Seguridad
SEGURIDAD
Tecnológica
PRESS START
232323
HI-SCORE
MENÚ
introducción
personajes
misiones
© 2025 b2b games
232323
HI-SCORE
INTRODUCCIÓN
El planeta ha sido dominado por distintas amenazas. Los virus y los hackers han infectado a la Tierra, y es nuestra misión salvarla. Adelante, jugador, destruye esas amenazas tecnológicas!
© 2025 b2b games
PERSONAJES
kirby
perro cabrito
HatsuneMiku
Homer
|Aquí están nuestros magníficos protagonistas!
MISIONES
Supera las misiones para obtener losnúmeros de la contraseña
4 cruzar
3 BARRAS
2 PUZLE
1 NAVES
CONTRASEÑA
NIVEL 1/5
¿Cuál es la finalidad de un ataque pasivo?
Busca obtener información sin alterarla
Dañar o manipular la información
Está realizada por un humano (hacker o alguien con conocimientos básicos)
NIVEL 2/5
Las amenazas físicas suelen ser causadas por...
Fallos en dispositivos, hackers y lluvia
Fallos en dispositivos, accidentes y catástrofes naturales
Fallos en dispositivos, accidentes y precipitaciones
NIVEL 3/5
Algunos ejemplos de seguridad activa son...
Protocolos seguros, firmas digitales y control de acceso
Herramientas de limpieza, dispositivos NAS y sistemas redundantes
Herramientas de limpieza,firmas digitales y control de acceso
NIVEL 4/5
¿Qué significa la encriptación?
Codifica la información importante para que no se pierda.
Codifica la información importante para que solo la puedan leer los bilingÜes.
Codifica la información importante para que no pueda descifrarse.
NIVEL 5/5
Si hemos descargado un archivo con un virus por error, debemos...
Activar el firewall para limpiar el sistema
Emplear un buen antivirus para limpiar el sistema
Emplear un buen antivirus para encriptar nuestros archivos
¡ENHORABUENA!
HAS COMPLETADO LA PRIMERA MISIÓN
GAME OVER
CONTINUE?
sí
NO
MISIONES
Supera las misiones para obtener losnúmeros de la contraseña
4 CRUZAR
3 BARRAS
2 PUZLE
1 NAVES
CONTRASEÑA
NIVEL 1/5
NEXT
El malware es...
Un programa malicioso que daña solo ordenadores
Un programa malicioso que daña equipos y se puede propagar
Un programa benevolente que defiende del malware
NIVEL 2/5
NEXT
Un troyano es...
Un caballo de paja con soldados dentro
Un código malicioso oculto dentro de un archivo inofensivo
Un código malicioso oculto que se propaga por sí mismo
NIVEL 3/5
NEXT
Un programa que se puede reproducir por sí mismo y su objetivo es causar daños se llama...
Virus
Gusano
Ransomware
NIVEL 4/5
NEXT
Se le llama adware a un programa malicioso que...
Se instala en el programa mediante un correo
Se instala en el programa al abrir un archivo
Se instala en el sistema al instalar otra aplicación
NIVEL 5/5
NEXT
Un programa espía que almacena información personal es conocido como:
Adware
Malware
Spyware
¡ENHORABUENA!
has completado la segunda misión
GAME OVER
CONTINUE?
sí
NO
MISIONES
Supera las misiones para obtener losnúmeros de la contraseña
4 CRUZAR
3 BARRAS
2 PUZLE
1 NAVES
CONTRASEÑA
NIVEL 1/5
El phishing es una técnica para obtener información de un usuario de forma fraudulenta.
El atacante se hace pasar por alguien de confianza y envia un enlace a una página web maliciosa
Técnica que aprovecha la vulnerabilidad de los servidores y redirecciona la dirección web de un sitio seguro a otro fraudulento
Las otras dos respuestas son correctas
NIVEL 2/5
El phishing y el pharming...
Utilizan métodos distintos
Las otras dos respuestas son correctas
Buscan obtener información personal de un usuario
NIVEL 3/5
Los ataques en seguridad informática se clasifican en los siguientes tipos:
Interrupción, interceptación, modificación y suplantación
Interrupción, interconexión, modificación y suplantación
Interrupción, interceptación, modificación
NIVEL 4/5
La modificación es un tipo de ataque cibernético que...
Ataca la integridad de un sistema accediendo y manipulando un servidor
Suelen ser los menos dañinos y no manipulan recursos del sistema
Ninguna de las anteriores es correcta
NIVEL 5/5
la ingeniería social...
