Resumen[]
Mantener la Red es una parte fundamental para progresar como hacker. Las intrusiones pueden venir en cualquier momento y en muchas formas, lo que hace que defenderse de ellas sea un desafío constante. Sin embargo, un diseño bien elaborado basado en objetivos a largo plazo, la colocación óptima de nodos y la utilización de cuellos de botella, y entendiendo las debilidades del sigilo, proporcionarán las herramientas necesarias para obtener un buen desempeño en el juego.
Diseños de Red Defensivos[]
Hay varios diseños comúnmente utilizados por los jugadores. La siguiente lista proporciona algunos de los diseños más comunes y proporciona consejos y trucos que pueden ser útiles:
- Chunks: Todos los nodos están entrelazados en un gran trozo, con todos los nodos conectados a todos los posibles nodos.
Ejemplo de una red Chunk
- Pros
- Contras
- Puede ser complicado ubicar los nodos de Conexión de Red con prudencia.
- Débil contra los ataques de Sigilo. Por lo general, hay una manera de usar un Portal en el centro de la red y comenzar el ataque desde allí, o usar Espectro en las defensas principales.
- Débil contra los ataques con Shuriken y Aturdidores.
- Ciempiés/Serpiente: Una Red de forma oblonga con todas las Conexiones de Red en un extremo y el Núcleo y los Recursos en el otro. Los Nodos en el medio están rodeados de Nodos de Seguridad para ralentizar las acciones del atacante. Este diseño funciona bien específicamente entre los niveles 2-18, donde la gente todavía no ha desarrollado Espectro o Kraken.
ejemplo de formación en serpiente
- Pros
- Funciona contra ataques de Fuerza Bruta, especialmente cuando se usan Puertas de Códigos en el medio, ya que tomará tiempo derribarlos.
- El atacante tendrá que gastar más Programas en los nodos entre la Conexión de Red y el Núcleo. En ocasiones quedará sin programas antes de llegar a los nodos cruciales.
- Contras
- Vulnerable contra ataques basados en Kraken, ya que los nodos entre la Conexión de Red y el Núcleo serán atacados. En esta red, un atacante puede explotar completamente el potencial del Kraken.
- Cada segmento se puede tomar metódicamente uno a la vez, lo que permite a los atacantes con programas fuertes completar de manera consistente un hack exitoso, con suficiente tiempo y programas para obtener los Recursos restantes.
- Débil contra ataques con Shuriken de alto nivel, ya que podrá superar el cuello de botella muy rápido, dejando a la red con pocas defensas antes de llegar al Núcleo.
- Pros
- Trenzado: Una versión avanzada del diseño de Serpiente, con Nodos de Seguridad circundantes vinculados en forma cruzada para crear múltiples rutas de defensa. Está diseñado para evitar que los intrusos ganen un punto de apoyo sustancial.
Ejemplo de una formación trenzada
- Pros
- Contras
- Es complicado implementar un cuello de botella de forma satisfactoria con este modelo.
- Es mucho más difícil poner una Puerta de Códigos de forma eficiente que usando el modelo de Serpiente
- Árbol: Una red con varias ramas. Cada rama puede expandirse a ramas más pequeñas. La "raíz" contiene todas las Conexiones de Red. El Núcleo y otros Nodos de Negocio se distribuyen entre las diferentes ramas de la red.
Ejemplo de una formación en árbol
- Pros
- Es complicado comprometer toda la red. Se requieren más Programas y tiempo para llegar a todas las ramas.
- Se pueden implementar varios cuellos de botella.
- Muchos nodos se pueden mantener lejos de la Conexión de red.
- Contras
- Es débil contra los ataques de saqueo, ya que el atacante puede enfocar el ataque en una sola rama y, por lo tanto, puede saquear parte de los recursos o el Núcleo sin comprometer toda la red
- Débil contra los ataques con Shuriken y Aturdidores.
