Want to create interactive content? It’s easy in Genially!
Caza al Hacker: Código rojo
Jara Rufo Lucas
Created on March 29, 2025
Scape Room sobre las tecnologías
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Caza al Hacker: Código rojo
¡ Espero que os guste !
EMPEZAR
Introducción
Nos encontramos en el año 2070 en España. La tecnología ha avanzado enormemente, pero también los ciberataques. Un misterioso hacker conocido como "BlackShadow" ha robado datos privado de millones de personas y amenaza con publicarlo en la Deep Web. Eres Emily Sullivan, una estadounidense que ha sido trasladada de su país a España porque es una gran experta en ciberseguirdad que trabaja en la Agencia de Seguridad Digital. Has logrado infiltrarte en el sistema del hacker, pero has activado una trampa: estás atrapada en su red virtual y solo podrás escapar si resuelves una serie de desafíos que pondrán a prueba tus conocimientos sobre ciberseguridad. Tu objetivo consiste en desbloqueat el corta fuegos que te mantiene atrapada, recuperar los datos robados y rastrear la ubicación de BlackShadow antes de que publique los datos privado en la Deep Web.
+ info
Pruebas
Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba final
Prueba 1
1/2
¿ Qué caracteriza a una constraseña segura? A continuación lo descubriras...
Es recomendable utilizar simbolos, números y mayusculas
Deben ser largas, complejas y únicas.
No se deben utilizar palabras o patrones predecibles
No se deben de utilizar nombres propios ni fechas
Prueba 1
2/2
Clasifica las contraseñas según lo seguras que sean:
Pruebas
Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!
Prueba 2
Prueba 1
Prueba 3
Prueba final
Prueba 4
1/3
Prueba 2
¿Qué es el phishing? ¿ Cuales son sus caracteristicas?
El phishing es un tipo de fraude digital en el que un atacante se hace pasar por una persona o entidad confiable (como un banco o red social ) para engañar a alguien y así obtener información personal, como contraseñas, números de tarjetas o datos bancarios.
3 consejos para evitar el phishing
Tiene un remitente sospechosos, contiene urgencia y amenaza, contienen enlaces fraudulentos y solicitan información personal, tiene errores ortográficos.
- No hagas clic en enlaces sospechosos
- Verifica siempre el remitente
- Activa la autenticación en dos pasos
Prueba 2
2/3
Primera actividad:¿Que correo es un correo sospechoso por phishing?
De: seguridad@banco-seguro123.xyz Asunto: ¡URGENTE! Tu cuenta será bloqueada en 24 horas Fecha: 29 de marzo de 2025 Estimado cliente, Hemos detectado actividad sospechosa en tu cuenta bancaria. Para evitar el bloqueo permanente, es obligatorio que verifiques tus datos de inmediato. Debes de hacer clic en el siguiente enlace e inicia sesión con tus credenciales para confirmar tu identidad: www.banco-seguro123.xyz/verificacion ⚠ Si no realizas la verificación en las próximas 24 horas, tu cuenta será suspendida definitivamente. Atentamente, Equipo de Seguridad Bancaria. Banco Nacional
Asunto: Consejos de seguridad para tu cuenta PayPal De: service@paypal.com "Estimado usuario, En PayPal trabajamos para mantener tu cuenta segura. Aquí algunos consejos clave: ✅ Nunca compartas tu contraseña con nadie. ✅ No hagas clic en enlaces sospechosos. ✅ Si recibes un correo dudoso, repórtalo en nuestra web oficial. Para más información, visita nuestro centro de seguridad: www.paypal.com/security Atentamente, Equipo de Seguridad PayPal"
Respuesta
Respuesta
3/3
Prueba 2
Siguiente pregunta:
Pruebas
Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba final
Prueba 3
1/2
Estás a punto de conseguirlo:Aprende lo que realiza cada malware y los peligros que tienen
Keylogger
Ransomware
Spyware
Troyano
Gusano
2/2
Prueba 3
Arrastra y ordena correctamente los pasos para configurar correctamente un firewall.
Spyware
A. Se copia a sí mismo y se propaga sin interacción
Troyano
B. Registra cada tecla que presionas para robar información
Keylogger
C. Bloquea archivos y exige recate para liberarlos
Ransomware
D. Se disfraza de software legítimo, pero contiene un virus
Gusano
E. Se oculta en el sistema para espiar y robar información
continuar
Solución
Pruebas
Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba final
Prueba 4
1/3
Elige bien y revisa las tarjetas:¿Qué archivo está infectado?
Esta infectado
Es seguro
Esta infectado
Es seguro
Este archivo es un ejecutable que podria contener malware. No instales programas de fuertes no oficiales.
Es un archivo legítimo, pero siempre revisa el remitente y evita abrir archivos desconocidos.
Parece una imagen normla, pero ten cuidado con archivos pterminan en .jpg.exe.
Los archivos ZIP pueden contener virus. No abras archivos comprimidos sospechosos.
imagen_vacaciones.jpg
documento_importante.zip
setup.exe
facture.pdf
2/3
Prueba 4
¿Cómo se activa correctamente un antivirus? Aquí te lo explico
1. Descargar un antivirus confiable Antes de cualquier acción, necesitas tener un antivirus instalado. Debe provenir de una fuente oficial para garantizar que no contenga malware oculto (como los que usa BlackShadow).
3. Actualizar la base de datos de virusLos antivirus funcionan con listas de amenazas conocidas. Si no está actualizado, puede pasar por alto virus nuevos. ¡Fundamental para detectar troyanos como el que usa BlackShadow!
