PREVENCIÓN
comenzar
Descargo de responsabilidad
Los videos del proyecto ESCAPE han sido desarrollados utilizando una combinación de herramientas creativas digitales y automatizadas (IA). Como resultado, algunos elementos visuales pueden variar entre un video y otro.
En particular, la apariencia de los personajes —incluyendo sus uniformes, rasgos físicos y presentación general— podría no reflejar con exactitud la apariencia típica del personal sanitario o de cuidados en su país de origen o contexto local.
Estas variaciones son un resultado técnico de las herramientas de IA utilizadas en el proceso de producción y no afectan al contenido educativo ni a los objetivos del proyecto ESCAPE.
Escenario 1:
El clic que podría costar vidas
ver vídeo
Completado
Enhorabuena, has completado con éxito
❌ gnorar las notificaciones de actualización durante tu jornada laboral para evitar interrupciones y actualiza el dispositivo más tarde cuando te resulte conveniente: Retrasar las actualizaciones deja los dispositivos vulnerables a ataques que aprovechan fallos de seguridad conocidos.
Verificar cuidadosamente la dirección de correo electrónico del remitente antes de abrir archivos adjuntos o hacer clic en enlaces: Los correos electrónicos de phishing suelen usar pequeñas variaciones en las direcciones de correo electrónico para engañar a los destinatarios. Es necesario verificar cuidadosamente la dirección de correo electrónico del remitente antes de abrir archivos adjuntos o hacer clic en enlaces.
Asegurarse de que el software y las aplicaciones de la tableta de Werner se actualicen periódicamente a la última versión. Explicación: Mantener el software actualizado es fundamental, ya que las actualizaciones suelen incluir parches para vulnerabilidades de seguridad que los ciberdelincuentes aprovechan.
❌ Hacer clic inmediatamente en cualquier correo electrónico marcado como “URGENTE” para evitar retrasos en la atención al paciente: Si bien la urgencia es importante en la atención médica, actuar sin verificar el remitente o el contenido puede provocar fallos de seguridad.
Desactivar las actualizaciones automáticas para controlar qué actualizaciones se instalan: Las actualizaciones automáticas ayudan a garantizar la seguridad de los sistemas incluso si los usuarios olvidan actualizarlos manualmente.
Informar sobre los correos electrónicos sospechosos al departamento de TI para su verificación antes de abrirlos: Los equipos de TI están capacitados para reconocer amenazas y pueden confirmar si un correo electrónico es legítimo o malicioso.
Acciones Correctas
Acciones Correctas
Acciones Correctas
Acciones Incorrectas
Incorrect Action
Acciones Incorrectas
Incorrect Action
Next
Escenario 2:
Una red en crisis
ver vídeo
Test 2
Completado
Enhorabuena, has completado con éxito
Actualizar periódicamente todos los dispositivos, incluida la tableta de Werner, para garantizar que tengan instaladas las últimas versiones de software y parches de seguridad: Las actualizaciones son fundamentales para corregir las vulnerabilidades de seguridad que explotan los ciberdelincuentes.
❌ Confiar en los correos electrónicos de proveedores conocidos sin verificarlos, ya que son contactos establecidos: Los ciberdelincuentes suelen suplantar la identidad de entidades de confianza para engañar a los usuarios y lograr que hagan clic en enlaces maliciosos o descarguen archivos adjuntos dañinos.
❌ Posponer la instalación de actualizaciones de software hasta el final de la semana laboral evita interrupciones durante los turnos de mayor actividad: Retrasar las actualizaciones aumenta el riesgo de ataques, ya que las vulnerabilidades permanecen sin corregir.
Habilitar las actualizaciones automáticas en tus dispositivos para garantizar que los sistemas se mantengan actualizados sin necesidad de intervención manua: Las actualizaciones automáticas ayudan a proteger los dispositivos incluso si los usuarios olvidan actualizarlos manualmente.
Confiar únicamente en el software antivirus para proteger la red, asumiendo que bloqueará automáticamente todas las amenazas: El software antivirus es solo una capa de protección y no puede prevenir todos los ciberataques, especialmente los sofisticados como el phishing o el ransomware.