Explota conductas humanas para obtener acceso remoto a un dispositivo
Explota conductas humanas para instalar malware
Explota conductas humanas para obtener información deseada
¡ENHORABUENA!
Has completado la tercera misión
GAME OVER
CONTINUE?
sí
NO
MISIONES
Supera las misiones para obtener losnúmeros de la contraseña
4 CRUZAR
3 BARRAS
2 PUZLE
1 NAVES
CONTRASEÑA
NIVEL 1/3
La firma electrónica digital...
Permite identificar al hacker de forma inequívoca
Es equivalente a un pasaporte para viajar
Asegura la identidad del documento firmado
NIVEL 2/3
El certificado digital identifica a una persona o entidad...
Con dos claves complementarias, ambas privadas
Con dos claves complementarias, una pública y otra privada
Con tres claves complementarias, una pública y dos privadas
NIVEL 3/3
Hay varios tipos de protección, entre los que están:
Antivirus, antispam, antispyware, antiransomware, etc
Antivirus, antibluebugging, antispyware, antimalware, etc
Antivirus, antispam, antispyware, antimalware, etc
¡ENHORABUENA!
Has completado la última misión
GAME OVER
CONTINUE?
sí
NO
232323
HI-SCORE
aTAQUE SORPRESA!
© 2025 b2b games
NIVEL 1/5
¿qué es Un protocolo seguro de conexión?
Constituye un conjunto de reglas que regulan la comunicación entre los dispositivos de una red
Constituye un conjunto de códigos que regulan la comunicación entre los ordenadores
Es un conjunto de reglas que regulan la comunicación entre correos electrónicos
NIVEL 2/5
EL IP4v...
Es la cuarta versión del protocolo IP, es ampliamente utilizada
Es la sexta versión del protocolo IP, utiliza 128 bits para las direcciones
Es la cuarta versión del protocolo IP, utiliza 128 bits para las direcciones
NIVEL 3/5
¿Qué es el bluetooth?
Permite la transmisión de mensajes entre equipos por medio de un enlace por radiofrecuencia
Permite la transmisión de voz y datos entre equipos por medio de un enlace por wifi
Permite la transmisión de voz y datos entre equipos por medio de un enlace por radiofrecuencia
NIVEL 4/5
Una medida de seguridad bluetooth sería...
No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos
Verificar raramente la lista de dispositivos conectados
Activar el Bluetooth siempre por si lo lleganos a usar
NIVEL 5/5
Actualizar el firmware...
Ambas son correctas
Es una medida básica de seguridad, actualiza el software que controla los circuitos
Los fabricantes suelen liberar actualizaciones que causan errores de seguridad, empeoran el rendimiento, etc
¡ENHORABUENA!
Has derrotado al rey hacker!
GAME OVER
CONTINUE?
sí
NO
MISIONES
Has completado todas las misiones! Enhorabuena, jugador.
4 RANA
3 BARRAS
2 PUZLE
1 NAVES
TERMINAR
232323
HI-SCORE
COMPLETADO
La tierra ha sido salvada
REINICIAR
© 2025 b2b games
Perro Cabrito
En medio del caos, le han... Ah, no. Que se ha caído solo en un pozo. [Solo está aquí para molestar.]
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
Kirby
La bola rosa con patas y un hambre insaciable tiene que llegar al otro lado para estar a salvo!
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
MISIónbarras
Rompe la pared que retiene a Miku en las manos de los hackers!
CONTINUAR
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
Homer Simpson
Nuestro padre de familia embarcará en un viaje espacial para proteger a la tierra de... HACKERS ALIENÍGENAS???
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
MISIóNpuzle
Ayuda al perro cabrito a salir del hueco! Construiremos hasta que pueda escalar.
CONTINUAR
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
HatsuneMiku
Hay que liberar a Miku! Ha sido capturada por unos hackers malvados.
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
MISIónNAVES
Homer embarca en su lucha por el exterior atmosférico para defender su planeta!
CONTINUAR
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
MISIónCRUZAR
Kirby tiene que llegar al otro lado de la calle a través del tráfico enloquecido para poder ayudar a sus amigos!