- Pros
- Orientado a los Recursos: Estos diseños son preferiblemente usados para proteger los Recursos contra ataques con Kraken, ya que algunos jugadores que alcanzan el nivel 20 enfrentan la transición de una formación de serpiente o árbol a una base Anti-Kraken. En tales diseños, se asegura que los recursos no se interpongan en el camino del Kraken ramificándolos a mitad de camino. Estos diseños comprenden 2 tipos: Los de Núcleo protegido y desprotegido. Cuando hay Nodos de Seguridad intermedios entre el Núcleo y las Conexiones de Red, se entiende como diseño de Núcleo protegido. En el diseño de Núcleo desprotegido, la defensa solo se enfoca en proteger a los recursos. La posición de los Nodos de Seguridad puede variar de acuerdo al usuario.
- Pros.
- Los atacantes deben usar una estrategia sin tener en cuenta al Kraken para saquear Recursos, por lo que, en general, este diseño está protegido de las estrategias de Kraken (especialmente para el Núcleo desprotegido)
- Contras
- El Núcleo se convierte en blanco fácil para los atacantes que buscan subir su Reputación, principalmente cuando está desprotegido.
- El ataque con Kraken todavía se puede realizar en caso de diseño de núcleo protegido y luego derribar la rama de Recursos.
- Características claves de este modelo:
- La rama de defensa (chunk) tiene un Escáner o una Puerta de Códigos al inicio (En caso del Núcleo protegido)
- Una puerta de Códigos así como un Escáner otorgan 3 ranuras de Programas al atacante, sin embargo, es más preferible usar un escáner, ya que tiene 4 conexiones, y por lo tanto es apto para crear un cuello de botella añadiéndole Torretas, lo que dificultará el paso del atacante.
- Sin embargo, una de esas Torretas puede ser tomada por el Kraken (En caso del Núcleo protegido)
- La combinación del Escáner y las Torretas en el modelo de Núcleo desprotegido otorga un beneficio extra para proteger los recursos, ya que no será necesario usar el Kraken, y el atacante tendrá que lidiar con el cuello de botella de otro modo.
- Pros.
- Híbrido: Por supuesto, puedes usar una combinación de los diseños anteriores (por ejemplo, un ciempiés con un Chunk defensivo, lo que aumenta en gran medida la efectividad de los centinelas, pero reduce la longitud del ciempiés en general), con un éxito variable. El re-diseño de la red, al menos ocasionalmente, también es clave para aprovechar las circunstancias cambiantes en diferentes Niveles y Rangos.
- Pros
- Puede minimizar la debilidad de diseños específicos.
- Contras
- Se reducen los beneficios de tener un modelo específico de red
- Pros
Objetivos de Diseño[]
Cualquiera de los diseños anteriores pueden ser ajustados para cumplir con diversos propósitos, dependiendo de los intereses y objetivos del administrador de red.
- RECURSOS: El Núcleo generalmente se coloca cerca de una Conexión de Red para anular el uso del Kraken. Dado que las Bases de Datos y los Almacenes de B-coins suelen ser de alto nivel, pueden conectarse formando un cuello de botella si se ponen justo detrás de los guardianes para minimizar su captura. Las Serpientes pueden funcionar en este caso, ya que el control total es casi necesario, y muchos atacantes optarán por un objetivo más fácil.
- REPUTACIÓN: El Núcleo debe estar bien defendido y alejado de cualquier Conexión de Red. Una buena opción es rodearlo con varios guardianes. Aunque los recursos pueden no ser tan valiosos, al menos algunos deben mantenerse a salvo, por lo que será difícil saquear todos los recursos. Una formación en árbol puede funcionar bien en este caso, dado que el control total es difícil y los atacantes que solo están interesados en los recursos pueden ser disuadidos de completar cualquiera de las condiciones de victoria.
- HACKEO: Si bien esto generalmente implica la necesidad de recursos, estos se logran regularmente en el proceso de ataque a otra red, y el administrador puede querer atraer a los atacantes para que saqueen, y así realizar ataques de revancha y obtener así recursos. También se puede desear la reputación para encontrar objetivos más desafiantes, pero de lo contrario, el Núcleo generalmente se deja cerca de alguna Conexión de Red. Los chunks y las trenzas funcionan bien, dependiendo del nivel agregado de interés en Recursos, Reputación o satisfacción personal.