Utilizar la autenticación multifactor (MFA) en todos los sistemas para añadir una capa adicional de seguridad al acceder a información confidencial: La MFA reduce significativamente el riesgo de acceso no autorizado a los sistemas.
Acciones Correctas
Acciones Correctas
Acciones Correctas
Incorrect Action
Acciones Incorrectas
Acciones Incorrectas
Acciones Incorrectas
Next
Escenario 3:
Lecciones de una brecha
ver vídeo
Completado
Enhorabuena, has completado con éxito
Completado
Enhorabuena, has completado con éxito
Informar inmediatamente al departamento de TI sobre cualquier actividad inusual, como nuevas instalaciones de software o cambios en el comportamiento del sistema: Informar cuanto antes sobre actividades sospechosas ayuda al personal de TI a investigar y solucionar posibles brechas de seguridad antes de que se agraven.
Utilizar contraseñas seguras y únicas para acceder a todos los sistemas del hospital y cámbielas periódicamente para reducir el riesgo de acceso no autorizado: Las contraseñas seguras son esenciales para reducir el riesgo de ataques de fuerza bruta y acceso no autorizado.
Realizar periódicamente auditorías de seguridad y evaluaciones de vulnerabilidad de los sistemas hospitalarios para identificar y corregir posibles riesgos: La identificación proactiva de riesgos permite mitigarlos antes de que los ciberdelincuentes los exploten.
❌ Suponer que el software antivirus por sí solo es suficiente para proteger contra todas las formas de ciberataques.
❌Desactive temporalmente la protección del cortafuegos si interfiere con el rendimiento de los sistemas hospitalarios durante las horas punta.
Comparta las credenciales de inicio de sesión con sus compañeros de trabajo durante las emergencias para garantizar un flujo de trabajo fluido y una atención rápida a los pacientes.
Acciones Correctas
Acciones Correctas
Acciones Correctas
Acciones Incorrectas
Incorrect Action
Acciones Incorrectas
Acciones Incorrectas
Next
Completado
Enhorabuena, has completado con éxito
Spanish - PREVENTION
Bhupender Singh
Created on November 11, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Math Mission
View
Secret Code
View
Museum Escape Room
View
Simple corporate escape room
View
Chaotic Kitchen Escape Room
View
Vibrant Breakout
View
Reboot Protocol
Explore all templates
Transcript
PREVENCIÓN
comenzar
Descargo de responsabilidad
Los videos del proyecto ESCAPE han sido desarrollados utilizando una combinación de herramientas creativas digitales y automatizadas (IA). Como resultado, algunos elementos visuales pueden variar entre un video y otro. En particular, la apariencia de los personajes —incluyendo sus uniformes, rasgos físicos y presentación general— podría no reflejar con exactitud la apariencia típica del personal sanitario o de cuidados en su país de origen o contexto local. Estas variaciones son un resultado técnico de las herramientas de IA utilizadas en el proceso de producción y no afectan al contenido educativo ni a los objetivos del proyecto ESCAPE.
Escenario 1:
El clic que podría costar vidas
ver vídeo
Completado
Enhorabuena, has completado con éxito
❌ gnorar las notificaciones de actualización durante tu jornada laboral para evitar interrupciones y actualiza el dispositivo más tarde cuando te resulte conveniente: Retrasar las actualizaciones deja los dispositivos vulnerables a ataques que aprovechan fallos de seguridad conocidos.
Verificar cuidadosamente la dirección de correo electrónico del remitente antes de abrir archivos adjuntos o hacer clic en enlaces: Los correos electrónicos de phishing suelen usar pequeñas variaciones en las direcciones de correo electrónico para engañar a los destinatarios. Es necesario verificar cuidadosamente la dirección de correo electrónico del remitente antes de abrir archivos adjuntos o hacer clic en enlaces.
Asegurarse de que el software y las aplicaciones de la tableta de Werner se actualicen periódicamente a la última versión. Explicación: Mantener el software actualizado es fundamental, ya que las actualizaciones suelen incluir parches para vulnerabilidades de seguridad que los ciberdelincuentes aprovechan.
❌ Hacer clic inmediatamente en cualquier correo electrónico marcado como “URGENTE” para evitar retrasos en la atención al paciente: Si bien la urgencia es importante en la atención médica, actuar sin verificar el remitente o el contenido puede provocar fallos de seguridad.
