Internet.

VERDADERAS

FALSAS

2 . Compartir contraseñas y datos personales por redes sociales.

3.Cubrir la cámara web cuando no la usas.

4.Publicar información como tu dirección y lugar de estudio.

5.Revisar las configuraciones de privacidad de tus aplicaciones y redes sociales.

Solución

Solución

continuar

Pruebas

Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!

Prueba 1

Prueba 2

Prueba 3

Prueba 4

Prueba 5

Prueba final

1/2

Prueba 5

Hábitos para la Protección de la Intimidad y la Persona

Proteger tu privacidad en Internet es esencial para evitar riesgos como el robo de identidad o el ciberacoso. Adoptar hábitos responsables al navegar puede marcar una gran diferencia.

Publicar fotos y datos personales sin restricciones en redes sociales.

Desconfiar de personas que quieren saber demasiado sobre ti.

¿Estas acciones son correctas para proteger la intimidad y seguridad personal?

Prueba 5

2/2

¿Estas acciones son correctas para proteger la intimidad y seguridad personal?

Informarte sobre los sitios web antes de registrarte.

Compartir contraseñas con amigos para mayor seguridad.

Pruebas

Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!

Prueba 1

Prueba 2

Prueba 3

Prueba final

Prueba 5

Prueba 4

1/3

Prueba 6

Reconociendo un Ataque a tu PC

Es importante estar atentos a señales que indican que un equipo ha sido comprometido. Reconocer estos signos temprano puede ayudarte a mitigar daños mayores.

¿Estas situaciones son señales de que tu PC podría haber sido atacado , cual es la correcta?

Todo funciona normalmente y sin problemas.

Aparecen programas desconocidos o ventanas emergentes inesperadas.

El sistema operativo indica que todo está actualizado y protegido.

2/3

Prueba 6

Mantener el sistema operativo y el software actualizadoscontribuyen a la prevención en seguridad informática

Verdadero

Falso

3/3

Prueba 6

¿Esta práctica es recomendable para mantener la seguridad informática?

Descargar archivos adjuntos de correos electrónicos desconocidos.

Utilizar redes Wi-Fi públicas para acceder a tus cuentas bancarias.

Activar el cortafuegos en todos los dispositivos conectados a Internet.

Completado

¡Enhorabuena, has terminado el escape room con éxito , ahora podras decir que eres una experta informatica!

¿Volver a empezar?

Oh oh!

Esa respuesta no es correcta...

¡Pero no pierdas el equilibrio, continúa tu camino e inténtalo otra vez!

Volver

Instrucciones del juego: Lee con atención cada pista: Todas contienen la información que necesitas para avanzar, así que tómate tu tiempo y disfruta del proceso. Resuelve los acertijos y preguntas: Usa tu ingenio y conocimientos sobre seguridad informática, ¡confía en ti mismo y diviértete mientras lo haces! Avanza en el orden correcto: Cada sala tiene una clave que desbloquea la siguiente, así que sigue el camino marcado con curiosidad. Tiempo límite: Tienes 45 minutos para completar la misión. ¡El tiempo corre, pero recuerda disfrutar cada momento! ⏳ Consejo: Piensa como una experta y actúa con precaución. ¡Recuerda que en el mundo digital, cada clic cuenta y cada paso es una oportunidad para aprender!"

genial.ly

VERDADERAS

1 2 5

FALSAS

2 4

¿LISTO PARA COMENZAR?

"Delante de ti hay cinco puertas cerradas con candados digitales. Cada una de ellas contiene un desafío sobre seguridad informática. Necesitarás tu ingenio y conocimientos para superarlas y desbloquearlas.

  • ¡Pero eso no es todo! Al final, te espera una prueba final que pondrá a prueba todo lo que has aprendido. ¿Te atreves?"