Técnico de laboratorio (atención hospitalaria)
comenzar
Descargo de responsabilidad
Los videos del proyecto ESCAPE han sido desarrollados utilizando una combinación de herramientas creativas digitales y automatizadas (IA). Como resultado, algunos elementos visuales pueden variar entre un video y otro.
En particular, la apariencia de los personajes —incluyendo sus uniformes, rasgos físicos y presentación general— podría no reflejar con exactitud la apariencia típica del personal sanitario o de cuidados en su país de origen o contexto local.
Estas variaciones son un resultado técnico de las herramientas de IA utilizadas en el proceso de producción y no afectan al contenido educativo ni a los objetivos del proyecto ESCAPE.
Escenario 1:
La amenaza silenciosa: Un desafío de ciberseguridad en la atención médica
ver vídeo
Completado
Enhorabuena, has completado con éxito
❌ Abrir el archivo, pero solo después de desconectar el ordenador de internet para evitar la propagación de malware. 👉👉 ¿Por qué es esto un error? Si bien desconectarse de internet puede ralentizar la propagación, abrir un archivo malicioso sigue poniendo en riesgo el sistema. Lo mejor es evitar abrirlo por completo.
❌ Descargar y abrir el archivo en otro ordenador del trabajo para comprobar si es dañino antes de abrirlo en su propio puesto. 👉 ¿Por qué está mal esto? Podría comprometer otro sistema en lugar del original, empeorando la situación. Ningún ordenador del hospital debería usarse para «probar» archivos sospechosos.
✔ Reportar el correo electrónico sospechoso al departamento de TI o al equipo de seguridad del hospital antes de tomar cualquier medida. 👉 ¿Por qué? Reportar posibles intentos de phishing ayuda al departamento de TI a identificar y bloquear amenazas antes de que se propaguen. Incluso si Elena no estaba segura, marcar el correo electrónico permitiría a los expertos evaluar su legitimidad.
✔ Buscar señales sutiles de phishing, como pequeñas faltas de ortografía en la dirección de correo electrónico del remitente o una redacción inusual. 👉 ¿Por qué? Los correos electrónicos de phishing suelen contener errores pequeños pero cruciales, como gramática incorrecta, ligeras variaciones en la dirección del remitente (p. ej., «dr.ruiz@hospital-eu.com» en lugar de «dr.ruiz@hospita1-eu.com») o un tono de urgencia para presionar al destinatario a actuar con rapidez.
Llamar al Dr. Ruiz o al departamento de informática para confirmar si se trata de una solicitud legítima antes de abrir el archivo adjunto.👉 ¿Por qué? Verificar las solicitudes inusuales mediante una llamada directa es una buena práctica para prevenir ataques de phishing. Los atacantes suelen hacerse pasar por compañeros de confianza para engañar al personal y que abran archivos maliciosos.
Acciones Correctas
Acciones Correctas
Acciones Correctas
Acciones Incorrectas
Acciones Incorrectas
Next
Escenario 2:
Si la amenaza se convierte en realidad: Se produce una brecha de ciberseguridad.
ver vídeo
Test 2
Completado
Enhorabuena, has completado con éxito
❌Alejandro debería evitar hablar de la brecha de seguridad con sus compañeros de trabajo para prevenir rumores. La comunicación controlada es importante, pero los empleados deben estar informados a través de los canales oficiales, no de forma oculta. Alejandro debe seguir las instrucciones oficiales sobre comunicaciones.
Alejandro debería desconectar inmediatamente su ordenador de la red.👉✅ Desconectarse de la red puede ayudar a evitar que el malware se propague a otros sistemas.
❌Alejandro debería borrar el mensaje del ransomware para ocultar su error: 👉 Borrar las pruebas puede dificultar que el departamento de TI analice la brecha de seguridad y la solucione correctamente. Siempre reporta todo abiertamente.
❌ Alejandro debería intentar pagar el rescate él mismo para recuperar rápidamente los archivos: 👉 Se desaconseja encarecidamente pagar el rescate; no garantiza la recuperación y fomenta la delincuencia. Siempre informe a la dirección y al equipo legal.
Haga clic para comprobar las acciones correctas.