2. Instalar y activar el antivirusUna vez descargado, se debe instalar correctamente y activarlo para que empiece a proteger el sistema en tiempo real.
5. Eliminar amenazas encontradas Una vez identificadas las amenazas, deben eliminarse o ponerse en cuarentena para evitar que se ejecuten o propaguen.
4. Realizar un escaneo completo del sistema Escanear el sistema permite detectar archivos maliciosos que ya se hayan infiltrado, como software gratuito disfrazado.
Prueba 4
3/3
¿Puedes activar el antivirus?
Pruebas
Completa cada prueba para superar el juego: ¡no hay otra forma de escapar!
Prueba 1
Prueba 2
Prueba 3
Prueba final
Prueba 4
Prueba final
1/1
Instrucciones
¿Podras encontrar al Hacker y salvar los datos?
Pista 1: Usa claves débiles Pista 2: Dominio extraño Pista 3: Virus troyano Pista 4 : Antivirus desactivado
¿ Donde estará BlackShadow?
Completado
¡Enhorabuena, has salvado los datos!
¿Volver a empezar?
PISTA DESBLOQUEADA!!
BlackShadow utiliza claves débiles en sus servidores...
PISTA DESBLOQUEADA
BlackShadow usa un email con dominio extraño… esto puede ayudarnos a rastrear su servidor.
Este correo tiene phishing
Razones por las que es falso:
- Remitente sospechoso: Paypal no utilizaria un dominio como @paypal-verificacion.com
- Tiene urgencia y amenza, que presiona al usuario con utilizando el miedo.
- Enlace fraudulento: No lleva a la pagina oficial de PayPal.
- Solicita información personal: Las empresas nunca te pediran información personal por correo.
Ransomware
Bloquea archivos y exige un rescate para liberarlos
Spyware
Se oculta en el sistema para espiar y robar información.
A continuación encontraras las instrucciones para poder vencer al BlackShadow y ayudar a Emilie a impedir que se publiquen la información:
- Encontrareis piezas de puzle que os serviran para ayudar a localizar al hacker.
- Debereis recordar todas las pistas y los conocimientos adqueridos para pasar la prueba final y encontrar el hacker.
Keylogger
Registra cada tecla que presionas para robar contraseñas.
Keylogger
Registra cada tecla que presionas para robar contraseñas.
Ransomware
Bloquea archivos y exige un rescate para liberarlos
¡Este correo es legítimo !
Razones por las que es legítimo:
- Remitente confiable: Proviene de @paypal.com, el dominio oficial.
- No genera miedo ni urgencia: Solo informa y da consejos.
- Enlace seguro, ya que se redirige a la web oficial de PayPal.
- No solicita información personal
1 - E
2- D
3 - B
4 - C
5 - A
Gusano
Se copia a sí mismo y se propaga sin necesidad de interacción.
Troyano
Se disfraza de software legítimo, pero contiene virus ocultos
Gusano
Se copia a sí mismo y se propaga sin necesidad de interacción.
Spyware
Se oculta en el sistema para espiar y robar información.
Troyano
Se disfraza de software legítimo, pero contiene virus ocultos
Este correo fue víctima de phishing, pero no se ha usado como servidor. No es la fuente del ataque Intentalo de nuevo....
Gusano
Se copia a sí mismo y se propaga sin necesidad de interacción.
Gusano
Se copia a sí mismo y se propaga sin necesidad de interacción.
Hay actividad maliciosa en esta red, pero no está conectada directamente con BlackShadow. Intentalo de nuevo....
Pista desbloqueada
BlackShadow desactivó el antivirus antes de instalar su virus. Ahora sabemos por dónde empezó su ataque.
Spyware
Se oculta en el sistema para espiar y robar información.
Pista desbloqueada
BlackShadow utiliza un virus troyano disfrazado de software gratuito… tal vez dejó algún rastro en el código.
Keylogger
Registra cada tecla que presionas para robar contraseñas.
Aunque es una red vulnerable, no hay troyanos ni dominios sospechosos asociados. BlackShadow no ha pasado por aquí Intentalo de nuevo....
Este sistema usa IA avanzada para detectar amenazas. Aquí no pudo infiltrarse BlackShadow Intentalo de nuevo....
Keylogger
Registra cada tecla que presionas para robar contraseñas.
Troyano
Se disfraza de software legítimo, pero contiene virus ocultos
Ransomware
Bloquea archivos y exige un rescate para liberarlos
Spyware
Se oculta en el sistema para espiar y robar información.
Troyano
Se disfraza de software legítimo, pero contiene virus ocultos
Este servidor está bien protegido y no muestra rastros de malware. Aquí no está BlackShadow. Intentalo de nuevo....
Ransomware
Bloquea archivos y exige un rescate para liberarlos
¡Buena elección! Este servidor tiene una clave débil, software pirata, y el código contiene el troyano usado por BlackShadow. ¡Lo encontraste! clave débil + software gratuito + antivirus desactivado. Has encontrado a BlackShadow y has salvado todos los datos que queria rebelar
Instrucciones
Para encontrar a BlackShadow, debes de posar el ratón encima de cada punto y veras una serie de caracteristicas de ese sitio. Según las pistas que has ido recogiendo durante las pruebas debes de elegir el sitio donde se encuentra el hacker. Una vez te hayas decidido debes de pulsar en la ubicación y encontraras si lo has encontrado o no.