sábado, 17 de febrero de 2018

7 interesantes juegos sobre hacking que debes probar

Los juegos tienen una inmensa capacidad para hacernos sentir geniales, inteligentes o altamente capaces, o las tres cosas al mismo tiempo. Y pocas cosas pueden lograrlo como las técnicas de hacking.




En la actualidad, el hacking es un tema de discusión diaria y para cualquiera que crea un juego que coquetea con las implicaciones de la creciente interconexión y las capacidades de red de objetos y dispositivos en todo el mundo, y los a veces cuestionables protocolos de seguridad que los protegen, es una necesidad. potencial para cualquier amante de los videojuegos.



Con eso en mente, Gamasutra contactó a varios desarrolladores para que les ayudaran a crear una lista de juegos con técnicas de hacking que todos los desarrolladores y personas relacionadas a informática deberían estudiar. 
juegos para aprender hacking
1. Watch Dogs 2 – Un kit de herramientas para hackers de mundo abierto
La historia de Watch Dogs 2 está llena de sátiras, sobre los peligros del progreso tecnológico descontrolado y no regulado, y ha sido intrincada en su propio ADN. Ya sea la historia arraigada en InfoSec o las credenciales de hacktivisto de su personaje principal y su equipo, o los artilugios controlados a distancia y el engaño de Internet de las Cosas, este es un juego que trata tanto sobre la ética del vigilantismo impulsado por la tecnología como sobre la posesión de tecnología de corporaciones responsables de sus flagrantes violaciones de la privacidad del cliente y los defectos de seguridad de sus productos.

No es de extrañar, entonces, que el jugador esté armado con una gran cantidad de divertidas herramientas de hacking, además de todas las habituales tarifas de mundo abierto. El jugador puede hackear las cámaras de seguridad de la ciudad, secuestrar de forma remota los automóviles (ya sea uno o varios a la vez), vaciar las cuentas bancarias de las personas, redirigir las corrientes eléctricas a las compuertas eléctricas y los ascensores, y mucho más. Watch Dogs 2 es un excelente ejemplo de cómo darles a los jugadores una amplia gama de formas de interactuar con el mundo al mismo tiempo que los empuja para favorecer un subconjunto de opciones disponibles.

Nota: Si el tema y la historia lo permiten, armar jugadores con un kit de habilidades especiales y artefactos para hackers puede ser una manera deliciosa, refrescante y cargada de posibilidades de escapar de la modalidad dominante de la acción 3D y los juegos de mundo abierto.

2. Hacknet y Uplink – hacking al mejor estilo de Hollywood
El desarrollador de HackMud, Sean Gubelman, apunta tanto a Uplink como a Hacknet por el fuerte tema del hacking. Estos son juegos que hacen del jugador un hacker cibernético en la forma en que la cultura popular imagina que es. Tienen que ver con el hacking al estilo de Hollywood, diseñado para verse y sentirse como un hacker de élite y actividades de cibercrimen sin requerir mucho esfuerzo, si es que tienes algún conocimiento real de piratería informática.

Hay una diferencia interesante en cómo lo hacen: en Hacknet, el jugador pasa gran parte de su tiempo escribiendo comandos de Unix en una interfaz de terminal para romper la seguridad de la red y explorar y causar estragos en los sistemas conectados. Uplink, por otra parte, es más teatral. Implica construir secuencias de enrutamiento elaboradas para ocultar tu dirección IP real, luego marcar y usar un programa de descifrado de contraseñas para obtener acceso al sistema de destino, con todo lo que se muestra en los tipos de interfaces futuristas y extravagantes de WarGames o las escenas de hacking en cualquier cantidad de películas de finales de los 90.


Notas: una buena técnica de juego nunca se trata solo de sustancia. Necesitas la técnica adecuada en el lugar correcto en el juego correcto, y cuando se trata de emular tareas muy difíciles del mundo real como hackear, idealmente quieres otra capa: genial. La mejor técnica de hacking hace que los jugadores se sientan genios, aunque solo sea por un momento.

