Want to create interactive content? It’s easy in Genially!

Get started free

Poyecto tics 104a2023

Poryecto tics

Created on November 19, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

BREAKOUT

MAZMORRA

La

VIrus dragon

del

Empezar juego

¡Menos mal que has venido!¡Necesitamos tu ayuda! Tienes que reunir los 4 chips antiviruses para que la espada tenga el poder suficiente y así derrotar al temible virus que está aterrorizando a nuestra compu...

Ayúdanos, ¡solo una persona como tú podría conseguirlo!

Uf, qué pereza, ¿no?

¡Claro!

¡Cachis! Pensé que molabas... ¡Qué va a ser de nuestra compu!

digo... era broma, hombre. Ejem, claro que os ayudo...

¡Sabía que no me fallarías! ¡Muchas gracias! Aquí tienes el chip del antivirus. Ahora reúne los chips del antivirus para completarla y vencer al antivirus.

¡¿Dónde crees que vas?! No serás digno de El chip de la cyberseguridad hasta que no consigas acertar todas mis preguntas, ¿te atreves?

Firewalls: Barreras de seguridad para controlar el tráfico entre redes.

Verdad

Falso

Malware: Software malicioso que puede dañar sistemas.

Verdad

Falso

NIVEL 1 - GEMA DE LA TIERRA

El chip de la cyberseguridad

¡Cuidado, un virus esqueleto preguntón se interpone en tu camino! Consigue el chip se los patrones de virus superando un quiz sobre definiciones de conceptos basicos de la ciber seguridad.

Empezar nivel

existe una desfragmentación de Contraseñas?

no

si

Antivirus de Aromaterapia: Falso. Expresión sin relevancia en ciberseguridad.

Falso

Verdad

Autenticación de dos factores (2FA): Método de doble verificación.

Verdad

Falso

¡Enhorabuena! Aquí tienes tu recompensa, te la has ganado

Jajajaja, ¿pero qué dices?...

Uy, ando cansado perdon, ¡dame otra oportunidad!

NIVEL 2 - GEMA DEL AIRE

Llave Maestra de la Ciberdefensa

Elige la imagen correcta para lograr salir de la sala con vida y conseguir la siguiente llave

Empezar nivel

¿Cómo se denomina a los individuos o grupos que utilizan habilidades técnicas para llevar a cabo actividades ilícitas en línea?

Criminales Cibernéticos

Expertos en Redes

¿Qué término engloba una amplia gama de riesgos en el ámbito de la ciberseguridad, incluyendo amenazas como malware, phishing, ataques DDoS e ingeniería social?

Amenazas en Ciberseguridad

Riesgos Técnicos

Según la ciberseguridad, ¿cuáles son los tres estados fundamentales que se asignan a los datos?

Accesibilidad Seguridad Transparencia

Confidencialidad Integridad Disponibilidad

Controladores de Red Escáneres de Virus Contraseñas Extendidas (CE)

¿Cómo se llaman las medidas y herramientas utilizadas para proteger sistemas y datos contra amenazas cibernéticas? Proporciona tres ejemplos específicos.

Firewalls Antivirus Autenticación de Dos Factores (2FA)

¿Qué concepto se refiere a la protección de la información para evitar su divulgación no autorizada, garantizar que los datos no sean alterados de manera no autorizada y asegurar que la información esté accesible cuando sea necesaria en ciberseguridad?

Estados de los Datos

Redes Seguras

¡Has conseguido la llave Maestra de la Ciberdefensa!

¡Ánimo! A veces, hasta los mejores se enfrentan a desafíos. No te desanimes. ¡Vuelve a intentarlo y fortalece tus defensas cibernéticas!

Volver a intentarlo

Salir

NIVEL 3 - chip de los pilares de la informatica

CHIP De los pilares de la seguridad de la informatica

Arrastra la luz para encontrar la respuesta correcta

Empezar nivel

Busca una palabra relacionada con confidencialidad

privacidad

Publico

abierto

Busca una palabra relacionada con integridad

honradez

confidencialidad

madures

Busca una palabra relacionada con Datos preservados

NO estan respaldados

Tienen copia de seguridad

son publicos

cual es una contraseña fuerte

M3114M0M4NU3L

MeLlamoManuel

M311@M0M4NU3L!

Y ahora busca el chip! ¡Date prisa!

¡Has conseguido el CHIP De los pilares de la seguridad de la informatica

GAME OVER

Volver a intentarlo

Salir

NIVEL 4 - GEMA DEL FUEGO

Cifrador Maestro

Contesta correctamente y obtendras el cifrador maestro!

Empezar nivel

¿Cuál de las siguientes opciones se refiere a software diseñado para dañar o infiltrarse en sistemas de manera maliciosa?

Programa de Mantenimiento

Virus de Sistema

Malware

¿Cómo se denomina a las acciones deliberadas destinadas a explotar vulnerabilidades en sistemas o redes?

Ataques

Contramedida

Defensa Cibernética

¿Qué tipo de amenaza informática utiliza engaños y tácticas fraudulentas para obtener información confidencial, como contraseñas o detalles de tarjetas de crédito?

Malware de Baja Intensidad

Ataque de Denegación de Servicio (DDoS)

Phishing

¿Qué término se utiliza para describir debilidades en sistemas o redes que podrían ser explotadas por amenazas cibernéticas?

Resistencia Informática

Inmunidad de Red

Vulnerabilidad

¿Cuál es el término que abarca actividades ilícitas en línea, diversas amenazas como el phishing y el malware, estados fundamentales de los datos y contramedidas de seguridad?

Ciberespionaje

Cibernauta Avanzado

Ciberseguridad

¡Has conseguido el Cifrador Maestro!

GAME OVER

¡Oh no! Parece que las fuerzas oscuras cibernéticas han superado tus defensas en esta ocasión. No te preocupes, incluso los héroes tropiezan. Aprende de esta experiencia y vuelve a la carga. La seguridad en línea es un viaje, ¡no te desanimes! ¡Regresa pronto para proteger el ciberespacio!

Volver a intentarlo

Salir

NIVEL FINAL - DRAGÓN

¡Derrota al dragón!

¡Cómo osas molestarme, mequetrefe!

THE END

¡Enhorabuena! Has superado los desafíos de la ciberseguridad. Eres ahora un Defensor Virtual. ¡Bien hecho!

¡Qué va a ser de nosotros!

¿SEGURO QUE QUIERES SALIR?

Quedarse

Salir