Agente Secreto stic
empezar.
ESCAPE ROOM Agente Secreto
mapa/misiones
Bienvenido a la STIC Yucatán Todo parece transcurrir con normalidad en las operaciones diarias: la atención a usuarios, el soporte a las dependencias, la gestión de infraestructura tecnológica y la administración de información sensible… hasta que una alerta irrumpe en el centro de control: una posible brecha de seguridad ha comprometido datos confidenciales de ciudadanos, sistemas institucionales y procesos internos. EL RETO: Un equipo de especialistas de la STIC ha sido convocado con urgencia para contener la amenaza. ¿Podrán actuar con rapidez, identificar el origen del incidente y aplicar buenas prácticas de ciberseguridad antes de que la infraestructura tecnológica del Gobierno del Estado se vea comprometida?
Misión 01
Un correo llega a recepción con el siguiente mensaje:
Abre el email
¿Qué palabra define el estilo de comunicación del correo, y además justifica por qué podría tratarse de un intento de phishing?
¡Ya lo tengo!
Forma el código
Arrastra las letras en este espacio y forma la respuesta al acertijo anterior.
¿Contraseña?
Golpea suavemente la puerta de gerencia. Si introduces el código que acabas de descifrar, se revelará el primer dígito que desbloquea el maletín cifrado con los registros más sensibles de la Subsecretaría .
Esta página necesita contraseña de acceso
Introduce la contraseña
mapa/misiones
has completado la misión 1, ¡no ovides el número que acabas de descubrir!
Misión 02
Misión 01
En medio de la jornada habital en la Subsecretaría , algo te llama la atención… Sobre la mesa, una memoria USB olvidada. No hay rastro del dueño, solo el brillo metálico del dispositivo. En el ámbito gubernamental, cada objeto puede parecer inofensivo… o ser la puerta a una amenaza digital. ¿La conectarías sin saber lo que contiene? ¿Te atreves a tocarlo sin saber lo que contiene? Antes de actuar, recuerda que la seguridad digital comienza con una elección informada. ¿Cuál será tu siguiente paso?
Espía atentamente
Opción 1
Opción 2
Opción 3
Pon atención a las siguientes posibilidades
Segunda pregunta
¿Cuál será tu siguiente paso?
C Opción 3
B Opción 2
A Opción 1
¡Enhorabuena! Ya tienes tu segundo número secreto para abrir el maletín,anótalo y sigue investigando
Continuar
Correcto
Nuevo número obtenido
Antes de actuar, recuerda que la seguridad digital comienza con una elección informada.
mapa/misiones
Tu destreza ha desbloqueado otra pieza clave del protocolo. La cerradura del maletín empieza a ceder… Estás a solo un paso de revelar los registros confidenciales y restaurar la seguridad de la agencia.
Misión 01
Misión 02
Misión 03
¡Sigue adelante!
¿Ya lo tienes?
Estás trabajando en el sistema de gestión fiscal cuando aparece una notificación de actualización del software.¿Que pasos debes realizar?
Continuar
Coloca en orden lógico las acciones que deberías tomar cuando el sistema de la Subsecretaría solicita una actualización mientras trabajas.
¿Ya lo tienes?
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Ejecutas la actualización y verificas que se haya instalado correctamente para continuar operando sin riesgos.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
2º
1º
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Guardas el trabajo en curso y cierras temporalmente los sistemas que estás utilizando.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Evaluas la situación: revisas si es una actualización legítima y confirmas que no haya señales de error o conflicto.
3º
4º
Arrastra para saber el orden de las letras que necesitas.
¡Enhorabuena! Ya tienes tu último número secreto para abrir el maletín,anótalo y sigue adelante
Continuar
Nuevo número obtenido
Correcto
mapa/misiones
Los últimos códigos están a tu alcance… puedes sentir el frío metálico de tu insignia digital en tus manos. Solo una fase más. La seguridad del Ayuntamiento depende de ti.
Misión 01
Misión 02
Misión 03
Misión final
¿Contraseña?
¿Cuál es la clave?
Introduce los números correctos
Fecha: 2025
STIC
Agente CIBERSEGURIDAD
S.P.Y
¡Misión cumplida!
