Imagina esto: estás en el mitad-del-mundo, sacando fotos con tu celular cerca de la línea equinoccial. De repente, aparece en tu pantalla un mensaje cifrado: *3301-4-2012*. ¿Será un error? ¿O el inicio de la prueba más difícil de tu vida? En 2012, miles de personas en el mundo recibieron exactamente ese mensaje... y solo unos pocos lograron descifrarlo. Hoy, tú tendrás tu propia versión ecuatoriana de ese desafío. ¿Estás listo para poner a prueba tu ingenio como si estuvieras resolviendo un Código Secreto en las calles de Guayaquil? ¡Vamos!
1. El primer acertijo de Cicada 3301 apareció originalmente en...
Indice : Piensa en el sitio web más famoso por su anonimato y debates caóticos.
Respuesta
Respuesta : B — El primer conjunto de acertijos comenzó el 4 de enero de 2012 en el tablero /b/ de 4chan, famoso por su contenido anónimo y caótico.
Por qué no A : Reddit no fue la plataforma inicial, aunque luego se discutió mucho allí.
Por qué no C : No hay evidencia de que la CIA estuviera involucrada en el lanzamiento inicial.
Por qué no D : Julian Assange no tuvo relación directa con el lanzamiento de los acertijos.
remember
2. ¿Qué técnica criptográfica NO fue central en los acertijos de Cicada 3301?
Indice : Recuerda: los acertijos combinaban varias técnicas de ocultación de información.
Respuesta
Respuesta : C — Aunque se usaron técnicas avanzadas como cifrado César y criptografía de clave pública, los códigos QR no formaron parte central de los acertijos.
Por qué no A : El cifrado César sí apareció en las primeras etapas de los acertijos.
Por qué no B : La esteganografía (ocultar mensajes en imágenes) fue clave en los acertijos.
Por qué no D : La criptografía de clave pública (como PGP) fue fundamental en las comunicaciones.
understand
3. Si encuentras un mensaje cifrado que dice 'KHOOR ZRUOG' y sabes que se usó un cifrado César con desplazamiento de 3, ¿qué palabra original se esconde?
Indice : Desplaza cada letra hacia atrás 3 posiciones en el alfabeto.
Respuesta
Respuesta : A — Desplazando cada letra 3 posiciones hacia atrás: K→H, H→E, O→L, O→L, R→O, Z→W, R→O, U→R, O→L, G→D. Resulta en HELLO WORLD.
Por qué no B : GOODBYE EARTH no coincide con el cifrado César aplicado.
Por qué no C : HAPPY NEW YEAR no es el resultado del desplazamiento.
Por qué no D : CICADA 3301 tampoco coincide con el cifrado aplicado.
apply
4. En Quito, un estudiante encuentra una imagen sospechosa en su computadora. Al analizarla con herramientas de esteganografía, descubre que el mensaje oculto está en los bits menos significativos. ¿Qué técnica se usó?
Indice : Piensa en cómo se pueden ocultar datos en archivos sin cambiar su apariencia.
Respuesta
Respuesta : C — La técnica más común en esteganografía de imágenes es modificar los bits menos significativos de los píxeles para ocultar información sin alterar la imagen perceptiblemente.
Por qué no A : Los metadatos EXIF no son la técnica principal para ocultar mensajes complejos.
Por qué no B : La frecuencia de muestreo de audio es para archivos de sonido, no imágenes.
Por qué no D : La compresión con pérdida destruiría el mensaje oculto.
apply
5. Un profesor de Cuenca recibe un correo con el siguiente texto: 'El mensaje está en la página 47, línea 3, palabra 5'. ¿Qué tipo de pista es esta?
Indice : Piensa en cómo se pueden ocultar mensajes en textos existentes.
Respuesta
Respuesta : C — Este tipo de pista es típico de la esteganografía en textos, donde se oculta un mensaje en un texto existente usando posiciones específicas.
Por qué no A : Un código de barras no se refiere a posiciones en un texto.
Por qué no B : Un acrónimo es una palabra formada por iniciales, no una referencia posicional.
Por qué no D : Un cifrado por sustitución reemplaza letras, no usa posiciones.
analyze
6. Si tienes el mensaje cifrado 'U28gdGhpcyBpcyBiYXNlNjQ=' y sabes que está codificado en Base64, ¿qué mensaje original contiene?
Indice : Usa un decodificador Base64 o recuerda que Base64 usa 64 caracteres para representar datos binarios.
Respuesta
Respuesta : A — Decodificando 'U28gdGhpcyBpcyBiYXNlNjQ=' en Base64 se obtiene 'So this is base64'.
Por qué no B : Secret message no coincide con la decodificación.
Por qué no C : Cicada 3301 tampoco es el resultado.
Por qué no D : Decode this now no es el mensaje original.
apply
7. En un café de Ambato, un grupo de estudiantes discute sobre cómo descifrar un mensaje que contiene solo números: 7, 21, 35, 49, 63. ¿Qué patrón matemático siguen estos números?