Alejandro debería documentar exactamente en qué hizo clic y qué sucedió después. 👉 La documentación ayuda a los investigadores forenses a comprender cómo ocurrió el ataque y cuáles deberían ser los siguientes pasos.
Alejandro debe informar del incidente al equipo de informática y seguridad del hospital de inmediato: 👉✅ ¡Correcto! La notificación inmediata brinda al equipo de TI una mejor oportunidad de contener y evaluar el daño rápidamente.
Acciones Correctas
Acciones Correctas
Acciones Incorrectas
Acciones Incorrectas
Acciones Incorrectas
Next
Escenario 3:
Después de la tormenta
ver vídeo
Test 2
Completado
Enhorabuena, has completado con éxito
❌ It is impossible for healthcare institutions to recover from reputational damage after a cyberattack: While recovery can be difficult, with honest communication and strong improvements, institutions can regain trust over time.
❌ Cybersecurity awareness training should only be mandatory for IT staff: 👉 Everyone—not just IT—needs cybersecurity awareness, especially in healthcare where sensitive data is handled daily.
❌ Employees who unintentionally cause breaches should always be immediately fired: 👉 Immediate firing isn’t always the solution. Understanding mistakes and improving processes is often more effective for long-term protection.
Quick reporting of suspicious incidents can help minimize damage during a cyberattack: 👉✅ Rapid reporting can help IT teams contain threats before they spread widely.
After a cyberattack, reviewing and improving hospital policies is as important as fixing technical issues: 👉 Strong policies and updated procedures are crucial to preventing future incidents, just like fixing technical vulnerabilities.
Transparency with patients and authorities after a data breach is crucial to rebuilding trust: 👉✅Being transparent after a breach helps rebuild trust with patients, staff, and regulators.
Click to Check Correct Actions
Correct Actions
CorrectActions
Incorrect Action
Incorrect Action
Incorrect Actions
Next
Completed
Congratulations, you have successfully completed
Spanish - Lab technician (Hospital care)
Bhupender Singh
Created on November 11, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Science Breakout
View
Mystery Breakout
View
Musical Room Escape
View
Submarine Escape Game
View
Earth Day Escape Room
View
Corporate Escape Room: Operation Christmas
View
Witchcraft Escape Room
Explore all templates
Transcript
Técnico de laboratorio (atención hospitalaria)
comenzar
Descargo de responsabilidad
Los videos del proyecto ESCAPE han sido desarrollados utilizando una combinación de herramientas creativas digitales y automatizadas (IA). Como resultado, algunos elementos visuales pueden variar entre un video y otro. En particular, la apariencia de los personajes —incluyendo sus uniformes, rasgos físicos y presentación general— podría no reflejar con exactitud la apariencia típica del personal sanitario o de cuidados en su país de origen o contexto local. Estas variaciones son un resultado técnico de las herramientas de IA utilizadas en el proceso de producción y no afectan al contenido educativo ni a los objetivos del proyecto ESCAPE.
Escenario 1:
La amenaza silenciosa: Un desafío de ciberseguridad en la atención médica
ver vídeo
Completado
Enhorabuena, has completado con éxito
❌ Abrir el archivo, pero solo después de desconectar el ordenador de internet para evitar la propagación de malware. 👉👉 ¿Por qué es esto un error? Si bien desconectarse de internet puede ralentizar la propagación, abrir un archivo malicioso sigue poniendo en riesgo el sistema. Lo mejor es evitar abrirlo por completo.
❌ Descargar y abrir el archivo en otro ordenador del trabajo para comprobar si es dañino antes de abrirlo en su propio puesto. 👉 ¿Por qué está mal esto? Podría comprometer otro sistema en lugar del original, empeorando la situación. Ningún ordenador del hospital debería usarse para «probar» archivos sospechosos.
✔ Reportar el correo electrónico sospechoso al departamento de TI o al equipo de seguridad del hospital antes de tomar cualquier medida. 👉 ¿Por qué? Reportar posibles intentos de phishing ayuda al departamento de TI a identificar y bloquear amenazas antes de que se propaguen. Incluso si Elena no estaba segura, marcar el correo electrónico permitiría a los expertos evaluar su legitimidad.