El sistema ha sido restaurado, los datos están seguros… y tú estás listo ¡Enhorabuena!
Spoiler
Va a ser épico
Has visto lo que hemos hecho en el pasado… pues olvídalo, porque este año vamos a romper todos los récords. Música, actividades, sorpresas y alguna que otra locura que no podemos contar aquí.
¡me apunto!
¿Te rindes?Estabas muy cerca de convertirte en un auténtico agente secreto
Si te vas tendrás que volver a empezar de nuevo ¿Seguro que te quieres ir?
Continuar
Salir
📧 Correo recibido
De: soporte@wyndham-alerts.net Asunto: ¡URGENTE! Verifica el archivo adjunto para evitar suspensión de cuenta Mensaje:Estimado equipo de la Agencia, Hemos detectado una actividad inusual en el sistema de gestión fiscal. Para evitar la suspensión de su cuenta institucional, abra el archivo adjunto de inmediato y siga las instrucciones. Este mensaje ha sido generado automáticamente. No responda. Atentamente, Soporte Técnico Wyndham Adjunto: alerta_seguridad.zip
Ayudar personalmente
Insertar la usb en la computadora para verificar su contenido y poder regresarla a su dueño.
Departamento de Sistemas
Debo avisar al departamento de sistemas. Ellos tienen el protocolo adecuado para manejar estos casos.
Prefiero que sean ellos quienes evalúen la memoria USB y determinen los pasos a seguir.
¡No lo olvides!
Anota en orden los números que acompañan a cada letra para obtener tu código secreto.
Seguir adelante
Objetos Perdidos
Seguro alguien la dejó olvidada accidentalmente. Lo mejor será guardarla con los objetos perdidos hasta que alguien la reclame. No es mi lugar revisar su contenido, pero tampoco quiero dejarla por ahí.
Aquí puedes poner un título destacado
La comunicación visual interactiva paso a paso:
- Planificar la estructura de tu comunicación.
- Jerarquizarla y darle peso visual a lo principal.
- Definir mensajes secundarios con interactividad.
- Establecer un flujo a través del contenido.
Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras!
Curso Ciber stic
Arturo
Created on October 24, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Adventure Breakout
View
Team Building Mission Escape Game
View
Onboarding Escape Game
View
Christmas Escape Room
View
Flags Challenge
View
Museum Escape Room
View
Education Escape Room
Explore all templates
Transcript
Agente Secreto stic
empezar.
ESCAPE ROOM Agente Secreto
mapa/misiones
Bienvenido a la STIC Yucatán Todo parece transcurrir con normalidad en las operaciones diarias: la atención a usuarios, el soporte a las dependencias, la gestión de infraestructura tecnológica y la administración de información sensible… hasta que una alerta irrumpe en el centro de control: una posible brecha de seguridad ha comprometido datos confidenciales de ciudadanos, sistemas institucionales y procesos internos. EL RETO: Un equipo de especialistas de la STIC ha sido convocado con urgencia para contener la amenaza. ¿Podrán actuar con rapidez, identificar el origen del incidente y aplicar buenas prácticas de ciberseguridad antes de que la infraestructura tecnológica del Gobierno del Estado se vea comprometida?
Misión 01
Un correo llega a recepción con el siguiente mensaje:
Abre el email
¿Qué palabra define el estilo de comunicación del correo, y además justifica por qué podría tratarse de un intento de phishing?
¡Ya lo tengo!
Forma el código
Arrastra las letras en este espacio y forma la respuesta al acertijo anterior.
¿Contraseña?
Golpea suavemente la puerta de gerencia. Si introduces el código que acabas de descifrar, se revelará el primer dígito que desbloquea el maletín cifrado con los registros más sensibles de la Subsecretaría .
Esta página necesita contraseña de acceso
Introduce la contraseña
mapa/misiones
has completado la misión 1, ¡no ovides el número que acabas de descubrir!
Misión 02
Misión 01
En medio de la jornada habital en la Subsecretaría , algo te llama la atención… Sobre la mesa, una memoria USB olvidada. No hay rastro del dueño, solo el brillo metálico del dispositivo. En el ámbito gubernamental, cada objeto puede parecer inofensivo… o ser la puerta a una amenaza digital. ¿La conectarías sin saber lo que contiene? ¿Te atreves a tocarlo sin saber lo que contiene? Antes de actuar, recuerda que la seguridad digital comienza con una elección informada. ¿Cuál será tu siguiente paso?
