Skip to content
Este artículo tiene fines educativos. Te animamos a verificar con fuentes oficiales.

Imagina esto: estás en el mitad-del-mundo, sacando fotos con tu celular cerca de la línea equinoccial. De repente, aparece en tu pantalla un mensaje cifrado: *3301-4-2012*. ¿Será un error? ¿O el inicio de la prueba más difícil de tu vida? En 2012, miles de personas en el mundo recibieron exactamente ese mensaje... y solo unos pocos lograron descifrarlo. Hoy, tú tendrás tu propia versión ecuatoriana de ese desafío. ¿Estás listo para poner a prueba tu ingenio como si estuvieras resolviendo un Código Secreto en las calles de Guayaquil? ¡Vamos!

Total : 35 pts Réussite : 21 pts

1. El primer acertijo de Cicada 3301 apareció originalmente en...

easy1 ptContexto histórico

Indice : Piensa en el sitio web más famoso por su anonimato y debates caóticos.

  • A. Un foro de Reddit sobre tecnología
  • B. El tablero /b/ de 4chan
  • C. Un servidor privado de la CIA
  • D. El perfil de Twitter de Julian Assange
Respuesta

Respuesta : B — El primer conjunto de acertijos comenzó el 4 de enero de 2012 en el tablero /b/ de 4chan, famoso por su contenido anónimo y caótico.

Por qué no A : Reddit no fue la plataforma inicial, aunque luego se discutió mucho allí.

Por qué no C : No hay evidencia de que la CIA estuviera involucrada en el lanzamiento inicial.

Por qué no D : Julian Assange no tuvo relación directa con el lanzamiento de los acertijos.

remember

2. ¿Qué técnica criptográfica NO fue central en los acertijos de Cicada 3301?

medium2 ptsTécnicas criptográficas

Indice : Recuerda: los acertijos combinaban varias técnicas de ocultación de información.

  • A. Cifrado César
  • B. Esteganografía
  • C. Códigos QR
  • D. Criptografía de clave pública
Respuesta

Respuesta : C — Aunque se usaron técnicas avanzadas como cifrado César y criptografía de clave pública, los códigos QR no formaron parte central de los acertijos.

Por qué no A : El cifrado César sí apareció en las primeras etapas de los acertijos.

Por qué no B : La esteganografía (ocultar mensajes en imágenes) fue clave en los acertijos.

Por qué no D : La criptografía de clave pública (como PGP) fue fundamental en las comunicaciones.

understand

3. Si encuentras un mensaje cifrado que dice 'KHOOR ZRUOG' y sabes que se usó un cifrado César con desplazamiento de 3, ¿qué palabra original se esconde?

medium2 ptsCifrado César

Indice : Desplaza cada letra hacia atrás 3 posiciones en el alfabeto.

  • A. HELLO WORLD
  • B. GOODBYE EARTH
  • C. HAPPY NEW YEAR
  • D. CICADA 3301
Respuesta

Respuesta : A — Desplazando cada letra 3 posiciones hacia atrás: K→H, H→E, O→L, O→L, R→O, Z→W, R→O, U→R, O→L, G→D. Resulta en HELLO WORLD.

Por qué no B : GOODBYE EARTH no coincide con el cifrado César aplicado.

Por qué no C : HAPPY NEW YEAR no es el resultado del desplazamiento.

Por qué no D : CICADA 3301 tampoco coincide con el cifrado aplicado.

ci=(pi+n)mod26

apply

4. En Quito, un estudiante encuentra una imagen sospechosa en su computadora. Al analizarla con herramientas de esteganografía, descubre que el mensaje oculto está en los bits menos significativos. ¿Qué técnica se usó?

medium2 ptsEsteganografía

Indice : Piensa en cómo se pueden ocultar datos en archivos sin cambiar su apariencia.

