⚙ NOTA FACILITADOR: Esta página se proyecta en pantalla grande en el minuto 40.
El coordinador técnico ingresa NEMESIS-02 mientras toda la sala observa.
El log de accesos es el mismo para todos — cada equipo identifica el registro
que corresponde a su sospechoso y lo usa en el interrogatorio de Fase 3.
⚠ NÉMESIS ACTIVO
BÓVEDA: COMPROMETIDA
ACCESO: VERIFICADO
TOPO: NO IDENTIFICADO
⚠
BRECHA DETECTADA · 14 DE MARZO · 09:47 AM
El sistema forense recuperó registros de acceso previos al incidente.
Cinco entradas anómalas — origen interno — ventana de 72 horas antes del ataque.
| ID REGISTRO |
FECHA / HORA |
ÁREA ACCEDIDA |
DURACIÓN |
USUARIO |
ANOMALÍA |
| LOG-001 |
14 MAR · 06:14 AM |
BÓVEDA CENTRAL |
4 min |
████████████ |
ACCESO FUERA DE HORARIO |
| LOG-002 |
13 MAR · 11:47 PM |
REGISTROS DE ACTIVIDAD INTERNA — ELIMINACIÓN DETECTADA |
22 min |
████████████ |
BORRADO DE HISTORIAL SIN AUTORIZACIÓN |
| LOG-003 |
28 FEB · 03:22 PM |
SALA DE REUNIONES EXTERNA — ACCESO NO REGISTRADO |
47 min |
████████████ |
REUNIÓN CON EMPRESA COMPETIDORA SIN REGISTRO |
| LOG-004 |
12 MAR · 08:55 AM |
ÁREAS RESTRINGIDAS — SOLICITUD DE ACCESO SIN JUSTIFICACIÓN |
11 min |
████████████ |
PERMISOS SOLICITADOS FUERA DE FUNCIÓN ASIGNADA |
| LOG-005 |
10 MAR · 11:03 PM |
RED INTERNA — ORIGEN EXTERNO |
4h 17min |
████████████ |
ORIGEN OCULTADO · VPN NO AUTORIZADA |
PROCESANDO REGISTROS...
Cinco accesos detectados en ventana crítica previa al incidente.
Usuarios redactados por protocolo de seguridad de nivel Omega.
[ERROR: correlación de identidades — fragmento dañado]
Lo que el sistema sí puede confirmar: cada registro corresponde
a un perfil de acceso diferente. Cinco perfiles. Cinco departamentos.
▓▓▓ DATO INCOMPLETO ▓▓▓ — Se requiere verificación humana para identificar al agente.
Su equipo conoce a las personas. El sistema conoce los datos.
Combinen ambos para identificar al responsable.
▸ INSTRUCCIÓN OPERATIVA
Cada departamento debe identificar cuál de los 5 registros corresponde
a su sospechoso asignado.
Consideren: fecha, hora, área accedida y tipo de anomalía.
Crucen esa información con lo que saben de su sospechoso.
Guarden ese registro. Lo necesitarán en la Fase 3 — interrogatorio.