Desactivar las actualizaciones automáticas para controlar qué actualizaciones se instalan: Las actualizaciones automáticas ayudan a garantizar la seguridad de los sistemas incluso si los usuarios olvidan actualizarlos manualmente.
Informar sobre los correos electrónicos sospechosos al departamento de TI para su verificación antes de abrirlos: Los equipos de TI están capacitados para reconocer amenazas y pueden confirmar si un correo electrónico es legítimo o malicioso.
Acciones Correctas
Acciones Correctas
Acciones Correctas
Acciones Incorrectas
Incorrect Action
Acciones Incorrectas
Incorrect Action
Next
Escenario 2:
Una red en crisis
ver vídeo
Test 2
Completado
Enhorabuena, has completado con éxito
Actualizar periódicamente todos los dispositivos, incluida la tableta de Werner, para garantizar que tengan instaladas las últimas versiones de software y parches de seguridad: Las actualizaciones son fundamentales para corregir las vulnerabilidades de seguridad que explotan los ciberdelincuentes.
❌ Confiar en los correos electrónicos de proveedores conocidos sin verificarlos, ya que son contactos establecidos: Los ciberdelincuentes suelen suplantar la identidad de entidades de confianza para engañar a los usuarios y lograr que hagan clic en enlaces maliciosos o descarguen archivos adjuntos dañinos.
❌ Posponer la instalación de actualizaciones de software hasta el final de la semana laboral evita interrupciones durante los turnos de mayor actividad: Retrasar las actualizaciones aumenta el riesgo de ataques, ya que las vulnerabilidades permanecen sin corregir.
Habilitar las actualizaciones automáticas en tus dispositivos para garantizar que los sistemas se mantengan actualizados sin necesidad de intervención manua: Las actualizaciones automáticas ayudan a proteger los dispositivos incluso si los usuarios olvidan actualizarlos manualmente.
Confiar únicamente en el software antivirus para proteger la red, asumiendo que bloqueará automáticamente todas las amenazas: El software antivirus es solo una capa de protección y no puede prevenir todos los ciberataques, especialmente los sofisticados como el phishing o el ransomware.
Utilizar la autenticación multifactor (MFA) en todos los sistemas para añadir una capa adicional de seguridad al acceder a información confidencial: La MFA reduce significativamente el riesgo de acceso no autorizado a los sistemas.
Acciones Correctas
Acciones Correctas
Acciones Correctas
Incorrect Action
Acciones Incorrectas
Acciones Incorrectas
Acciones Incorrectas
Next
Escenario 3:
Lecciones de una brecha
ver vídeo
Completado
Enhorabuena, has completado con éxito
Completado
Enhorabuena, has completado con éxito
Informar inmediatamente al departamento de TI sobre cualquier actividad inusual, como nuevas instalaciones de software o cambios en el comportamiento del sistema: Informar cuanto antes sobre actividades sospechosas ayuda al personal de TI a investigar y solucionar posibles brechas de seguridad antes de que se agraven.
Utilizar contraseñas seguras y únicas para acceder a todos los sistemas del hospital y cámbielas periódicamente para reducir el riesgo de acceso no autorizado: Las contraseñas seguras son esenciales para reducir el riesgo de ataques de fuerza bruta y acceso no autorizado.
Realizar periódicamente auditorías de seguridad y evaluaciones de vulnerabilidad de los sistemas hospitalarios para identificar y corregir posibles riesgos: La identificación proactiva de riesgos permite mitigarlos antes de que los ciberdelincuentes los exploten.
❌ Suponer que el software antivirus por sí solo es suficiente para proteger contra todas las formas de ciberataques.
❌Desactive temporalmente la protección del cortafuegos si interfiere con el rendimiento de los sistemas hospitalarios durante las horas punta.
Comparta las credenciales de inicio de sesión con sus compañeros de trabajo durante las emergencias para garantizar un flujo de trabajo fluido y una atención rápida a los pacientes.
Acciones Correctas
Acciones Correctas
Acciones Correctas
Acciones Incorrectas
Incorrect Action
Acciones Incorrectas
Acciones Incorrectas
Next
Completado
Enhorabuena, has completado con éxito