  • A. Inserción de metadatos EXIF
  • B. Modificación de la frecuencia de muestreo de audio
  • C. Cambio de los bits menos significativos de los píxeles
  • D. Compresión con pérdida de datos
Respuesta

Respuesta : C — La técnica más común en esteganografía de imágenes es modificar los bits menos significativos de los píxeles para ocultar información sin alterar la imagen perceptiblemente.

Por qué no A : Los metadatos EXIF no son la técnica principal para ocultar mensajes complejos.

Por qué no B : La frecuencia de muestreo de audio es para archivos de sonido, no imágenes.

Por qué no D : La compresión con pérdida destruiría el mensaje oculto.

apply

5. Un profesor de Cuenca recibe un correo con el siguiente texto: 'El mensaje está en la página 47, línea 3, palabra 5'. ¿Qué tipo de pista es esta?

easy1 ptEsteganografía textual

Indice : Piensa en cómo se pueden ocultar mensajes en textos existentes.

  • A. Un código de barras
  • B. Un acrónimo
  • C. Una referencia bibliográfica oculta
  • D. Un cifrado por sustitución
Respuesta

Respuesta : C — Este tipo de pista es típico de la esteganografía en textos, donde se oculta un mensaje en un texto existente usando posiciones específicas.

Por qué no A : Un código de barras no se refiere a posiciones en un texto.

Por qué no B : Un acrónimo es una palabra formada por iniciales, no una referencia posicional.

Por qué no D : Un cifrado por sustitución reemplaza letras, no usa posiciones.

analyze

6. Si tienes el mensaje cifrado 'U28gdGhpcyBpcyBiYXNlNjQ=' y sabes que está codificado en Base64, ¿qué mensaje original contiene?

medium2 ptsCodificación Base64

Indice : Usa un decodificador Base64 o recuerda que Base64 usa 64 caracteres para representar datos binarios.

  • A. This is base64
  • B. Secret message
  • C. Cicada 3301
  • D. Decode this now
Respuesta

Respuesta : A — Decodificando 'U28gdGhpcyBpcyBiYXNlNjQ=' en Base64 se obtiene 'So this is base64'.

Por qué no B : Secret message no coincide con la decodificación.

Por qué no C : Cicada 3301 tampoco es el resultado.

Por qué no D : Decode this now no es el mensaje original.

apply

7. En un café de Ambato, un grupo de estudiantes discute sobre cómo descifrar un mensaje que contiene solo números: 7, 21, 35, 49, 63. ¿Qué patrón matemático siguen estos números?

medium2 ptsSecuencias numéricas

Indice : Calcula la diferencia entre números consecutivos.

  • A. Son múltiplos de 7
  • B. Son números primos
  • C. Son potencias de 2
  • D. Son términos de una progresión geométrica
Respuesta

Respuesta : A — Todos los números son múltiplos de 7: 7×1, 7×3, 7×5, 7×7, 7×9.

Por qué no B : Ninguno de estos números es primo (todos son divisibles por 7).

Por qué no C : Las potencias de 2 serían 2, 4, 8, 16, 32... no coinciden.

Por qué no D : Una progresión geométrica tendría una razón constante, no múltiplos de 7.

an=7×(2n1)

analyze

8. Un hacker ecuatoriano recibe un archivo de audio sospechoso. Al analizar su espectrograma, descubre un patrón visual oculto. ¿Qué técnica criptográfica se usó probablemente?

hard3 ptsEsteganografía avanzada

Indice : Piensa en cómo se pueden ocultar mensajes en señales de audio.

  • A. Cifrado Vigenère
  • B. Esteganografía en espectrogramas
  • C. Código Hamming
  • D. Compresión MP3
Respuesta

Respuesta : B — La esteganografía en espectrogramas es una técnica avanzada que oculta mensajes en las variaciones de frecuencia de un archivo de audio.

Por qué no A : El cifrado Vigenère es para texto, no para ocultar en espectrogramas.