✔ Buscar señales sutiles de phishing, como pequeñas faltas de ortografía en la dirección de correo electrónico del remitente o una redacción inusual. 👉 ¿Por qué? Los correos electrónicos de phishing suelen contener errores pequeños pero cruciales, como gramática incorrecta, ligeras variaciones en la dirección del remitente (p. ej., «dr.ruiz@hospital-eu.com» en lugar de «dr.ruiz@hospita1-eu.com») o un tono de urgencia para presionar al destinatario a actuar con rapidez.
Llamar al Dr. Ruiz o al departamento de informática para confirmar si se trata de una solicitud legítima antes de abrir el archivo adjunto.👉 ¿Por qué? Verificar las solicitudes inusuales mediante una llamada directa es una buena práctica para prevenir ataques de phishing. Los atacantes suelen hacerse pasar por compañeros de confianza para engañar al personal y que abran archivos maliciosos.
Acciones Correctas
Acciones Correctas
Acciones Correctas
Acciones Incorrectas
Acciones Incorrectas
Next
Escenario 2:
Si la amenaza se convierte en realidad: Se produce una brecha de ciberseguridad.
ver vídeo
Test 2
Completado
Enhorabuena, has completado con éxito
❌Alejandro debería evitar hablar de la brecha de seguridad con sus compañeros de trabajo para prevenir rumores. La comunicación controlada es importante, pero los empleados deben estar informados a través de los canales oficiales, no de forma oculta. Alejandro debe seguir las instrucciones oficiales sobre comunicaciones.
Alejandro debería desconectar inmediatamente su ordenador de la red.👉✅ Desconectarse de la red puede ayudar a evitar que el malware se propague a otros sistemas.
❌Alejandro debería borrar el mensaje del ransomware para ocultar su error: 👉 Borrar las pruebas puede dificultar que el departamento de TI analice la brecha de seguridad y la solucione correctamente. Siempre reporta todo abiertamente.
❌ Alejandro debería intentar pagar el rescate él mismo para recuperar rápidamente los archivos: 👉 Se desaconseja encarecidamente pagar el rescate; no garantiza la recuperación y fomenta la delincuencia. Siempre informe a la dirección y al equipo legal.
Haga clic para comprobar las acciones correctas.
Alejandro debería documentar exactamente en qué hizo clic y qué sucedió después. 👉 La documentación ayuda a los investigadores forenses a comprender cómo ocurrió el ataque y cuáles deberían ser los siguientes pasos.
Alejandro debe informar del incidente al equipo de informática y seguridad del hospital de inmediato: 👉✅ ¡Correcto! La notificación inmediata brinda al equipo de TI una mejor oportunidad de contener y evaluar el daño rápidamente.
Acciones Correctas
Acciones Correctas
Acciones Incorrectas
Acciones Incorrectas
Acciones Incorrectas
Next
Escenario 3:
Después de la tormenta
ver vídeo
Test 2
Completado
Enhorabuena, has completado con éxito
❌ It is impossible for healthcare institutions to recover from reputational damage after a cyberattack: While recovery can be difficult, with honest communication and strong improvements, institutions can regain trust over time.
❌ Cybersecurity awareness training should only be mandatory for IT staff: 👉 Everyone—not just IT—needs cybersecurity awareness, especially in healthcare where sensitive data is handled daily.
❌ Employees who unintentionally cause breaches should always be immediately fired: 👉 Immediate firing isn’t always the solution. Understanding mistakes and improving processes is often more effective for long-term protection.
Quick reporting of suspicious incidents can help minimize damage during a cyberattack: 👉✅ Rapid reporting can help IT teams contain threats before they spread widely.
After a cyberattack, reviewing and improving hospital policies is as important as fixing technical issues: 👉 Strong policies and updated procedures are crucial to preventing future incidents, just like fixing technical vulnerabilities.
Transparency with patients and authorities after a data breach is crucial to rebuilding trust: 👉✅Being transparent after a breach helps rebuild trust with patients, staff, and regulators.
Click to Check Correct Actions
Correct Actions
CorrectActions
Incorrect Action
Incorrect Action
Incorrect Actions
Next
Completed
Congratulations, you have successfully completed