Want to create interactive content? It’s easy in Genially!

Get started free

Poyecto tics 104a2023

Poryecto tics

Created on November 19, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

BREAKOUT

Empezar juego

La

del

VIrus dragon

MAZMORRA

¡Menos mal que has venido!¡Necesitamos tu ayuda! Tienes que reunir los 4 chips antiviruses para que la espada tenga el poder suficiente y así derrotar al temible virus que está aterrorizando a nuestra compu...

¡Claro!

Uf, qué pereza, ¿no?

Ayúdanos, ¡solo una persona como tú podría conseguirlo!

digo... era broma, hombre. Ejem, claro que os ayudo...

¡Cachis! Pensé que molabas... ¡Qué va a ser de nuestra compu!

¡Sabía que no me fallarías! ¡Muchas gracias! Aquí tienes el chip del antivirus. Ahora reúne los chips del antivirus para completarla y vencer al antivirus.

¡¿Dónde crees que vas?! No serás digno de El chip de la cyberseguridad hasta que no consigas acertar todas mis preguntas, ¿te atreves?

Firewalls: Barreras de seguridad para controlar el tráfico entre redes.

Falso

Verdad

Malware: Software malicioso que puede dañar sistemas.

Falso

Verdad

El chip de la cyberseguridad

Empezar nivel

¡Cuidado, un virus esqueleto preguntón se interpone en tu camino! Consigue el chip se los patrones de virus superando un quiz sobre definiciones de conceptos basicos de la ciber seguridad.

NIVEL 1 - GEMA DE LA TIERRA

existe una desfragmentación de Contraseñas?

si

no

Antivirus de Aromaterapia: Falso. Expresión sin relevancia en ciberseguridad.

Verdad

Falso

Autenticación de dos factores (2FA): Método de doble verificación.

Falso

Verdad

¡Enhorabuena! Aquí tienes tu recompensa, te la has ganado

Jajajaja, ¿pero qué dices?...

Uy, ando cansado perdon, ¡dame otra oportunidad!

NIVEL 2 - GEMA DEL AIRE

Llave Maestra de la Ciberdefensa

Empezar nivel

Elige la imagen correcta para lograr salir de la sala con vida y conseguir la siguiente llave

Expertos en Redes

Criminales Cibernéticos

¿Cómo se denomina a los individuos o grupos que utilizan habilidades técnicas para llevar a cabo actividades ilícitas en línea?

Amenazas en Ciberseguridad

Riesgos Técnicos

¿Qué término engloba una amplia gama de riesgos en el ámbito de la ciberseguridad, incluyendo amenazas como malware, phishing, ataques DDoS e ingeniería social?

Accesibilidad Seguridad Transparencia

Confidencialidad Integridad Disponibilidad

Según la ciberseguridad, ¿cuáles son los tres estados fundamentales que se asignan a los datos?

Controladores de Red Escáneres de Virus Contraseñas Extendidas (CE)

Firewalls Antivirus Autenticación de Dos Factores (2FA)

¿Cómo se llaman las medidas y herramientas utilizadas para proteger sistemas y datos contra amenazas cibernéticas? Proporciona tres ejemplos específicos.

Redes Seguras

Estados de los Datos

¿Qué concepto se refiere a la protección de la información para evitar su divulgación no autorizada, garantizar que los datos no sean alterados de manera no autorizada y asegurar que la información esté accesible cuando sea necesaria en ciberseguridad?

¡Has conseguido la llave Maestra de la Ciberdefensa!

Salir

Volver a intentarlo

¡Ánimo! A veces, hasta los mejores se enfrentan a desafíos. No te desanimes. ¡Vuelve a intentarlo y fortalece tus defensas cibernéticas!

NIVEL 3 - chip de los pilares de la informatica

CHIP De los pilares de la seguridad de la informatica

Empezar nivel

Arrastra la luz para encontrar la respuesta correcta

Publico

abierto

privacidad

Busca una palabra relacionada con confidencialidad

confidencialidad

madures

honradez

Busca una palabra relacionada con integridad

son publicos

NO estan respaldados

Tienen copia de seguridad

Busca una palabra relacionada con Datos preservados

M3114M0M4NU3L

MeLlamoManuel

M311@M0M4NU3L!

cual es una contraseña fuerte

Y ahora busca el chip! ¡Date prisa!

¡Has conseguido el CHIP De los pilares de la seguridad de la informatica

Salir

Volver a intentarlo

GAME OVER

NIVEL 4 - GEMA DEL FUEGO

Cifrador Maestro

Empezar nivel

Contesta correctamente y obtendras el cifrador maestro!

Malware

Programa de Mantenimiento

Virus de Sistema

¿Cuál de las siguientes opciones se refiere a software diseñado para dañar o infiltrarse en sistemas de manera maliciosa?

Contramedida

Defensa Cibernética

Ataques

¿Cómo se denomina a las acciones deliberadas destinadas a explotar vulnerabilidades en sistemas o redes?

Phishing

Ataque de Denegación de Servicio (DDoS)

Malware de Baja Intensidad

¿Qué tipo de amenaza informática utiliza engaños y tácticas fraudulentas para obtener información confidencial, como contraseñas o detalles de tarjetas de crédito?

Inmunidad de Red

Vulnerabilidad

Resistencia Informática

¿Qué término se utiliza para describir debilidades en sistemas o redes que podrían ser explotadas por amenazas cibernéticas?

Cibernauta Avanzado

Ciberseguridad

Ciberespionaje

¿Cuál es el término que abarca actividades ilícitas en línea, diversas amenazas como el phishing y el malware, estados fundamentales de los datos y contramedidas de seguridad?

¡Has conseguido el Cifrador Maestro!

¡Oh no! Parece que las fuerzas oscuras cibernéticas han superado tus defensas en esta ocasión. No te preocupes, incluso los héroes tropiezan. Aprende de esta experiencia y vuelve a la carga. La seguridad en línea es un viaje, ¡no te desanimes! ¡Regresa pronto para proteger el ciberespacio!

GAME OVER

Salir

Volver a intentarlo

NIVEL FINAL - DRAGÓN

¡Derrota al dragón!

¡Cómo osas molestarme, mequetrefe!

¡Enhorabuena! Has superado los desafíos de la ciberseguridad. Eres ahora un Defensor Virtual. ¡Bien hecho!

THE END

¡Qué va a ser de nosotros!

¿SEGURO QUE QUIERES SALIR?

Salir

Quedarse