Malware
Documentation
First number
Congratulations! Here is the first number of the code for the Meeting Room:
return to the map
Documentation
Room 3
Your team is full of talent, but... will you be able to identify the role of each member? Test your knowledge and find out who does what.
PLAY!
Documentation
CONNECT each person WITH their position
Documentation
THIRD number
Congratulations! Here is the third number of the code for the Meeting Room:
return to the map
Documentation
room 4
To complete the next challenge, you'll need to know the software programs you'll be working with. Let's go!
PLAY!
Documentation
Question 1/4
Documentation
Question 2/4
Documentation
Question 3/4
Documentation
Question 4/4
Documentation
FOURTH number
Congratulations! Here is the fourth number of the code for the Meeting Room:
return to the map
What is the password?
Obtained digits
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
Remember it, and if your memory fails, write it down!
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
Back Door
Sist4ema de Gestion del aprendizaje LMS que funviona como una aula virtual para la educacion en linea y semipresencial,permitiendo a las instituciones organizar cursos,compartir materiales y gestionar evaluaciones.
Spyware
El spyware puede infectar cualquier dispositivo y dar a los ciberdelincuentes acceso completo a información confidencial como contraseñas, datos bancarios o su identidad digital completa.
https://www.avast.com/es-es/c-spyware
- El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
Adware
El adware es un tipo de software malicioso que se instala en su dispositivo sin su consentimiento y muestra anuncios no deseados. Puede bombardear a los usuarios con ventanas emergentes y, en algunos casos, recopilar información personal o rastrear el comportamiento en línea para mostrar anuncios personalizados. Aunque el adware generalmente se asocia con computadoras, también puede encontrarse en dispositivos móviles.
https://latam.kaspersky.com/resource-center/threats/adware
Hijakers
Hijacker es uno de los muchos tipos de malware que pueden comprometernos a la hora de navegar por Internet. Su misión consiste en modificar la configuración de un navegador web, como podría ser Google Chrome o Mozilla Firefox. También se conoce a esta amenaza como secuestrador de navegador. Y cada vez está más avanzado, por lo que usar uno menos popular no nos salvará de él, y tendremos que seguir las recomendaciones que daremos hoy.
https://www.redeszone.net/tutoriales/seguridad/ataque-hijacker-evitar/
Gusanos
- La capacidad de estos robots para entrelazarse y operar tanto en ambientes terrestres como acuáticos representa un avance destacado en la robótica blanda. “Observamos el sistema biológico y decimos: ‘¡Miren qué genial es esto!’”, expresó Justin Werfel, director del Laboratorio de Diseño de Emergencias de la Escuela de Ingeniería y Ciencias Aplicadas John A. Paulson de Harvard (SEAS).
https://www.infobae.com/tecno/2025/08/03/harvard-crea-gusanos-robots-que-se-comunican-entre-si-y-se-pueden-mover-por-cualquier-superficie/
Rootkit
Un rootkit es un paquete de software malicioso diseñado para permitir el acceso no autorizado a un equipo o a otro software. Los rootkits son difíciles de detectar y pueden ocultar su presencia en un sistema infectado. Los hackers usan este tipo de malware para acceder de forma remota a su equipo, manipularlo y robar datos.
https://www.avast.com/es-es/c-rootkit#:~:text=Un%20rootkit%20es%20un%20paq
Spam
El spam es cualquier comunicación no solicitada enviada en masa. Aunque suele enviarse por correo electrónico, el spam también se distribuye a través de mensajes de texto (SMS), soportes sociales o llamadas telefónicas. Los mensajes de spam suelen venir en forma de correos electrónicos promocionales inofensivos (aunque molestos). Pero a veces el spam es una forma fraudulenta o maliciosa de scam.
https://www.avast.com/es-es/c-spam
Lorem ipsum dolor
El phishing es un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos para engañar a la gente y hacer que comparta datos confidenciales, descargue malware o se exponga a la ciberdelincuencia.
https://www.ibm.com/es-es/think/topics/phishing
Malware
Malware es un término que abarca cualquier tipo de software malicioso diseñado para dañar o explotar cualquier dispositivo, servicio o red programable. Los delincuentes cibernéticos generalmente lo usan para extraer datos que pueden utilizar como chantaje hacia las víctimas para obtener ganancias financieras.
https://www.mcafee.com/es-mx/antivirus/malware.html?msockid=1e21056f008061ba154c107701566071
Malware
Yare Estrada
Created on September 29, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Math Mission
View
Secret Code
View
Earth Day Escape Room
View
Reboot Protocol
View
Corporate Escape Room: Operation Christmas
View
Witchcraft Escape Room
View
Video Game Breakout
Explore all templates
Transcript
Malware
Documentation
First number
Congratulations! Here is the first number of the code for the Meeting Room:
return to the map
Documentation
Room 3
Your team is full of talent, but... will you be able to identify the role of each member? Test your knowledge and find out who does what.