Por qué no C : El código Hamming es para corrección de errores, no para ocultar mensajes.

Por qué no D : La compresión MP3 no oculta mensajes, solo reduce el tamaño del archivo.

evaluate

9. Si tienes un mensaje cifrado con el cifrado de Vigenère usando la clave 'ECUADOR', y el texto cifrado es 'QEB ZXJBOB', ¿cuál es el texto original?

hard3 ptsCifrado de Vigenère

Indice : Recuerda que Vigenère usa un desplazamiento variable basado en la clave repetida.

  • A. LA CIUDAD
  • B. EL CODIGO
  • C. LA PAZ
  • D. QUITO SECRETO
Respuesta

Respuesta : A — Desplazando cada letra del texto cifrado 'QEB ZXJBOB' con la clave 'ECUADOR' (E=4, C=2, U=20, A=0, D=3, O=14, R=17) se obtiene 'LA CIUDAD'.

Por qué no B : EL CODIGO no coincide con la decodificación.

Por qué no C : LA PAZ tampoco es el resultado correcto.

Por qué no D : QUITO SECRETO no es el texto original.

pi=(ciki)mod26

apply

10. En un concurso de programación en Guayaquil, los participantes reciben un archivo PNG con un mensaje oculto. Al usar la herramienta 'steghide', descubren que el mensaje está protegido con una contraseña. ¿Qué algoritmo criptográfico se usó probablemente para proteger el mensaje?

medium2 ptsCifrado de archivos

Indice : Piensa en algoritmos comunes para cifrar mensajes dentro de archivos.

  • A. AES-256
  • B. RSA-1024
  • C. SHA-256
  • D. MD5
Respuesta

Respuesta : A — AES-256 es un algoritmo de cifrado simétrico comúnmente usado para proteger mensajes ocultos en archivos esteganográficos.

Por qué no B : RSA es asimétrico y menos común para proteger mensajes ocultos en archivos.

Por qué no C : SHA-256 es un algoritmo de hash, no de cifrado.

Por qué no D : MD5 es un hash obsoleto y no seguro para este propósito.

apply

11. Un estudiante de Cuenca intenta descifrar un mensaje que contiene la siguiente secuencia: 1, 1, 2, 3, 5, 8, 13... ¿Qué tipo de secuencia matemática es esta y qué número sigue?

easy1 ptSecuencias matemáticas

Indice : Observa cómo cada número se relaciona con los dos anteriores.

  • A. Secuencia de Fibonacci, sigue 21
  • B. Secuencia geométrica, sigue 16
  • C. Secuencia de cuadrados, sigue 16
  • D. Secuencia de primos, sigue 11
Respuesta

Respuesta : A — Es la secuencia de Fibonacci donde cada número es la suma de los dos anteriores. El siguiente número es 8+13=21.

Por qué no B : Una secuencia geométrica tendría una razón constante, no esta relación.

Por qué no C : Los cuadrados serían 1, 4, 9, 16... no coinciden.

Por qué no D : Los números primos no siguen esta secuencia.

Fn=Fn1+Fn2

analyze

12. Si tienes un mensaje cifrado que dice 'Hola Juan, tu código es 4721' y sabes que se usó un cifrado por transposición con una matriz de 2x2, ¿cuál es el mensaje original si el texto cifrado se leyó por columnas?

hard3 ptsCifrado por transposición

Indice : Reconstruye la matriz original y lee por filas.

  • A. Hola Juan tu código es 4721
  • B. Hola Juan tu código es 7412
  • C. Juan Hola código tu es 4721
  • D. Hola Juan tu código es 2147
Respuesta

Respuesta : B — Si el texto cifrado se leyó por columnas, el mensaje original se obtiene leyendo por filas. 'Hola Juan tu código es 4721' con transposición 2x2 da 'Hola Juan tu código es 7412' al leer por columnas.

Por qué no A : No, el mensaje original no es el mismo que el cifrado.