3. Else Heart.Break () – hacking entrelazado con todo
A primera vista, Else Heart.Break () parece un juego de aventura tradicional de apuntar y hacer clic. En verdad, sin embargo, es todo menos tradicional. Su extensa ciudad está llena de lugares a donde ir y cosas que hacer, y su vida es un lenguaje BASIC-derivado que hace que todo en la ciudad funcione. Si un jugador hace clic en un objeto con el comando “hack”, que se desbloquea una vez que el jugador tiene acceso a una tecla especial, puede ver el código del objeto y cambiar sus propiedades o comportamientos. 

El fundador y director creativo de Introversion, Chris Delay, argumenta que lo más importante de Else Heart.break () es que su mecanismo de hacking está omnipresente en su mundo. “No podía creer lo lejos que habían llegado con este concepto”, explica. “Cada puerta, cada elemento, incluso comida y bebida, cada sistema en el juego podría ser analizado y entendido leyendo su código fuente, luego editado. Me encontré dando vueltas por el mundo buscando solo objetos para inspeccionar.

Nota: Las mejores técnicas de hacking a menudo están profundamente vinculados al mundo del juego: anulan las reglas y la lógica, reconfigurándolas, al menos en parte, a los caprichos del jugador.

4. TIS-100 y Shenzhen I/O –El hacking como un desafío de programación
El par de juegos de programación de Zachtronics favorece el significado más antiguo del hacking informático, antes de que el término adquiriera sus nefastas connotaciones. Son juegos sobre programación con el propósito de dominar un sistema, resolver problemas y experimentar. Knight los elogia por las mismas razones que recomienda Else Heart.Break (): se trata de construir cosas (especialmente Shenzhen) y resolver problemas de forma creativa, utilizando código y circuitos simulados.

En TIS-100, esto significa leer un manual de referencia técnica detallado para una computadora imaginaria de los años 80 y luego manipular el código de ensamblaje preescrito para reparar los segmentos dañados (y luego refinar este código para minimizar su tamaño y ciclos de reloj requeridos, como cualquier auto- respetando al hacker de los años ochenta). Mientras tanto, Shenzhen I/O se parece más a un pirata informático que tiene que hacer cosas por dinero cuando en realidad solo lo hacen por el desafío de hacer un generador de vapores con LED controlado por radio o un anotador de juegos que rastrea y visualiza el rendimiento pasado. Estos son juegos que no tienen simplemente una técnica de hacking son simplificaciones del hacking del mundo real, como lo ven los ingenieros, donde todo el objetivo es resolver acertijos técnicos.

Nota: el hacking simulado, al igual que el hacking real, puede ser un medio para un fin o pueden ser tanto el medio como el fin, lo que quiere decir que el hacking puede consistir en piratear y no en abrir una puerta o distraer a un guardia o robando dinero o lo que sea.

5. HackMud: un ejercicio de confianza
El objetivo de HackMud es comportarse como un hacker. Eso significa pasar las horas atados a la línea de comandos, escribir y editar sus propios scripts y programas y ejecutar el código de otras personas cuando no sabe cómo o no puede molestarse haciendo algo de la manera difícil. Todo, excepto algunos comandos clave del sistema, están escritos por el autor, por lo que siempre hay una pregunta persistente sobre si vale la pena el esfuerzo de escribir un nuevo script o programa o si vale la pena arriesgarse a usar uno existente.

Delay dice que tuvo “una breve obsesión” con el juego. Elogia su tratamiento del problema de la confianza en el hacking. “Constantemente intentas determinar qué tan confiable es un jugador o una secuencia de comandos, y si realmente van a robar todo tu efectivo (lo que sucede a menudo)”, explica. “Hay herramientas de línea de comandos para determinar qué tan confiable es un script, pero muchos de ellos también los escriben los jugadores. El juego te obliga a entrar en un mundo de hackers y defenderte por ti mismo. Un error tipográfico y puedes perder todo, especialmente como la mayoría de los comandos del sistema “seguro” tienen versiones de malware desagradables que comparten el mismo nombre de archivo excepto con un solo error tipográfico, que tu cliente ejecutará felizmente si escribe el nombre incorrectamente”.

