Want to create interactive content? It’s easy in Genially!

Get started free

Spanish - Lab technician (Hospital care)

Bhupender Singh

Created on November 11, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Science Breakout

Mystery Breakout

Musical Room Escape

Submarine Escape Game

Earth Day Escape Room

Corporate Escape Room: Operation Christmas

Witchcraft Escape Room

Transcript

Técnico de laboratorio (atención hospitalaria)

comenzar

Descargo de responsabilidad

Los videos del proyecto ESCAPE han sido desarrollados utilizando una combinación de herramientas creativas digitales y automatizadas (IA). Como resultado, algunos elementos visuales pueden variar entre un video y otro. En particular, la apariencia de los personajes —incluyendo sus uniformes, rasgos físicos y presentación general— podría no reflejar con exactitud la apariencia típica del personal sanitario o de cuidados en su país de origen o contexto local. Estas variaciones son un resultado técnico de las herramientas de IA utilizadas en el proceso de producción y no afectan al contenido educativo ni a los objetivos del proyecto ESCAPE.

Escenario 1:

La amenaza silenciosa: Un desafío de ciberseguridad en la atención médica

ver vídeo

Completado

Enhorabuena, has completado con éxito

❌ Abrir el archivo, pero solo después de desconectar el ordenador de internet para evitar la propagación de malware. 👉👉 ¿Por qué es esto un error? Si bien desconectarse de internet puede ralentizar la propagación, abrir un archivo malicioso sigue poniendo en riesgo el sistema. Lo mejor es evitar abrirlo por completo.

❌ Descargar y abrir el archivo en otro ordenador del trabajo para comprobar si es dañino antes de abrirlo en su propio puesto. 👉 ¿Por qué está mal esto? Podría comprometer otro sistema en lugar del original, empeorando la situación. Ningún ordenador del hospital debería usarse para «probar» archivos sospechosos.

✔ Reportar el correo electrónico sospechoso al departamento de TI o al equipo de seguridad del hospital antes de tomar cualquier medida. 👉 ¿Por qué? Reportar posibles intentos de phishing ayuda al departamento de TI a identificar y bloquear amenazas antes de que se propaguen. Incluso si Elena no estaba segura, marcar el correo electrónico permitiría a los expertos evaluar su legitimidad.

✔ Buscar señales sutiles de phishing, como pequeñas faltas de ortografía en la dirección de correo electrónico del remitente o una redacción inusual. 👉 ¿Por qué? Los correos electrónicos de phishing suelen contener errores pequeños pero cruciales, como gramática incorrecta, ligeras variaciones en la dirección del remitente (p. ej., «dr.ruiz@hospital-eu.com» en lugar de «dr.ruiz@hospita1-eu.com») o un tono de urgencia para presionar al destinatario a actuar con rapidez.

Llamar al Dr. Ruiz o al departamento de informática para confirmar si se trata de una solicitud legítima antes de abrir el archivo adjunto.👉 ¿Por qué? Verificar las solicitudes inusuales mediante una llamada directa es una buena práctica para prevenir ataques de phishing. Los atacantes suelen hacerse pasar por compañeros de confianza para engañar al personal y que abran archivos maliciosos.

Acciones Correctas

Acciones Correctas

Acciones Correctas

Acciones Incorrectas

Acciones Incorrectas

Next

Escenario 2:

Si la amenaza se convierte en realidad: Se produce una brecha de ciberseguridad.

ver vídeo

Test 2

Completado

Enhorabuena, has completado con éxito

❌Alejandro debería evitar hablar de la brecha de seguridad con sus compañeros de trabajo para prevenir rumores. La comunicación controlada es importante, pero los empleados deben estar informados a través de los canales oficiales, no de forma oculta. Alejandro debe seguir las instrucciones oficiales sobre comunicaciones.

Alejandro debería desconectar inmediatamente su ordenador de la red.👉✅ Desconectarse de la red puede ayudar a evitar que el malware se propague a otros sistemas.

❌Alejandro debería borrar el mensaje del ransomware para ocultar su error: 👉 Borrar las pruebas puede dificultar que el departamento de TI analice la brecha de seguridad y la solucione correctamente. Siempre reporta todo abiertamente.

❌ Alejandro debería intentar pagar el rescate él mismo para recuperar rápidamente los archivos: 👉 Se desaconseja encarecidamente pagar el rescate; no garantiza la recuperación y fomenta la delincuencia. Siempre informe a la dirección y al equipo legal.

Haga clic para comprobar las acciones correctas.

Alejandro debería documentar exactamente en qué hizo clic y qué sucedió después. 👉 La documentación ayuda a los investigadores forenses a comprender cómo ocurrió el ataque y cuáles deberían ser los siguientes pasos.

Alejandro debe informar del incidente al equipo de informática y seguridad del hospital de inmediato: 👉✅ ¡Correcto! La notificación inmediata brinda al equipo de TI una mejor oportunidad de contener y evaluar el daño rápidamente.

Acciones Correctas

Acciones Correctas

Acciones Incorrectas

Acciones Incorrectas

Acciones Incorrectas

Next

Escenario 3:

Después de la tormenta

ver vídeo

Test 2

Completado

Enhorabuena, has completado con éxito

❌ It is impossible for healthcare institutions to recover from reputational damage after a cyberattack: While recovery can be difficult, with honest communication and strong improvements, institutions can regain trust over time.

❌ Cybersecurity awareness training should only be mandatory for IT staff: 👉 Everyone—not just IT—needs cybersecurity awareness, especially in healthcare where sensitive data is handled daily.

❌ Employees who unintentionally cause breaches should always be immediately fired: 👉 Immediate firing isn’t always the solution. Understanding mistakes and improving processes is often more effective for long-term protection.

Quick reporting of suspicious incidents can help minimize damage during a cyberattack: 👉✅ Rapid reporting can help IT teams contain threats before they spread widely.

After a cyberattack, reviewing and improving hospital policies is as important as fixing technical issues: 👉 Strong policies and updated procedures are crucial to preventing future incidents, just like fixing technical vulnerabilities.

Transparency with patients and authorities after a data breach is crucial to rebuilding trust: 👉✅Being transparent after a breach helps rebuild trust with patients, staff, and regulators.

Click to Check Correct Actions

Correct Actions

CorrectActions

Incorrect Action

Incorrect Action

Incorrect Actions

Next

Completed

Congratulations, you have successfully completed