Indice : Calcula la diferencia entre números consecutivos.
Respuesta
Respuesta : A — Todos los números son múltiplos de 7: 7×1, 7×3, 7×5, 7×7, 7×9.
Por qué no B : Ninguno de estos números es primo (todos son divisibles por 7).
Por qué no C : Las potencias de 2 serían 2, 4, 8, 16, 32... no coinciden.
Por qué no D : Una progresión geométrica tendría una razón constante, no múltiplos de 7.
analyze
8. Un hacker ecuatoriano recibe un archivo de audio sospechoso. Al analizar su espectrograma, descubre un patrón visual oculto. ¿Qué técnica criptográfica se usó probablemente?
Indice : Piensa en cómo se pueden ocultar mensajes en señales de audio.
Respuesta
Respuesta : B — La esteganografía en espectrogramas es una técnica avanzada que oculta mensajes en las variaciones de frecuencia de un archivo de audio.
Por qué no A : El cifrado Vigenère es para texto, no para ocultar en espectrogramas.
Por qué no C : El código Hamming es para corrección de errores, no para ocultar mensajes.
Por qué no D : La compresión MP3 no oculta mensajes, solo reduce el tamaño del archivo.
evaluate
9. Si tienes un mensaje cifrado con el cifrado de Vigenère usando la clave 'ECUADOR', y el texto cifrado es 'QEB ZXJBOB', ¿cuál es el texto original?
Indice : Recuerda que Vigenère usa un desplazamiento variable basado en la clave repetida.
Respuesta
Respuesta : A — Desplazando cada letra del texto cifrado 'QEB ZXJBOB' con la clave 'ECUADOR' (E=4, C=2, U=20, A=0, D=3, O=14, R=17) se obtiene 'LA CIUDAD'.
Por qué no B : EL CODIGO no coincide con la decodificación.
Por qué no C : LA PAZ tampoco es el resultado correcto.
Por qué no D : QUITO SECRETO no es el texto original.
apply
10. En un concurso de programación en Guayaquil, los participantes reciben un archivo PNG con un mensaje oculto. Al usar la herramienta 'steghide', descubren que el mensaje está protegido con una contraseña. ¿Qué algoritmo criptográfico se usó probablemente para proteger el mensaje?
Indice : Piensa en algoritmos comunes para cifrar mensajes dentro de archivos.
Respuesta
Respuesta : A — AES-256 es un algoritmo de cifrado simétrico comúnmente usado para proteger mensajes ocultos en archivos esteganográficos.
Por qué no B : RSA es asimétrico y menos común para proteger mensajes ocultos en archivos.
Por qué no C : SHA-256 es un algoritmo de hash, no de cifrado.
Por qué no D : MD5 es un hash obsoleto y no seguro para este propósito.
apply
11. Un estudiante de Cuenca intenta descifrar un mensaje que contiene la siguiente secuencia: 1, 1, 2, 3, 5, 8, 13... ¿Qué tipo de secuencia matemática es esta y qué número sigue?
Indice : Observa cómo cada número se relaciona con los dos anteriores.
Respuesta
Respuesta : A — Es la secuencia de Fibonacci donde cada número es la suma de los dos anteriores. El siguiente número es 8+13=21.
Por qué no B : Una secuencia geométrica tendría una razón constante, no esta relación.
Por qué no C : Los cuadrados serían 1, 4, 9, 16... no coinciden.
Por qué no D : Los números primos no siguen esta secuencia.
analyze
12. Si tienes un mensaje cifrado que dice 'Hola Juan, tu código es 4721' y sabes que se usó un cifrado por transposición con una matriz de 2x2, ¿cuál es el mensaje original si el texto cifrado se leyó por columnas?
Indice : Reconstruye la matriz original y lee por filas.
Respuesta
Respuesta : B — Si el texto cifrado se leyó por columnas, el mensaje original se obtiene leyendo por filas. 'Hola Juan tu código es 4721' con transposición 2x2 da 'Hola Juan tu código es 7412' al leer por columnas.
Por qué no A : No, el mensaje original no es el mismo que el cifrado.
Por qué no C : El orden de las palabras no coincide con la transposición.
Por qué no D : El código 2147 no es el resultado correcto.
apply
13. En un taller de criptografía en Quito, el profesor muestra una imagen del TelefériQo con un mensaje oculto en los píxeles. ¿Qué herramienta digital ecuatoriana podrías usar para extraer ese mensaje?
Indice : Piensa en herramientas de código abierto populares para esteganografía.
Respuesta
Respuesta : C — Steghide es una herramienta de código abierto popular para ocultar y extraer mensajes de imágenes, muy usada en entornos académicos y de seguridad.
Por qué no A : Photoshop no tiene herramientas integradas para esteganografía.
Por qué no B : ¡Correcto! Steghide es la herramienta estándar para este propósito.
