Want to create interactive content? It’s easy in Genially!

Get started free

SEGURIDAD

Briana

Created on November 5, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Chaotic Kitchen Escape Game

Farm escape room

Christmas Escape Room

Horror Escape Room

Desert Island Escape

Halloween escape

Adventure Breakout

Transcript

Seguridad

SEGURIDAD

Tecnológica
PRESS START

232323

HI-SCORE

MENÚ

introducción

personajes

misiones

© 2025 b2b games

232323

HI-SCORE

INTRODUCCIÓN

El planeta ha sido dominado por distintas amenazas. Los virus y los hackers han infectado a la Tierra, y es nuestra misión salvarla. Adelante, jugador, destruye esas amenazas tecnológicas!

© 2025 b2b games

PERSONAJES

kirby

perro cabrito

HatsuneMiku

Homer

|Aquí están nuestros magníficos protagonistas!

MISIONES

Supera las misiones para obtener losnúmeros de la contraseña

4 cruzar

3 BARRAS

2 PUZLE

1 NAVES

CONTRASEÑA

NIVEL 1/5

¿Cuál es la finalidad de un ataque pasivo?

Busca obtener información sin alterarla

Dañar o manipular la información

Está realizada por un humano (hacker o alguien con conocimientos básicos)

NIVEL 2/5

Las amenazas físicas suelen ser causadas por...

Fallos en dispositivos, hackers y lluvia

Fallos en dispositivos, accidentes y catástrofes naturales

Fallos en dispositivos, accidentes y precipitaciones

NIVEL 3/5

Algunos ejemplos de seguridad activa son...

Protocolos seguros, firmas digitales y control de acceso

Herramientas de limpieza, dispositivos NAS y sistemas redundantes

Herramientas de limpieza,firmas digitales y control de acceso

NIVEL 4/5

¿Qué significa la encriptación?

Codifica la información importante para que no se pierda.

Codifica la información importante para que solo la puedan leer los bilingÜes.

Codifica la información importante para que no pueda descifrarse.

NIVEL 5/5

Si hemos descargado un archivo con un virus por error, debemos...

Activar el firewall para limpiar el sistema

Emplear un buen antivirus para limpiar el sistema

Emplear un buen antivirus para encriptar nuestros archivos

¡ENHORABUENA!

HAS COMPLETADO LA PRIMERA MISIÓN

GAME OVER

CONTINUE?

NO

MISIONES

Supera las misiones para obtener losnúmeros de la contraseña

4 CRUZAR

3 BARRAS

2 PUZLE

1 NAVES

CONTRASEÑA

NIVEL 1/5

NEXT

El malware es...

Un programa malicioso que daña solo ordenadores

Un programa malicioso que daña equipos y se puede propagar

Un programa benevolente que defiende del malware

NIVEL 2/5

NEXT

Un troyano es...

Un caballo de paja con soldados dentro

Un código malicioso oculto dentro de un archivo inofensivo

Un código malicioso oculto que se propaga por sí mismo

NIVEL 3/5

NEXT

Un programa que se puede reproducir por sí mismo y su objetivo es causar daños se llama...

Virus

Gusano

Ransomware

NIVEL 4/5

NEXT

Se le llama adware a un programa malicioso que...

Se instala en el programa mediante un correo

Se instala en el programa al abrir un archivo

Se instala en el sistema al instalar otra aplicación

NIVEL 5/5

NEXT

Un programa espía que almacena información personal es conocido como:

Adware

Malware

Spyware

¡ENHORABUENA!

has completado la segunda misión

GAME OVER

CONTINUE?

NO

MISIONES

Supera las misiones para obtener losnúmeros de la contraseña

4 CRUZAR

3 BARRAS

2 PUZLE

1 NAVES

CONTRASEÑA

NIVEL 1/5

El phishing es una técnica para obtener información de un usuario de forma fraudulenta.

El atacante se hace pasar por alguien de confianza y envia un enlace a una página web maliciosa

Técnica que aprovecha la vulnerabilidad de los servidores y redirecciona la dirección web de un sitio seguro a otro fraudulento

Las otras dos respuestas son correctas

NIVEL 2/5

El phishing y el pharming...

Utilizan métodos distintos

Las otras dos respuestas son correctas

Buscan obtener información personal de un usuario

NIVEL 3/5

Los ataques en seguridad informática se clasifican en los siguientes tipos:

Interrupción, interceptación, modificación y suplantación

Interrupción, interconexión, modificación y suplantación

Interrupción, interceptación, modificación

NIVEL 4/5

La modificación es un tipo de ataque cibernético que...

