Search Header Logo
ejercicio

ejercicio

Assessment

Presentation

Computers

University

Practice Problem

Medium

Created by

Nadya Heredia

Used 3+ times

FREE Resource

9 Slides • 8 Questions

1

Storytelling sobre Ciberseguridad

​Seguridad en el uso del ciberespacio

Nadya Rocío Galaviz Heredia

2

Introducción

​Hola, bienvenidos a este juego donde analizarás como protegerte al recibir mensajes engañosos en tu correo electrónico

3

Situación

​La señora Ana, mamá de Juan, alumno del grupo 1-1 matutino, no tiene experiencia en el uso de tecnologías. Recibió un mensaje en su correo electrónico que decía “Actualización de seguridad necesaria. Su cuenta será bloqueada, haz clic en el enlace para proteger tu cuenta.” se asusta e inmediatamente, ingresa al enlace y agrega su usuario y contraseña, recibe una notificación en su celular: “Ha iniciado sesión desde un dispositivo nuevo”. La señora no sabe que hacer y pide ayuda a su hijo, quien intenta ingresar al correo y se da cuenta que ha sido cambiada su contraseña. Por lo que al darse cuenta de que podría haber caído en una estafa de “phishing”, llama a su banco y se da cuenta que ha habido movimientos bancarios.

¿Qué sugerencias le dio la operadora bancaria?

¿qué sugerencias le harías tú para evitar estos problemas?

4

Objetivo de la historia

Presentar una situación real para que que desarrolles habilidades y estrategias para protegerte, a ti y a los tuyos, cuando recibes mensajes engañosos por  correo electrónico y otros medios.

5

Reglas del juego, puntajes y recompensas

En esta actividad de Escape Room, se te presentarán tres retos sobre ciberseguridad, contesta las preguntas correctamente para que puedas avanzar, al contestar los tres retos. ¡¡¡Podrás escapar y lograr el objetivo!!! 

6

Reto: Autenticación en Dos Pasos

7

Multiple Choice

Definición de llave de seguridad física

1

Es un pequeño dispositivo que puedes comprar para ayudarte a verificar tu identidad cuando accedas. Cuando necesitemos comprobar tu identidad, simplemente conecta la llave al teléfono, tablet o computadora

2

Cuando un hacker intenta que le reveles tu contraseña o cualquier otra información personal

8

Multiple Choice

Se le llama Verificación en 2 pasos a:

1

Cuando agregas una contraseña contienen números y signos especiales

2

Número de teléfono o cumpleaños

3

Con ella puedes agregar un nivel de protección adicional a tu cuenta en caso de que roben la contraseña.

9

Multiple Choice

Después de configurar la Verificación en 2 pasos, puedes acceder a tu cuenta con los siguientes métodos:

1

Con tu nombre y apellido

2

Llamando por teléfono a un número de apoyo

3

Iniciando sesión dos veces

4

Con tu contraseña y tu número de teléfono

10

Reto: Pishing

11

Drag and Drop

Método utilizado por los delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta.​ ​
Drag these tiles and drop them in the correct blank above
Pishing
Phishing
Hacking
Malware

12

Drag and Drop

Es una característica del pishing​
Drag these tiles and drop them in the correct blank above
Redireccionar a un sitio falso
pishing
Seguridad
Proteger al usuario

13

Drag and Drop

Una forma de protegerse contra el phishing es:​
Drag these tiles and drop them in the correct blank above
Utilizar autenticación de dos factores en cuentas
Hacer clic en enlaces sospechosos
Compartir información personal en redes sociales
Usar contraseñas simples y fáciles de recordar

14

Reto: Detecta el Enlace Sospechoso

15

Multiple Choice

Question image

Es un remitente malicioso

1

Verdadero

2

Falso

16

Multiple Choice

Question image

Este es un enlace sospechoso: guilherme_sous-6197@colegiopaulovi.com

1

Verdadero

2

Falso

17

Si lograste más de 10 puntos : "Eres un experto al cuidarte al navegar en Internet, si no es así, estudia más sobre el tema y vuelve a intentarlo".

Storytelling sobre Ciberseguridad

​Seguridad en el uso del ciberespacio

Nadya Rocío Galaviz Heredia

Show answer

Auto Play

Slide 1 / 17

SLIDE