Por qué no D : Google Drive no tiene capacidades de esteganografía.
apply
14. Un grupo de amigos en Cuenca intenta descifrar un mensaje que contiene solo símbolos matemáticos: ∀x∃y(x+y=0). ¿Qué concepto matemático representa este mensaje?
Indice : Piensa en lógica matemática y teoría de conjuntos.
Respuesta
Respuesta : A — El símbolo ∀ significa 'para todo', ∃ significa 'existe', y la ecuación x+y=0 representa la existencia de un inverso aditivo para cada x.
Por qué no B : El teorema de Pitágoras no usa estos símbolos.
Por qué no C : La función exponencial no se expresa así.
Por qué no D : Los primos gemelos no tienen relación con estos símbolos.
analyze
15. Si tienes un mensaje cifrado que dice 'Rnpu cebtenz' y sabes que se usó un cifrado César con desplazamiento de 13 (ROT13), ¿qué mensaje original contiene?
Indice : Recuerda que ROT13 es su propio inverso: aplicar ROT13 dos veces devuelve el mensaje original.
Respuesta
Respuesta : B — Aplicando ROT13 a 'Rnpu cebtenz' se obtiene 'Easy puzzle'.
Por qué no A : Easy question no es el resultado de ROT13.
Por qué no C : Secret code tampoco coincide.
Por qué no D : Open sesame no es el mensaje original.
apply
16. En un laboratorio de la ESPOL en Guayaquil, un investigador analiza un archivo cifrado con el algoritmo RSA. Si la clave pública es (e=17, n=3233) y el mensaje cifrado es 2790, ¿cuál es el mensaje original? (Pista: n=61×53)
Indice : Usa el algoritmo extendido de Euclides para encontrar d, luego calcula m = mod n.
Respuesta
Respuesta : C — Descomponiendo n=3233 se obtiene p=61, q=53. φ(n)=3120. d=2753 (inverso modular de 17 mod 3120). m = 2790^2753 mod 3233 = 789.
Por qué no A : 123 no es el resultado del descifrado RSA.
Por qué no B : 456 tampoco coincide con el cálculo.
Por qué no D : 999 no es el resultado correcto.
apply
17. Un estudiante de la Universidad Central en Quito recibe un mensaje con la siguiente secuencia: 2, 6, 12, 20, 30... ¿Qué patrón sigue esta secuencia y cuál es el siguiente número?
Indice : Observa la relación entre cada término y su posición en la secuencia.
Respuesta
Respuesta : B — Es la secuencia de números triangulares donde cada término n es n(n+1). El siguiente número (6×7) es 42.
Por qué no A : No es una secuencia de cuadrados (1, 4, 9, 16...).
Por qué no C : No es Fibonacci (1, 1, 2, 3, 5...).
Por qué no D : No es geométrica (razón constante).
analyze
18. Si tienes un mensaje cifrado que contiene solo letras mayúsculas y minúsculas alternadas: 'SeCrEtO', ¿qué técnica criptográfica podría haber sido usada?
Indice : Piensa en cómo se pueden ocultar mensajes usando el caso de las letras.
Respuesta
Respuesta : A — El cifrado de Bacon usa el caso de las letras (mayúscula/minúscula) para codificar un mensaje binario, donde cada letra representa un bit.
Por qué no B : Vigenère usa desplazamientos basados en una clave, no el caso de las letras.
Por qué no C : César usa desplazamientos fijos en el alfabeto.
Por qué no D : La esteganografía en texto oculta mensajes en textos existentes, no usa solo mayúsculas/minúsculas alternadas.
evaluate
19. En un concurso de programación en Ambato, los participantes deben descifrar un mensaje que contiene la siguiente pista: 'Busca donde el sol no toca'. ¿Dónde buscarías este mensaje oculto en una imagen de la Mitad del Mundo?
Indice : Piensa en zonas de la imagen que podrían estar en sombra permanente.
Respuesta
Respuesta : C — Los píxeles completamente negros o en zonas de sombra permanente son lugares comunes para ocultar mensajes en esteganografía de imágenes.
Por qué no A : El reflejo del sol no es un lugar para ocultar mensajes.
Por qué no B : Las sombras de edificios no son tan uniformes como los píxeles negros.
Por qué no D : El texto de la placa es demasiado obvio.
create
20. Un profesor de la Universidad de Cuenca crea un acertijo para sus estudiantes: 'Si 3301 es el código, ¿qué número sigue en la secuencia lógica?' ¿Qué respuesta esperaría?
Indice : Piensa en la relación entre los dígitos del número 3301.
Respuesta
Respuesta : B — Si consideramos 3301 como 3×1100 + 1×1, entonces el siguiente número sería 4×1100 + 1×2 = 4102.
Por qué no A : 3302 no sigue la lógica de multiplicación por dígitos.
Por qué no C : 6602 sería duplicar el número, no sigue la lógica de dígitos.
Por qué no D : 13204 no tiene relación con la secuencia.
evaluate