Escape Room
Defiende los Datos de la Organización
EMPEZAR
Introducción
Has sido seleccionado como parte del equipo encargado de proteger la información de la organización. Un incidente de seguridad ha puesto en riesgo información confidencial y solo podrás evitarlo superando una serie de pruebas. 🧩 El Escape Room consta de 6 retos. 🧩 Cada reto contiene preguntas relacionadas con Seguridad de la Información. 🧩 Lee cuidadosamente cada pregunta antes de responder. 🧩 Si seleccionas la respuesta correcta, avanzarás a la siguiente pregunta. 🧩 Si seleccionas una respuesta incorrecta, deberás intentarlo nuevamente.
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba final
Prueba 4
Prueba 5
Prueba 1
1/3
¿Cuál es el propósito principal de la seguridad de la información?
A) Proteger la información contra accesos, alteraciones o pérdidas
B) Evitar el uso de dispositivos electrónicos
Prueba 1
2/3
¿Cuáles son los tres principios básicos de la seguridad de la información?
A) Prevención, control y supervisión
B) Confidencialidad, Integridad y Disponibilidad
C) Protección, respaldo y almacenamiento
Prueba 1
3/3
¿Cuál de las siguientes opciones representa información sensible?
C) Noticias publicadas en internet
A) Manuales públicos de operación
D) Catalogo de productos o servicios que ofrecen
B) Información personal y financiera de clientes
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 2
Prueba 1
Prueba 3
Prueba 5
Prueba final
Prueba 4
1/3
Prueba 2
¿Qué significa mantener la confidencialidad de la información?
A) Compartir información con cualquier colaborador
B) Restringir el acceso solo a personas autorizadas
C) Guardar información en cualquier dispositivo
2/3
Prueba 2
¿Cuál es una mala práctica relacionada con la confidencialidad?
A) Compartir contraseñas con compañeros
B) Bloquear la computadora al retirarse
C) Usar accesos personales
3/3
Prueba 2
¿Cuál es una forma adecuada de proteger la información confidencial?
A) Guardar contraseñas en hojas visibles
B) Enviar documentos sensibles sin protección
C) Utilizar contraseñas seguras
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba final
Prueba 3
1/3
¿Los datos sean exactos y completos garantiza la integridad de la información?
Falso
Verdadero✓
Prueba 3
2/3
La disponibilidad de la información se refiere: A que la información solo esté disponible en documentos impresos
Verdadero
Falso✓
Prueba 3
3/3
¿Cuál es una acción que ayuda a mantener la disponibilidad?
B) Realizar respaldos de información
A) Eliminar archivos constantemente
C) Compartir accesos entre usuarios
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba final
1/3
Prueba 4
¿Qué es una amenaza en seguridad de la información?
A) Una acción que puede causar daño a la información
B) Un sistema de respaldo
C) Una política organizacional
2/3
Prueba 4
¿Qué es una vulnerabilidad?
A) Una debilidad que puede ser explotada
B) Un programa de protección
C) Un respaldo automático
3/3
Prueba 4
Arrastra las figuras geometricas y completa las series correctamente
Serie 1
Serie 2
continuar
Solución
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba final
Prueba 5
1/3
¿Qué es el phishing?
A) Técnica para engañar usuarios y obtener información confidencial
B) Programa para eliminar virus
Prueba 5
2/3
¿Qué es el ransomware?
B) Malware que bloquea información y pide rescate
A) Programa que protege información
C) Sistema de autenticación
Prueba 5
3/3
3/3
3/3
3/3
¿Cuál es una señal común de un correo fraudulento?
A) Proviene de cuentas oficiales verificadas
B) Contiene lenguaje formal sin errores
Respuesta incorrecta
Respuesta incorrecta
C) Solicita información personal o contraseñas
Respuesta correcta
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba final
Prueba 5
Prueba 4
1/5
Prueba 6
¿Quién es responsable de proteger la información en una organización?
A) Solo el área de TI
B) Todos los colaboradores
C) Solo los directivos
2/5
Prueba 6
¿ Reportar incidentes de seguridad, es es una buena práctica de seguridad?
Falso
Verdadero ✓
3/5
Prueba 6
¿Qué debes hacer si detectas un posible incidente de seguridad?
A) Reportarlo inmediatamente
B) Ignorarlo
C) Compartirlo en redes sociales
4/5
Prueba 6
¿Cuál es el objetivo de utilizar contraseñas seguras dentro de la organización?
C) Reducir el riesgo de accesos no autorizado
B) Evitar recordar diferentes contraseñas
A) Facilitar el acceso a cualquier usuario
5/5
Prueba 6
¿Cuál de las siguientes acciones contribuye a prevenir incidentes de seguridad de la información?
A) Compartir información laboral en redes sociales personales
B) Descargar programas sin autorización
Respuesta incorrecta
Respuesta incorrecta
C) Mantener actualizado el software y sistemas de seguridad
Respuesta correcta
Completado
¡Enhorabuena, has terminado el escape room con éxito!
¿Volver a empezar?
Oh oh!
Esa respuesta no es correcta...
¡Pero no pierdas el equilibrio, continúa tu camino e inténtalo otra vez!