Nota: En el mundo real, los hackers a menudo confían tanto en las habilidades y la colaboración. ¿Por qué no hacer que las técnicas de hacking en los juegos funcionen de la misma manera?

6. Quadrilateral Cowboy y Gunpoint — hacking como un sistema
Quadrilateral Cowboy une sus sistemas de hacking en una computadora en un maletín que se puede utilizar para controlar el medio ambiente: apagar las luces y abrir puertas u operar láseres y rifles y más para los intervalos de tiempo especificados por los jugadores (“door4.open (2)”, por ejemplo, abrirá la puerta 4 durante 2 segundos). Gubelman dice que hace un gran trabajo al conectar el mundo y los comandos de hackeo escritos juntos a través de acertijos.

Es un juego de atraco en el que el entorno 3D es el rompecabezas y esta técnica de hacking simple (¡pero versátil!) Se convierte casi en una caja de herramientas. Y es el detalle que brinda esta combinación: los objetos en el entorno, cada uno colocado para propósitos narrativos o de juego (o ambos), pero también las secuencias de comandos y acciones de personajes con tiempos precisos, que hacen que el juego sea atractivo.

Gubelman también señala a Gunpoint como un buen ejemplo de hacking que conecta el mundo de un juego y sus rompecabezas, gracias a un ingenioso artefacto que permite al jugador manipular el cableado de cada nivel para activar los ascensores, sobrecargar los interruptores de luz y los bolsillos de energía, detectores de movimiento de alambre, y así sucesivamente. Como en Quadrilateral Cowboy, estas acciones no se limitan a forjar un camino; también afectan el comportamiento de otros personajes y objetos. El hackeo aquí no es un truco de salón o un rompecabezas aislado, sino más bien un sistema central con el que se puede jugar con consecuencias medioambientales a veces inesperadas.

Nota: Incluso en juegos con movimiento libre de personajes en un entorno, la técnica de hacking es más atractiva si trabajan en conjunto con otros sistemas para producir situaciones emergentes.

7. Bioshock: hacking abstraído de la realidad
Knight señala que los mecanismos de hacking no tienen por qué ser realistas. “Si se trata de algo remoto o fantástico”, explica, “un mini-juego tiene sentido como una forma de abstraerlo por completo”. En algo como los juegos de Deus Ex, por ejemplo, Internet tal como la conocemos se ha transformado en algo más parecido a los mundos de Snow Crashde Neal Stephenson y Neuromancer de William Gibson. Su concepción de la tecnología y la creación de redes ya es abstracta, por lo que la “piratería” puede ser casi cualquier cosa.

"Podrías convertirlo en un juego de rol basado en turnos y todavía tendría sentido que no estés sniffeando puertos o ejecutando desbordamientos de búfer o lo que sea”, dice Knight. “Bioshock esencialmente hace lo mismo con su clon de Pipe Dream. En ambos casos, el jugador no es un hacker. Pueden hackear, pero es una habilidad para aprender para un héroe. Dominar el hacking se convierte en una habilidad para optimizar, tal como lo hacen el combate y la exploración”.

Nota: cuanto más avanzado es un juego de un entorno real del mundo, más flexibilidad tienes para hacer que tu funcionamiento de hackeo sea diferente del hacking real, y es posible que sea mejor que te conviertas en algo completamente abstracto, lejos del verdadero hackeo.

Si te gustarías sentirte como un verdadero hacker sin hacer daño a nadie o simplemente eres aficionado a los videojuegos, estoy seguro que al menos uno de los juegos enlistados puede ser de tu agrado.

¿Qué otro juego debería estar en este listado? –Por favor comparte el post en las redes sociales.


Fuente: Gamasutra

2 comentarios:

  1. Creo que acabo de encontrar un verdadero reto para mejorar las habilidades con Linux:
    http://hyperbola.info/packages/?sort=&q=linux-libre#4.9.81_gnu-1
    Básicamente se trata de identificar la arquitectura de tu sistema e investigar dependencias de paquetes para instalar las cabeceras y el núcleo linux-libre.

    ResponderEliminar
    Respuestas
    1. Gracias por tu aporte y por estar pendiente de las publicaciones Franz.

      Eliminar

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.