CONTINUAR
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
SEGURIDAD
Briana
Created on November 5, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Chaotic Kitchen Escape Game
View
Farm escape room
View
Christmas Escape Room
View
Horror Escape Room
View
Desert Island Escape
View
Halloween escape
View
Adventure Breakout
Explore all templates
Transcript
Seguridad
SEGURIDAD
Tecnológica
PRESS START
232323
HI-SCORE
MENÚ
introducción
personajes
misiones
© 2025 b2b games
232323
HI-SCORE
INTRODUCCIÓN
El planeta ha sido dominado por distintas amenazas. Los virus y los hackers han infectado a la Tierra, y es nuestra misión salvarla. Adelante, jugador, destruye esas amenazas tecnológicas!
© 2025 b2b games
PERSONAJES
kirby
perro cabrito
HatsuneMiku
Homer
|Aquí están nuestros magníficos protagonistas!
MISIONES
Supera las misiones para obtener losnúmeros de la contraseña
4 cruzar
3 BARRAS
2 PUZLE
1 NAVES
CONTRASEÑA
NIVEL 1/5
¿Cuál es la finalidad de un ataque pasivo?
Busca obtener información sin alterarla
Dañar o manipular la información
Está realizada por un humano (hacker o alguien con conocimientos básicos)
NIVEL 2/5
Las amenazas físicas suelen ser causadas por...
Fallos en dispositivos, hackers y lluvia
Fallos en dispositivos, accidentes y catástrofes naturales
Fallos en dispositivos, accidentes y precipitaciones
NIVEL 3/5
Algunos ejemplos de seguridad activa son...
Protocolos seguros, firmas digitales y control de acceso
Herramientas de limpieza, dispositivos NAS y sistemas redundantes
Herramientas de limpieza,firmas digitales y control de acceso
NIVEL 4/5
¿Qué significa la encriptación?
Codifica la información importante para que no se pierda.
Codifica la información importante para que solo la puedan leer los bilingÜes.
Codifica la información importante para que no pueda descifrarse.
NIVEL 5/5
Si hemos descargado un archivo con un virus por error, debemos...
Activar el firewall para limpiar el sistema
Emplear un buen antivirus para limpiar el sistema
Emplear un buen antivirus para encriptar nuestros archivos
¡ENHORABUENA!
HAS COMPLETADO LA PRIMERA MISIÓN
GAME OVER
CONTINUE?
sí
NO
MISIONES
Supera las misiones para obtener losnúmeros de la contraseña
4 CRUZAR
3 BARRAS
2 PUZLE
1 NAVES
CONTRASEÑA
NIVEL 1/5
NEXT
El malware es...
Un programa malicioso que daña solo ordenadores
Un programa malicioso que daña equipos y se puede propagar
Un programa benevolente que defiende del malware
NIVEL 2/5
NEXT
Un troyano es...
Un caballo de paja con soldados dentro
Un código malicioso oculto dentro de un archivo inofensivo
Un código malicioso oculto que se propaga por sí mismo
NIVEL 3/5
NEXT
Un programa que se puede reproducir por sí mismo y su objetivo es causar daños se llama...
Virus
Gusano
Ransomware
NIVEL 4/5
NEXT
Se le llama adware a un programa malicioso que...
Se instala en el programa mediante un correo
Se instala en el programa al abrir un archivo
Se instala en el sistema al instalar otra aplicación
NIVEL 5/5
NEXT
Un programa espía que almacena información personal es conocido como:
Adware
Malware
Spyware
¡ENHORABUENA!
has completado la segunda misión
GAME OVER
CONTINUE?
sí
NO
MISIONES
Supera las misiones para obtener losnúmeros de la contraseña
4 CRUZAR
3 BARRAS
2 PUZLE
1 NAVES
CONTRASEÑA
NIVEL 1/5
El phishing es una técnica para obtener información de un usuario de forma fraudulenta.
El atacante se hace pasar por alguien de confianza y envia un enlace a una página web maliciosa
Técnica que aprovecha la vulnerabilidad de los servidores y redirecciona la dirección web de un sitio seguro a otro fraudulento
Las otras dos respuestas son correctas
NIVEL 2/5
El phishing y el pharming...
Utilizan métodos distintos
Las otras dos respuestas son correctas
Buscan obtener información personal de un usuario
NIVEL 3/5
Los ataques en seguridad informática se clasifican en los siguientes tipos:
Interrupción, interceptación, modificación y suplantación
Interrupción, interconexión, modificación y suplantación
Interrupción, interceptación, modificación
NIVEL 4/5
La modificación es un tipo de ataque cibernético que...
