Want to create interactive content? It’s easy in Genially!
Poyecto tics 104a2023
Poryecto tics
Created on November 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
BREAKOUT
Empezar juego
La
del
VIrus dragon
MAZMORRA
¡Menos mal que has venido!¡Necesitamos tu ayuda! Tienes que reunir los 4 chips antiviruses para que la espada tenga el poder suficiente y así derrotar al temible virus que está aterrorizando a nuestra compu...
¡Claro!
Uf, qué pereza, ¿no?
Ayúdanos, ¡solo una persona como tú podría conseguirlo!
digo... era broma, hombre. Ejem, claro que os ayudo...
¡Cachis! Pensé que molabas... ¡Qué va a ser de nuestra compu!
¡Sabía que no me fallarías! ¡Muchas gracias! Aquí tienes el chip del antivirus. Ahora reúne los chips del antivirus para completarla y vencer al antivirus.
¡¿Dónde crees que vas?! No serás digno de El chip de la cyberseguridad hasta que no consigas acertar todas mis preguntas, ¿te atreves?
Firewalls: Barreras de seguridad para controlar el tráfico entre redes.
Falso
Verdad
Malware: Software malicioso que puede dañar sistemas.
Falso
Verdad
El chip de la cyberseguridad
Empezar nivel
¡Cuidado, un virus esqueleto preguntón se interpone en tu camino! Consigue el chip se los patrones de virus superando un quiz sobre definiciones de conceptos basicos de la ciber seguridad.
NIVEL 1 - GEMA DE LA TIERRA
existe una desfragmentación de Contraseñas?
si
no
Antivirus de Aromaterapia: Falso. Expresión sin relevancia en ciberseguridad.
Verdad
Falso
Autenticación de dos factores (2FA): Método de doble verificación.
Falso
Verdad
¡Enhorabuena! Aquí tienes tu recompensa, te la has ganado
Jajajaja, ¿pero qué dices?...
Uy, ando cansado perdon, ¡dame otra oportunidad!
NIVEL 2 - GEMA DEL AIRE
Llave Maestra de la Ciberdefensa
Empezar nivel
Elige la imagen correcta para lograr salir de la sala con vida y conseguir la siguiente llave
Expertos en Redes
Criminales Cibernéticos
¿Cómo se denomina a los individuos o grupos que utilizan habilidades técnicas para llevar a cabo actividades ilícitas en línea?
Amenazas en Ciberseguridad
Riesgos Técnicos
¿Qué término engloba una amplia gama de riesgos en el ámbito de la ciberseguridad, incluyendo amenazas como malware, phishing, ataques DDoS e ingeniería social?
Accesibilidad Seguridad Transparencia
Confidencialidad Integridad Disponibilidad
Según la ciberseguridad, ¿cuáles son los tres estados fundamentales que se asignan a los datos?
Controladores de Red Escáneres de Virus Contraseñas Extendidas (CE)
Firewalls Antivirus Autenticación de Dos Factores (2FA)
¿Cómo se llaman las medidas y herramientas utilizadas para proteger sistemas y datos contra amenazas cibernéticas? Proporciona tres ejemplos específicos.
Redes Seguras
Estados de los Datos
¿Qué concepto se refiere a la protección de la información para evitar su divulgación no autorizada, garantizar que los datos no sean alterados de manera no autorizada y asegurar que la información esté accesible cuando sea necesaria en ciberseguridad?
¡Has conseguido la llave Maestra de la Ciberdefensa!
Salir
Volver a intentarlo
¡Ánimo! A veces, hasta los mejores se enfrentan a desafíos. No te desanimes. ¡Vuelve a intentarlo y fortalece tus defensas cibernéticas!
NIVEL 3 - chip de los pilares de la informatica
CHIP De los pilares de la seguridad de la informatica
Empezar nivel
Arrastra la luz para encontrar la respuesta correcta
Publico
abierto
privacidad
Busca una palabra relacionada con confidencialidad
confidencialidad
madures
honradez
Busca una palabra relacionada con integridad
son publicos
NO estan respaldados
Tienen copia de seguridad
Busca una palabra relacionada con Datos preservados
M3114M0M4NU3L
MeLlamoManuel
M311@M0M4NU3L!
cual es una contraseña fuerte
Y ahora busca el chip! ¡Date prisa!
¡Has conseguido el CHIP De los pilares de la seguridad de la informatica
Salir
Volver a intentarlo
GAME OVER
NIVEL 4 - GEMA DEL FUEGO
Cifrador Maestro
Empezar nivel
Contesta correctamente y obtendras el cifrador maestro!
Malware
Programa de Mantenimiento
Virus de Sistema
¿Cuál de las siguientes opciones se refiere a software diseñado para dañar o infiltrarse en sistemas de manera maliciosa?
Contramedida
Defensa Cibernética
Ataques
¿Cómo se denomina a las acciones deliberadas destinadas a explotar vulnerabilidades en sistemas o redes?
Phishing
Ataque de Denegación de Servicio (DDoS)
Malware de Baja Intensidad
¿Qué tipo de amenaza informática utiliza engaños y tácticas fraudulentas para obtener información confidencial, como contraseñas o detalles de tarjetas de crédito?
Inmunidad de Red
Vulnerabilidad
Resistencia Informática
¿Qué término se utiliza para describir debilidades en sistemas o redes que podrían ser explotadas por amenazas cibernéticas?
Cibernauta Avanzado
Ciberseguridad
Ciberespionaje
¿Cuál es el término que abarca actividades ilícitas en línea, diversas amenazas como el phishing y el malware, estados fundamentales de los datos y contramedidas de seguridad?
¡Has conseguido el Cifrador Maestro!
¡Oh no! Parece que las fuerzas oscuras cibernéticas han superado tus defensas en esta ocasión. No te preocupes, incluso los héroes tropiezan. Aprende de esta experiencia y vuelve a la carga. La seguridad en línea es un viaje, ¡no te desanimes! ¡Regresa pronto para proteger el ciberespacio!
GAME OVER
Salir
Volver a intentarlo
NIVEL FINAL - DRAGÓN
¡Derrota al dragón!
¡Cómo osas molestarme, mequetrefe!
¡Enhorabuena! Has superado los desafíos de la ciberseguridad. Eres ahora un Defensor Virtual. ¡Bien hecho!
THE END
¡Qué va a ser de nosotros!
¿SEGURO QUE QUIERES SALIR?
Salir
Quedarse