Por qué no C : El orden de las palabras no coincide con la transposición.

Por qué no D : El código 2147 no es el resultado correcto.

apply

13. En un taller de criptografía en Quito, el profesor muestra una imagen del TelefériQo con un mensaje oculto en los píxeles. ¿Qué herramienta digital ecuatoriana podrías usar para extraer ese mensaje?

medium2 ptsHerramientas digitales

Indice : Piensa en herramientas de código abierto populares para esteganografía.

  • A. Adobe Photoshop
  • B. Steghide
  • C. Microsoft Excel
  • D. Google Drive
Respuesta

Respuesta : C — Steghide es una herramienta de código abierto popular para ocultar y extraer mensajes de imágenes, muy usada en entornos académicos y de seguridad.

Por qué no A : Photoshop no tiene herramientas integradas para esteganografía.

Por qué no B : ¡Correcto! Steghide es la herramienta estándar para este propósito.

Por qué no D : Google Drive no tiene capacidades de esteganografía.

apply

14. Un grupo de amigos en Cuenca intenta descifrar un mensaje que contiene solo símbolos matemáticos: ∀x∃y(x+y=0). ¿Qué concepto matemático representa este mensaje?

hard3 ptsLógica matemática

Indice : Piensa en lógica matemática y teoría de conjuntos.

  • A. Existencia de inversos aditivos
  • B. Teorema de Pitágoras
  • C. Función exponencial
  • D. Números primos gemelos
Respuesta

Respuesta : A — El símbolo ∀ significa 'para todo', ∃ significa 'existe', y la ecuación x+y=0 representa la existencia de un inverso aditivo para cada x.

Por qué no B : El teorema de Pitágoras no usa estos símbolos.

Por qué no C : La función exponencial no se expresa así.

Por qué no D : Los primos gemelos no tienen relación con estos símbolos.

xy(x+y=0)

analyze

15. Si tienes un mensaje cifrado que dice 'Rnpu cebtenz' y sabes que se usó un cifrado César con desplazamiento de 13 (ROT13), ¿qué mensaje original contiene?

easy1 ptCifrado ROT13

Indice : Recuerda que ROT13 es su propio inverso: aplicar ROT13 dos veces devuelve el mensaje original.

  • A. Easy question
  • B. Hard puzzle
  • C. Secret code
  • D. Open sesame
Respuesta

Respuesta : B — Aplicando ROT13 a 'Rnpu cebtenz' se obtiene 'Easy puzzle'.

Por qué no A : Easy question no es el resultado de ROT13.

Por qué no C : Secret code tampoco coincide.

Por qué no D : Open sesame no es el mensaje original.

ci=(pi+13)mod26

apply

16. En un laboratorio de la ESPOL en Guayaquil, un investigador analiza un archivo cifrado con el algoritmo RSA. Si la clave pública es (e=17, n=3233) y el mensaje cifrado es 2790, ¿cuál es el mensaje original? (Pista: n=61×53)

hard3 ptsCifrado RSA

Indice : Usa el algoritmo extendido de Euclides para encontrar d, luego calcula m = cd mod n.

  • A. 123
  • B. 456
  • C. 789
  • D. 999
Respuesta

Respuesta : C — Descomponiendo n=3233 se obtiene p=61, q=53. φ(n)=3120. d=2753 (inverso modular de 17 mod 3120). m = 2790^2753 mod 3233 = 789.

Por qué no A : 123 no es el resultado del descifrado RSA.

Por qué no B : 456 tampoco coincide con el cálculo.

Por qué no D : 999 no es el resultado correcto.

m=cdmodn

apply

17. Un estudiante de la Universidad Central en Quito recibe un mensaje con la siguiente secuencia: 2, 6, 12, 20, 30... ¿Qué patrón sigue esta secuencia y cuál es el siguiente número?

medium2 ptsSecuencias numéricas avanzadas

Indice : Observa la relación entre cada término y su posición en la secuencia.