PLAY!
Documentation
CONNECT each person WITH their position
Documentation
THIRD number
Congratulations! Here is the third number of the code for the Meeting Room:
return to the map
Documentation
room 4
To complete the next challenge, you'll need to know the software programs you'll be working with. Let's go!
PLAY!
Documentation
Question 1/4
Documentation
Question 2/4
Documentation
Question 3/4
Documentation
Question 4/4
Documentation
FOURTH number
Congratulations! Here is the fourth number of the code for the Meeting Room:
return to the map
What is the password?
Obtained digits
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
Remember it, and if your memory fails, write it down!
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
RETURN
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
EXIT
Are you sure you want to exit? If you exit, you will lose your progress
BACK
exit
Back Door
Sist4ema de Gestion del aprendizaje LMS que funviona como una aula virtual para la educacion en linea y semipresencial,permitiendo a las instituciones organizar cursos,compartir materiales y gestionar evaluaciones.
Spyware
El spyware puede infectar cualquier dispositivo y dar a los ciberdelincuentes acceso completo a información confidencial como contraseñas, datos bancarios o su identidad digital completa.
https://www.avast.com/es-es/c-spyware
Adware
El adware es un tipo de software malicioso que se instala en su dispositivo sin su consentimiento y muestra anuncios no deseados. Puede bombardear a los usuarios con ventanas emergentes y, en algunos casos, recopilar información personal o rastrear el comportamiento en línea para mostrar anuncios personalizados. Aunque el adware generalmente se asocia con computadoras, también puede encontrarse en dispositivos móviles.
https://latam.kaspersky.com/resource-center/threats/adware
Hijakers
Hijacker es uno de los muchos tipos de malware que pueden comprometernos a la hora de navegar por Internet. Su misión consiste en modificar la configuración de un navegador web, como podría ser Google Chrome o Mozilla Firefox. También se conoce a esta amenaza como secuestrador de navegador. Y cada vez está más avanzado, por lo que usar uno menos popular no nos salvará de él, y tendremos que seguir las recomendaciones que daremos hoy.
https://www.redeszone.net/tutoriales/seguridad/ataque-hijacker-evitar/
Gusanos
https://www.infobae.com/tecno/2025/08/03/harvard-crea-gusanos-robots-que-se-comunican-entre-si-y-se-pueden-mover-por-cualquier-superficie/
Rootkit
Un rootkit es un paquete de software malicioso diseñado para permitir el acceso no autorizado a un equipo o a otro software. Los rootkits son difíciles de detectar y pueden ocultar su presencia en un sistema infectado. Los hackers usan este tipo de malware para acceder de forma remota a su equipo, manipularlo y robar datos.
https://www.avast.com/es-es/c-rootkit#:~:text=Un%20rootkit%20es%20un%20paq
Spam
El spam es cualquier comunicación no solicitada enviada en masa. Aunque suele enviarse por correo electrónico, el spam también se distribuye a través de mensajes de texto (SMS), soportes sociales o llamadas telefónicas. Los mensajes de spam suelen venir en forma de correos electrónicos promocionales inofensivos (aunque molestos). Pero a veces el spam es una forma fraudulenta o maliciosa de scam.
https://www.avast.com/es-es/c-spam
Lorem ipsum dolor
El phishing es un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos para engañar a la gente y hacer que comparta datos confidenciales, descargue malware o se exponga a la ciberdelincuencia.
https://www.ibm.com/es-es/think/topics/phishing
Malware
Malware es un término que abarca cualquier tipo de software malicioso diseñado para dañar o explotar cualquier dispositivo, servicio o red programable. Los delincuentes cibernéticos generalmente lo usan para extraer datos que pueden utilizar como chantaje hacia las víctimas para obtener ganancias financieras.
https://www.mcafee.com/es-mx/antivirus/malware.html?msockid=1e21056f008061ba154c107701566071