Ataca la integridad de un sistema accediendo y manipulando un servidor
Suelen ser los menos dañinos y no manipulan recursos del sistema
Ninguna de las anteriores es correcta
NIVEL 5/5
la ingeniería social...
Explota conductas humanas para obtener acceso remoto a un dispositivo
Explota conductas humanas para instalar malware
Explota conductas humanas para obtener información deseada
¡ENHORABUENA!
Has completado la tercera misión
GAME OVER
CONTINUE?
sí
NO
MISIONES
Supera las misiones para obtener losnúmeros de la contraseña
4 CRUZAR
3 BARRAS
2 PUZLE
1 NAVES
CONTRASEÑA
NIVEL 1/3
La firma electrónica digital...
Permite identificar al hacker de forma inequívoca
Es equivalente a un pasaporte para viajar
Asegura la identidad del documento firmado
NIVEL 2/3
El certificado digital identifica a una persona o entidad...
Con dos claves complementarias, ambas privadas
Con dos claves complementarias, una pública y otra privada
Con tres claves complementarias, una pública y dos privadas
NIVEL 3/3
Hay varios tipos de protección, entre los que están:
Antivirus, antispam, antispyware, antiransomware, etc
Antivirus, antibluebugging, antispyware, antimalware, etc
Antivirus, antispam, antispyware, antimalware, etc
¡ENHORABUENA!
Has completado la última misión
GAME OVER
CONTINUE?
sí
NO
232323
HI-SCORE
aTAQUE SORPRESA!
© 2025 b2b games
NIVEL 1/5
¿qué es Un protocolo seguro de conexión?
Constituye un conjunto de reglas que regulan la comunicación entre los dispositivos de una red
Constituye un conjunto de códigos que regulan la comunicación entre los ordenadores
Es un conjunto de reglas que regulan la comunicación entre correos electrónicos
NIVEL 2/5
EL IP4v...
Es la cuarta versión del protocolo IP, es ampliamente utilizada
Es la sexta versión del protocolo IP, utiliza 128 bits para las direcciones
Es la cuarta versión del protocolo IP, utiliza 128 bits para las direcciones
NIVEL 3/5
¿Qué es el bluetooth?
Permite la transmisión de mensajes entre equipos por medio de un enlace por radiofrecuencia
Permite la transmisión de voz y datos entre equipos por medio de un enlace por wifi
Permite la transmisión de voz y datos entre equipos por medio de un enlace por radiofrecuencia
NIVEL 4/5
Una medida de seguridad bluetooth sería...
No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos
Verificar raramente la lista de dispositivos conectados
Activar el Bluetooth siempre por si lo lleganos a usar
NIVEL 5/5
Actualizar el firmware...
Ambas son correctas
Es una medida básica de seguridad, actualiza el software que controla los circuitos
Los fabricantes suelen liberar actualizaciones que causan errores de seguridad, empeoran el rendimiento, etc
¡ENHORABUENA!
Has derrotado al rey hacker!
GAME OVER
CONTINUE?
sí
NO
MISIONES
Has completado todas las misiones! Enhorabuena, jugador.
4 RANA
3 BARRAS
2 PUZLE
1 NAVES
TERMINAR
232323
HI-SCORE
COMPLETADO
La tierra ha sido salvada
REINICIAR
© 2025 b2b games
Perro Cabrito
En medio del caos, le han... Ah, no. Que se ha caído solo en un pozo. [Solo está aquí para molestar.]
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
Kirby
La bola rosa con patas y un hambre insaciable tiene que llegar al otro lado para estar a salvo!
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
MISIónbarras
Rompe la pared que retiene a Miku en las manos de los hackers!
CONTINUAR
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
Homer Simpson
Nuestro padre de familia embarcará en un viaje espacial para proteger a la tierra de... HACKERS ALIENÍGENAS???
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
MISIóNpuzle
Ayuda al perro cabrito a salir del hueco! Construiremos hasta que pueda escalar.
CONTINUAR
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
HatsuneMiku
Hay que liberar a Miku! Ha sido capturada por unos hackers malvados.
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
MISIónNAVES
Homer embarca en su lucha por el exterior atmosférico para defender su planeta!
CONTINUAR
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí
MISIónCRUZAR
Kirby tiene que llegar al otro lado de la calle a través del tráfico enloquecido para poder ayudar a sus amigos!
CONTINUAR
¿Seguro que quieres salir?
Perderás todo el progreso
NO
sí