Want to create interactive content? It’s easy in Genially!

Get started free

Curso CiberSEGEY

Arturo

Created on October 24, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Math Mission

Secret Code

Reboot Protocol

Corporate Escape Room: Operation Christmas

Witchcraft Escape Room

Video Game Breakout

Chaotic Kitchen Escape Game

Transcript

Agente Secreto SEGEY

empezar.

ESCAPE ROOM Agente Secreto

mapa/misiones

Bienvenido a la STIC Yucatán Todo parece transcurrir con normalidad en las operaciones diarias: la atención a usuarios, el soporte a las dependencias, la gestión de infraestructura tecnológica y la administración de información sensible… hasta que una alerta irrumpe en el centro de control: una posible brecha de seguridad ha comprometido datos confidenciales de ciudadanos, sistemas institucionales y procesos internos. EL RETO: Un equipo de especialistas de la STIC ha sido convocado con urgencia para contener la amenaza. ¿Podrán actuar con rapidez, identificar el origen del incidente y aplicar buenas prácticas de ciberseguridad antes de que la infraestructura tecnológica del Gobierno del Estado se vea comprometida?

Misión 01

Un correo llega a recepción con el siguiente mensaje:

Abre el email

¿Qué palabra define el estilo de comunicación del correo, y además justifica por qué podría tratarse de un intento de phishing?

¡Ya lo tengo!

Forma el código

Arrastra las letras en este espacio y forma la respuesta al acertijo anterior.

¿Contraseña?

Golpea suavemente la puerta de gerencia. Si introduces el código que acabas de descifrar, se revelará el primer dígito que desbloquea el maletín cifrado con los registros más sensibles de la Subsecretaría .

Esta página necesita contraseña de acceso

Introduce la contraseña

mapa/misiones

has completado la misión 1, ¡no ovides el número que acabas de descubrir!

Misión 02

Misión 01

En medio de la jornada habital en la Subsecretaría , algo te llama la atención… Sobre la mesa, una memoria USB olvidada. No hay rastro del dueño, solo el brillo metálico del dispositivo. En el ámbito gubernamental, cada objeto puede parecer inofensivo… o ser la puerta a una amenaza digital. ¿La conectarías sin saber lo que contiene? ¿Te atreves a tocarlo sin saber lo que contiene? Antes de actuar, recuerda que la seguridad digital comienza con una elección informada. ¿Cuál será tu siguiente paso?

Espía atentamente

Opción 1

Opción 2

Opción 3

Pon atención a las siguientes posibilidades

Segunda pregunta

¿Cuál será tu siguiente paso?

C Opción 3

B Opción 2

A Opción 1

¡Enhorabuena! Ya tienes tu segundo número secreto para abrir el maletín,anótalo y sigue investigando

Continuar

Correcto

Nuevo número obtenido

Antes de actuar, recuerda que la seguridad digital comienza con una elección informada.

mapa/misiones

Tu destreza ha desbloqueado otra pieza clave del protocolo. La cerradura del maletín empieza a ceder… Estás a solo un paso de revelar los registros confidenciales y restaurar la seguridad de la agencia.

Misión 01

Misión 02

Misión 03

¡Sigue adelante!

¿Ya lo tienes?

Estás trabajando en el sistema de gestión fiscal cuando aparece una notificación de actualización del software.¿Que pasos debes realizar?

Continuar

Coloca en orden lógico las acciones que deberías tomar cuando el sistema de la Subsecretaría solicita una actualización mientras trabajas.

¿Ya lo tienes?

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Ejecutas la actualización y verificas que se haya instalado correctamente para continuar operando sin riesgos.

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Guardas el trabajo en curso y cierras temporalmente los sistemas que estás utilizando.

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Continúas trabajando con normalidad, pero mantienes presente la alerta para actuar en cuanto sea seguro hacerlo.

Evaluas la situación: revisas si es una actualización legítima y confirmas que no haya señales de error o conflicto.

Arrastra para saber el orden de las letras que necesitas.
¡Enhorabuena! Ya tienes tu último número secreto para abrir el maletín,anótalo y sigue adelante

Continuar

Nuevo número obtenido

Correcto

mapa/misiones

Los últimos códigos están a tu alcance… puedes sentir el frío metálico de tu insignia digital en tus manos. Solo una fase más. La seguridad del Ayuntamiento depende de ti.

Misión 01

Misión 02

Misión 03

Misión final

¿Contraseña?

¿Cuál es la clave?

Introduce los números correctos

Fecha: 2025

STIC

Agente CIBERSEGURIDAD

S.P.Y

¡Misión cumplida!

El sistema ha sido restaurado, los datos están seguros… y tú estás listo ¡Enhorabuena!

Spoiler

Va a ser épico

Has visto lo que hemos hecho en el pasado… pues olvídalo, porque este año vamos a romper todos los récords. Música, actividades, sorpresas y alguna que otra locura que no podemos contar aquí.

¡me apunto!

¿Te rindes?Estabas muy cerca de convertirte en un auténtico agente secreto

Si te vas tendrás que volver a empezar de nuevo ¿Seguro que te quieres ir?

Continuar

Salir

📧 Correo recibido

De: soporte@wyndham-alerts.net Asunto: ¡URGENTE! Verifica el archivo adjunto para evitar suspensión de cuenta Mensaje:Estimado equipo de la Agencia, Hemos detectado una actividad inusual en el sistema de gestión fiscal. Para evitar la suspensión de su cuenta institucional, abra el archivo adjunto de inmediato y siga las instrucciones. Este mensaje ha sido generado automáticamente. No responda. Atentamente, Soporte Técnico Wyndham Adjunto: alerta_seguridad.zip

Ayudar personalmente

Insertar la usb en la computadora para verificar su contenido y poder regresarla a su dueño.

Aquí puedes poner un título destacado

La comunicación visual interactiva paso a paso:

  • Planificar la estructura de tu comunicación.
  • Jerarquizarla y darle peso visual a lo principal.
  • Definir mensajes secundarios con interactividad.
  • Establecer un flujo a través del contenido.

Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras!

Departamento de Sistemas

Debo avisar al departamento de sistemas. Ellos tienen el protocolo adecuado para manejar estos casos. Prefiero que sean ellos quienes evalúen la memoria USB y determinen los pasos a seguir.

¡No lo olvides!

Anota en orden los números que acompañan a cada letra para obtener tu código secreto.

Seguir adelante

Objetos Perdidos

Seguro alguien la dejó olvidada accidentalmente. Lo mejor será guardarla con los objetos perdidos hasta que alguien la reclame. No es mi lugar revisar su contenido, pero tampoco quiero dejarla por ahí.