Want to create interactive content? It’s easy in Genially!

Get started free

Juego Tangram

Alejandro Gamboa

Created on October 3, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Repeat the Sequence Game

Movie Classics in Emojis

Movie Minigames

Snakes and Ladders

Guess the Movies with Emojis

Hand Drawn Game Board

Jumanlly

Transcript

Juego Tangram

Seguridad de la Información

empezar

Confidencialidad

Ordena las piezas para construir esta figura

¡Vamos allá!

00:15:00

1 Confidencialidad

¿Has terminado?

Disponibilidad

Ordena las piezas para construir esta figura

¡Vamos allá!

00:15:00

2 Disponibilidad

¿Has terminado?

Integridad

Ordena las piezas para construir esta figura

¡Vamos allá!

00:15:00

3 Integridad

¿Has terminado?

phishing

Ordena las piezas para construir esta figura

¡Vamos allá!

00:15:00

4 Phishing

¿Has terminado?

Gusano

Ordena las piezas para construir esta figura

¡Vamos allá!

00:15:00

5 Gusano

¿Has terminado?

00:10:00

¡ENHORABUENA!

seguridadinformacion@coopeande1.com

Confidencialidad

La confidencialidad en seguridad de la información es el principio que garantiza que los datos solo sean accesibles a las personas, sistemas o procesos autorizados. Su objetivo es proteger la información sensible frente a accesos no autorizados, evitando que sea revelada, divulgada o expuesta de forma indebida.

Gusano

Un gusano informático es un tipo de malware (software malicioso) que tiene la capacidad de autorreplicarse y propagarse automáticamente a través de redes, dispositivos o sistemas, sin necesidad de intervención humana ni de adjuntarse a un programa existente. A diferencia de los virus, los gusanos suelen aprovechar vulnerabilidades en el software o configuraciones débiles para infectar nuevos equipos. Su propagación rápida puede causar congestión en redes, consumo excesivo de recursos y, en algunos casos, abrir puertas a otros ataques más peligrosos.

Phishing

El phishing es una técnica de ingeniería social utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Generalmente, se realiza a través de correos electrónicos, mensajes de texto o sitios web falsos que imitan a entidades legítimas (como bancos, plataformas de pago o redes sociales). El objetivo es hacer que la víctima, creyendo que está interactuando con una fuente confiable, proporcione sus datos personales o haga clic en enlaces maliciosos que comprometan su seguridad.

Disponibilidad

La disponibilidad en seguridad de la información se refiere a que los datos, sistemas y servicios estén accesibles y operativos cuando los usuarios autorizados los necesiten. Este principio asegura la continuidad del acceso a la información, incluso ante fallos técnicos, ciberataques o desastres.

Integridad

La integridad en seguridad de la información es el principio que garantiza que los datos no sean alterados, modificados o eliminados de forma no autorizada. Asegura que la información se mantenga exacta, completa y confiable desde su creación hasta su uso o almacenamiento, protegiéndola tanto de errores accidentales como de manipulaciones maliciosas.