Espía atentamente
Opción 1
Opción 2
Opción 3
Pon atención a las siguientes posibilidades
Segunda pregunta
¿Cuál será tu siguiente paso?
C Opción 3
B Opción 2
A Opción 1
¡Enhorabuena! Ya tienes tu segundo número secreto para abrir el maletín,anótalo y sigue investigando
Continuar
Correcto
Nuevo número obtenido
Antes de actuar, recuerda que la seguridad digital comienza con una elección informada.
mapa/misiones
Tu destreza ha desbloqueado otra pieza clave del protocolo. La cerradura del maletín empieza a ceder… Estás a solo un paso de revelar los registros confidenciales y restaurar la seguridad de la agencia.
Misión 01
Misión 02
Misión 03
¡Sigue adelante!
¿Ya lo tienes?
Estás trabajando en el sistema de gestión fiscal cuando aparece una notificación de actualización del software.¿Que pasos debes realizar?
Continuar
Coloca en orden lógico las acciones que deberías tomar cuando el sistema de la Subsecretaría solicita una actualización mientras trabajas.
¿Ya lo tienes?
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Ejecutas la actualización y verificas que se haya instalado correctamente para continuar operando sin riesgos.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
2º
1º
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Guardas el trabajo en curso y cierras temporalmente los sistemas que estás utilizando.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.
Evaluas la situación: revisas si es una actualización legítima y confirmas que no haya señales de error o conflicto.
3º
4º
Arrastra para saber el orden de las letras que necesitas.
¡Enhorabuena! Ya tienes tu último número secreto para abrir el maletín,anótalo y sigue adelante
Continuar
Nuevo número obtenido
Correcto
mapa/misiones
Los últimos códigos están a tu alcance… puedes sentir el frío metálico de tu insignia digital en tus manos. Solo una fase más. La seguridad del Ayuntamiento depende de ti.
Misión 01
Misión 02
Misión 03
Misión final
¿Contraseña?
¿Cuál es la clave?
Introduce los números correctos
Fecha: 2025
STIC
Agente CIBERSEGURIDAD
S.P.Y
¡Misión cumplida!
El sistema ha sido restaurado, los datos están seguros… y tú estás listo ¡Enhorabuena!
Spoiler
Va a ser épico
Has visto lo que hemos hecho en el pasado… pues olvídalo, porque este año vamos a romper todos los récords. Música, actividades, sorpresas y alguna que otra locura que no podemos contar aquí.
¡me apunto!
¿Te rindes?Estabas muy cerca de convertirte en un auténtico agente secreto
Si te vas tendrás que volver a empezar de nuevo ¿Seguro que te quieres ir?
Continuar
Salir
📧 Correo recibido
De: soporte@wyndham-alerts.net Asunto: ¡URGENTE! Verifica el archivo adjunto para evitar suspensión de cuenta Mensaje:Estimado equipo de la Agencia, Hemos detectado una actividad inusual en el sistema de gestión fiscal. Para evitar la suspensión de su cuenta institucional, abra el archivo adjunto de inmediato y siga las instrucciones. Este mensaje ha sido generado automáticamente. No responda. Atentamente, Soporte Técnico Wyndham Adjunto: alerta_seguridad.zip
Ayudar personalmente
Insertar la usb en la computadora para verificar su contenido y poder regresarla a su dueño.
Departamento de Sistemas
Debo avisar al departamento de sistemas. Ellos tienen el protocolo adecuado para manejar estos casos. Prefiero que sean ellos quienes evalúen la memoria USB y determinen los pasos a seguir.
¡No lo olvides!
Anota en orden los números que acompañan a cada letra para obtener tu código secreto.
Seguir adelante
Objetos Perdidos
Seguro alguien la dejó olvidada accidentalmente. Lo mejor será guardarla con los objetos perdidos hasta que alguien la reclame. No es mi lugar revisar su contenido, pero tampoco quiero dejarla por ahí.
Aquí puedes poner un título destacado
La comunicación visual interactiva paso a paso:
Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras!