IV Congreso Internacional de Convergencia Tecnológica - 2024

Reto 6 – 2024

Para resolver este reto necesitaras resolver el reto 5 para acceder a la agenda de Edgar, sea el caso que no lograste acceder o poder verla puedes ver el usuario y contraseña resolviendo un texto cifrado al final del reto que estará activo estos días entre las 6 pm  hasta las 10 pm hora Colombia.

La agenda de Edgar fue comprometida

Edgar, ha sido víctima de un ataque informático, un individuo desconocido ha obtenido acceso a su agenda personal y la informacion de esta puede ser usada para chantajearlo, Edgar se encuentra desesperado y acude a ti, un experto en ciberseguridad, para que lo ayudes.

Tu objetivo es ayudar a Edgar a salir de esta situación utilizando tus conocimientos sobre seguridad informática y gestión de incidentes.

  1. Evaluar la situación: Analiza la agenda de Edgar y determina qué información sensible y antes que el individuo la encuentre, se debe hallar antes de que sea chantajeado.
  2. Contener el daño: Implementa medidas para evitar que la información comprometida se siga difundiendo.

Serás evaluado en función de:

  • La eficacia de tu análisis de la situación.
  • La precisión de tu identificación de las amenazas.
  • La oportunidad y efectividad de las medidas que tomes para contener el daño y mitigar el riesgo.
  • La calidad de tu documentación del incidente.
  • Tu creatividad y habilidad para resolver problemas al abordar el reto.

Sé metódico: Sigue un proceso organizado para evaluar la situación, identificar las amenazas, contener el daño y mitigar el riesgo.

Entrega del reto 6:

  • Entregar la frase clave que se encuentra en la agenda de Edgar y puede ser empleada para chantajearlo.
  • Elaborar un video de máximo de un minuto en donde se explique el procedimiento.

Puedes ver el usuario y contraseña de la agenda de Edgar como segunda opción para acceder a esta debes resolver este texto cifrado.
Presentamos dos opciones cifradas con el mismo metodo. 

Opción 1 alfabeto por default(por defecto)

				
					pqip UqUgmuy zpq gYUngmg: Uqpmpntgm sWpntgmkyq-JrK 
				
			
				
					*******************Bloqueado***********************

				
			
Días
Horas
Minutos
Segundos

Opción 2 alfabeto Latino

				
					rabr cacn0v7 yra ngcqn0n: car0rqtn0 8erqtn0o7a-wsx
				
			
				
					*******************Bloqueado***********************
				
			
Días
Horas
Minutos
Segundos

Pista

  • Disco.
  • Su alfabeto y demás parámetros son los que son por default.
  • No hay alteraciones en su secuencia y demás.
  • A veces llamado disco de fórmula.
  • Es un cifrado conocido como clasico.

Mas pistas

  • Los valores nulos de su cifrado : 1234
  • La configuración original de ________ era «gklnprtuz&xysomqihfdbace» Mobilis.
  • El pedido original de __________ era «ABCDEFGILMNOPQRSTVXZ1234» Stabilis
  • Codificación:
    1. Texto claro:
      «IL DVCE E MORTO».
    2. Elegimos «g» como letra inicial del anillo interior y los números 1, 2, 3 y 4 como nulos .
    3. Antes de comenzar, agregamos nulos y letras cifradas aleatoriamente al texto sin cifrar para que se convierta en: «gIL1DVCEmE3MORTO».
    4. Coloque la letra inicial debajo de la letra «A» del anillo exterior para comenzar a codificar.
    5. «A» se convierte en la primera letra de nuestro texto cifrado para mostrar a nuestros decodificadores por dónde empezar.
    6. «Auzbnhlp» es la primera parte del texto cifrado que utiliza el alfabeto actual.
    7. Ahora cambiamos la letra inicial por la letra «m».
    8. Entonces se agrega «R» (encima de la «m») al texto cifrado y se convierte en «AuzbnhlpR».
    9. Finalmente «AuzbnhlpRfsekptk» es el texto cifrado completo.

Mas pistas

  • Los valores nulos de su cifrado : 12345
  • La configuración original de ________ era «nopqrstuvwxyz67890abcdefghijklm» Latino.
  • El pedido original de __________ era «ABCDEFGHIJKLMNOPQRSTUVWXYZ12345» Stabilis
  • Codificación:
    1. Texto claro:
      «IL DVCE E MORTO».
    2. Elegimos «g» como letra inicial del anillo interior y los números 1, 2, 3, 4 y 5 como nulos .
    3. Antes de comenzar, agregamos nulos y letras cifradas aleatoriamente al texto sin cifrar para que se convierta en: «nopqrstuvwxyz67890abcdefghijklm».
    4. Coloque la letra inicial debajo de la letra «A» del anillo exterior para comenzar a codificar.
    5. «A» se convierte en la primera letra de nuestro texto cifrado para mostrar a nuestros decodificadores por dónde empezar.
    6. «vy qdpr r z» es la primera parte del texto cifrado que utiliza el alfabeto actual.
    7. Ahora cambiamos la letra inicial por la letra «m».
    8. Entonces se agrega «z» (encima de la «m») al texto cifrado y se convierte en «vy qdpr r z».
    9. Finalmente «vy qdpr r z70b7» es el texto cifrado completo.