Ataca la integridad de un sistema accediendo y manipulando un servidor

Suelen ser los menos dañinos y no manipulan recursos del sistema

Ninguna de las anteriores es correcta

NIVEL 5/5

la ingeniería social...

Explota conductas humanas para obtener acceso remoto a un dispositivo

Explota conductas humanas para instalar malware

Explota conductas humanas para obtener información deseada

¡ENHORABUENA!

Has completado la tercera misión

GAME OVER

CONTINUE?

NO

MISIONES

Supera las misiones para obtener losnúmeros de la contraseña

4 CRUZAR

3 BARRAS

2 PUZLE

1 NAVES

CONTRASEÑA

NIVEL 1/3

La firma electrónica digital...

Permite identificar al hacker de forma inequívoca

Es equivalente a un pasaporte para viajar

Asegura la identidad del documento firmado

NIVEL 2/3

El certificado digital identifica a una persona o entidad...

Con dos claves complementarias, ambas privadas

Con dos claves complementarias, una pública y otra privada

Con tres claves complementarias, una pública y dos privadas

NIVEL 3/3

Hay varios tipos de protección, entre los que están:

Antivirus, antispam, antispyware, antiransomware, etc

Antivirus, antibluebugging, antispyware, antimalware, etc

Antivirus, antispam, antispyware, antimalware, etc

¡ENHORABUENA!

Has completado la última misión

GAME OVER

CONTINUE?

NO

232323

HI-SCORE

aTAQUE SORPRESA!

© 2025 b2b games

NIVEL 1/5

¿qué es Un protocolo seguro de conexión?

Constituye un conjunto de reglas que regulan la comunicación entre los dispositivos de una red

Constituye un conjunto de códigos que regulan la comunicación entre los ordenadores

Es un conjunto de reglas que regulan la comunicación entre correos electrónicos

NIVEL 2/5

EL IP4v...

Es la cuarta versión del protocolo IP, es ampliamente utilizada

Es la sexta versión del protocolo IP, utiliza 128 bits para las direcciones

Es la cuarta versión del protocolo IP, utiliza 128 bits para las direcciones

NIVEL 3/5

¿Qué es el bluetooth?

Permite la transmisión de mensajes entre equipos por medio de un enlace por radiofrecuencia

Permite la transmisión de voz y datos entre equipos por medio de un enlace por wifi

Permite la transmisión de voz y datos entre equipos por medio de un enlace por radiofrecuencia

NIVEL 4/5

Una medida de seguridad bluetooth sería...

No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos

Verificar raramente la lista de dispositivos conectados

Activar el Bluetooth siempre por si lo lleganos a usar

NIVEL 5/5

Actualizar el firmware...

Ambas son correctas

Es una medida básica de seguridad, actualiza el software que controla los circuitos

Los fabricantes suelen liberar actualizaciones que causan errores de seguridad, empeoran el rendimiento, etc

¡ENHORABUENA!

Has derrotado al rey hacker!

GAME OVER

CONTINUE?

NO

MISIONES

Has completado todas las misiones! Enhorabuena, jugador.

4 RANA

3 BARRAS

2 PUZLE

1 NAVES

TERMINAR

232323

HI-SCORE

COMPLETADO

La tierra ha sido salvada

REINICIAR

© 2025 b2b games

Perro Cabrito

En medio del caos, le han... Ah, no. Que se ha caído solo en un pozo. [Solo está aquí para molestar.]

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

Kirby

La bola rosa con patas y un hambre insaciable tiene que llegar al otro lado para estar a salvo!

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

MISIónbarras

Rompe la pared que retiene a Miku en las manos de los hackers!

CONTINUAR

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

Homer Simpson

Nuestro padre de familia embarcará en un viaje espacial para proteger a la tierra de... HACKERS ALIENÍGENAS???

¿Seguro que quieres salir?

Perderás todo el progreso

NO

MISIóNpuzle

Ayuda al perro cabrito a salir del hueco! Construiremos hasta que pueda escalar.

CONTINUAR

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

HatsuneMiku

Hay que liberar a Miku! Ha sido capturada por unos hackers malvados.

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

¿Seguro que quieres salir?

Perderás todo el progreso

NO

MISIónNAVES

Homer embarca en su lucha por el exterior atmosférico para defender su planeta!

CONTINUAR

¿Seguro que quieres salir?

Perderás todo el progreso

NO

MISIónCRUZAR

Kirby tiene que llegar al otro lado de la calle a través del tráfico enloquecido para poder ayudar a sus amigos!

CONTINUAR

¿Seguro que quieres salir?

Perderás todo el progreso

NO