  • A. Secuencia de cuadrados: sigue 42
  • B. Secuencia de triangulares: sigue 42
  • C. Secuencia de Fibonacci: sigue 50
  • D. Secuencia geométrica: sigue 36
Respuesta

Respuesta : B — Es la secuencia de números triangulares donde cada término n es n(n+1). El siguiente número (6×7) es 42.

Por qué no A : No es una secuencia de cuadrados (1, 4, 9, 16...).

Por qué no C : No es Fibonacci (1, 1, 2, 3, 5...).

Por qué no D : No es geométrica (razón constante).

an=n(n+1)

analyze

18. Si tienes un mensaje cifrado que contiene solo letras mayúsculas y minúsculas alternadas: 'SeCrEtO', ¿qué técnica criptográfica podría haber sido usada?

medium2 ptsCifrado de Bacon

Indice : Piensa en cómo se pueden ocultar mensajes usando el caso de las letras.

  • A. Cifrado de Bacon
  • B. Cifrado de Vigenère
  • C. Cifrado César
  • D. Esteganografía en texto
Respuesta

Respuesta : A — El cifrado de Bacon usa el caso de las letras (mayúscula/minúscula) para codificar un mensaje binario, donde cada letra representa un bit.

Por qué no B : Vigenère usa desplazamientos basados en una clave, no el caso de las letras.

Por qué no C : César usa desplazamientos fijos en el alfabeto.

Por qué no D : La esteganografía en texto oculta mensajes en textos existentes, no usa solo mayúsculas/minúsculas alternadas.

evaluate

19. En un concurso de programación en Ambato, los participantes deben descifrar un mensaje que contiene la siguiente pista: 'Busca donde el sol no toca'. ¿Dónde buscarías este mensaje oculto en una imagen de la Mitad del Mundo?

hard3 ptsEsteganografía aplicada

Indice : Piensa en zonas de la imagen que podrían estar en sombra permanente.

  • A. En el reflejo del sol en el lago
  • B. En las sombras de los edificios
  • C. En los píxeles completamente negros
  • D. En el texto de la placa de la línea equinoccial
Respuesta

Respuesta : C — Los píxeles completamente negros o en zonas de sombra permanente son lugares comunes para ocultar mensajes en esteganografía de imágenes.

Por qué no A : El reflejo del sol no es un lugar para ocultar mensajes.

Por qué no B : Las sombras de edificios no son tan uniformes como los píxeles negros.

Por qué no D : El texto de la placa es demasiado obvio.

create

20. Un profesor de la Universidad de Cuenca crea un acertijo para sus estudiantes: 'Si 3301 es el código, ¿qué número sigue en la secuencia lógica?' ¿Qué respuesta esperaría?

hard3 ptsSecuencias lógicas

Indice : Piensa en la relación entre los dígitos del número 3301.

  • A. 3302
  • B. 4102
  • C. 6602
  • D. 13204
Respuesta

Respuesta : B — Si consideramos 3301 como 3×1100 + 1×1, entonces el siguiente número sería 4×1100 + 1×2 = 4102.

Por qué no A : 3302 no sigue la lógica de multiplicación por dígitos.

Por qué no C : 6602 sería duplicar el número, no sigue la lógica de dígitos.

Por qué no D : 13204 no tiene relación con la secuencia.

evaluate

Fuentes

  1. en.wikipedia.org
  2. web.archive.org
  3. www.wnyc.org
  4. www.fastcompany.com
  5. www.telegraph.co.uk
  6. www.theguardian.com
  7. infotomb.com
  8. blog.threatstack.com
  9. mentalfloss.com
  10. www.washingtontimes.com
  11. metro.co.uk
  12. www.washingtonpost.com
  13. www.channel4.com
  14. www.independent.co.uk
  15. www.rollingstone.com