Volver
Escape Room
Sinergia Consultores
Created on February 12, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Science Breakout
View
Mystery Breakout
View
Musical Room Escape
View
Submarine Escape Game
View
Earth Day Escape Room
View
Corporate Escape Room: Operation Christmas
View
Witchcraft Escape Room
Explore all templates
Transcript
Escape Room
Defiende los Datos de la Organización
EMPEZAR
Introducción
Has sido seleccionado como parte del equipo encargado de proteger la información de la organización. Un incidente de seguridad ha puesto en riesgo información confidencial y solo podrás evitarlo superando una serie de pruebas. 🧩 El Escape Room consta de 6 retos. 🧩 Cada reto contiene preguntas relacionadas con Seguridad de la Información. 🧩 Lee cuidadosamente cada pregunta antes de responder. 🧩 Si seleccionas la respuesta correcta, avanzarás a la siguiente pregunta. 🧩 Si seleccionas una respuesta incorrecta, deberás intentarlo nuevamente.
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba final
Prueba 4
Prueba 5
Prueba 1
1/3
¿Cuál es el propósito principal de la seguridad de la información?
A) Proteger la información contra accesos, alteraciones o pérdidas
B) Evitar el uso de dispositivos electrónicos
Prueba 1
2/3
¿Cuáles son los tres principios básicos de la seguridad de la información?
A) Prevención, control y supervisión
B) Confidencialidad, Integridad y Disponibilidad
C) Protección, respaldo y almacenamiento
Prueba 1
3/3
¿Cuál de las siguientes opciones representa información sensible?
C) Noticias publicadas en internet
A) Manuales públicos de operación
D) Catalogo de productos o servicios que ofrecen
B) Información personal y financiera de clientes
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 2
Prueba 1
Prueba 3
Prueba 5
Prueba final
Prueba 4
1/3
Prueba 2
¿Qué significa mantener la confidencialidad de la información?
A) Compartir información con cualquier colaborador
B) Restringir el acceso solo a personas autorizadas
C) Guardar información en cualquier dispositivo
2/3
Prueba 2
¿Cuál es una mala práctica relacionada con la confidencialidad?
A) Compartir contraseñas con compañeros
B) Bloquear la computadora al retirarse
C) Usar accesos personales
3/3
Prueba 2
¿Cuál es una forma adecuada de proteger la información confidencial?
A) Guardar contraseñas en hojas visibles
B) Enviar documentos sensibles sin protección
C) Utilizar contraseñas seguras
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba final
Prueba 3
1/3
¿Los datos sean exactos y completos garantiza la integridad de la información?
Falso
Verdadero✓
Prueba 3
2/3
La disponibilidad de la información se refiere: A que la información solo esté disponible en documentos impresos
Verdadero
Falso✓
Prueba 3
3/3
¿Cuál es una acción que ayuda a mantener la disponibilidad?
B) Realizar respaldos de información
A) Eliminar archivos constantemente
C) Compartir accesos entre usuarios
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba final
1/3
Prueba 4
¿Qué es una amenaza en seguridad de la información?
A) Una acción que puede causar daño a la información
B) Un sistema de respaldo
C) Una política organizacional
2/3
Prueba 4
¿Qué es una vulnerabilidad?
A) Una debilidad que puede ser explotada
B) Un programa de protección
C) Un respaldo automático
3/3
Prueba 4
Arrastra las figuras geometricas y completa las series correctamente
Serie 1
Serie 2
continuar
Solución
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba final
Prueba 5
1/3
¿Qué es el phishing?
A) Técnica para engañar usuarios y obtener información confidencial
B) Programa para eliminar virus
Prueba 5
2/3
¿Qué es el ransomware?
B) Malware que bloquea información y pide rescate
A) Programa que protege información
C) Sistema de autenticación
Prueba 5
3/3
3/3
3/3
3/3
¿Cuál es una señal común de un correo fraudulento?
A) Proviene de cuentas oficiales verificadas
B) Contiene lenguaje formal sin errores
Respuesta incorrecta
Respuesta incorrecta
C) Solicita información personal o contraseñas
Respuesta correcta
Pruebas
Completa cada prueba para llegar al reto final para evitar la pérdida de información.
Prueba 1
Prueba 2
Prueba 3
Prueba final
Prueba 5
Prueba 4
1/5
Prueba 6
¿Quién es responsable de proteger la información en una organización?
A) Solo el área de TI
B) Todos los colaboradores
C) Solo los directivos
2/5
Prueba 6
¿ Reportar incidentes de seguridad, es es una buena práctica de seguridad?
Falso
Verdadero ✓
3/5
Prueba 6
¿Qué debes hacer si detectas un posible incidente de seguridad?
A) Reportarlo inmediatamente
B) Ignorarlo
C) Compartirlo en redes sociales
4/5
Prueba 6
¿Cuál es el objetivo de utilizar contraseñas seguras dentro de la organización?
C) Reducir el riesgo de accesos no autorizado
B) Evitar recordar diferentes contraseñas
A) Facilitar el acceso a cualquier usuario
5/5
Prueba 6
¿Cuál de las siguientes acciones contribuye a prevenir incidentes de seguridad de la información?
A) Compartir información laboral en redes sociales personales
B) Descargar programas sin autorización
Respuesta incorrecta
Respuesta incorrecta
C) Mantener actualizado el software y sistemas de seguridad
Respuesta correcta
Completado
¡Enhorabuena, has terminado el escape room con éxito!
¿Volver a empezar?
Oh oh!
Esa respuesta no es correcta...
¡Pero no pierdas el equilibrio, continúa tu camino e inténtalo otra vez!
Volver