Posición de los Nodos.[]
Al construir una red, puede aumentar la efectividad al conocer las prioridades de ataque que se siguen cuando su red es atacada y comprender las categorías a las que pertenecen sus nodos. Si los nodos conectados pertenecen a la misma categoría, el orden en el que se conectan los nodos tiene prioridad, y los nodos que están conectados primero tienen prioridad sobre los nodos que están conectados en último lugar.
La ubicación efectiva de los nodos mejorará aún más la fuerza de la red. Aquí hay algunos puntos a considerar:
- Conexión de Red
- Fuerte cuando se conecta con Nodos de Hackeo de bajo nivel.
- Débil cuando se conecta con algún Nodo de Seguridad. Las Conexiones de Red no se pueden capturar.
- Núcleo - La ubicación del Núcleo depende de tu estilo de juego.
- Proteger tu Reputación: Ubica el Núcleo en el punto más alejado de tu red.
- Proteger tus Recursos: Ubica el Núcleo cerca de alguna Conexión de Red para atraer a tus atacantes hacia él.
- Centinela, Torreta y Black ICE
- Fuerte cuando se conecta con otros Nodos de Seguridad.
- Débil cuando se conecta a una Conexión de Red o se conecta a pocos nodos.
- Escáner
- Fuerte cuando en su rango se encuentra con Puertas de Códigos, almacenamientos y recolectores de Recursos, o el Núcleo.
- Débil cuando se conecta muy cerca a una Conexión de Red o al frente de una Puerta de Códigos
- Puerta de Códigos
- Fuerte si recibe el ataque de un solo nodo.
- Débil cuando se puede acceder desde múltiples nodos o cuando hay rutas alternativas para evitarlo.
- Guardián
- Fuerte cuando se coloca detrás de nodos con Firewall de alto nivel.
- Débil cuando se conecta a pocos nodos o se coloca frente a los nodos de conexión.
Cuellos de Botella[]
Se le llama cuello de botella al efecto en el cual un nodo es fuertemente presionado por la seguridad de la red en el modo de ataque. Un "cuello de botella" óptimo consiste en un nodo de bajo Firewall, pocas ranuras de programa y varias ranuras de conexión, los cuales son conectados en frente de varios Nodos de Seguridad o nodos a los que se les tom sa tiempo capturar debido a su Firewall alto.
El Evolucionador puede convertirse en un cuello de botella consistentemente bueno, así como los nodos Escáner y Compilador sin importar el nivel que tengan. Los Nodos de Recursos, Librería de Programas y Guardianes pueden ser funcionales en niveles altos debido a la baja tasa de crecimiento de su Firewall en comparación con otros nodos.
Nodo en Nivel 1 |
Firewall | Ranuras de Conexión |
Programa | Puntuación |
Evolucionador | 100 | 3 | 3 | 10 |
Escáner | 180 | 4 | 3 | 7.4 |
Compilador | 150 | 3 | 3 | 6.7 |
Servidor de Producción | 150 | 3 | 3 | 6.7 |
Base de Datos | 200 | 4 | 3 | 6.7 |
Librería de Programas | 200 | 3 | 3 | 5.0 |
Guardián | 250 | 5 | 4 | 5.0 |
Centinela | 250 | 4 | 4 | 4.0 |
Puerta de Códigos | 300 | 3 | 3 | 3.3 |
Torreta | 300 | 4 | 4 | 3.3 |
Núcleo | 300 | 5 | 5 | 3.3 |
Black ICE | 350 | 4 | 5 | 2.3 |
Nodo en Nivel21 o en su máximo |
Firewall | Ranuras de conexión |
Ranuras de Programa |
Puntuación |
Evolucionador (Nivel 12) | 1000 | 3 | 3 | 10 |
Compilador (Level 4) | 1200 | 3 | 3 | 8.3 |
Servidor de Producción | 1210 | 3 | 3 | 8.3 |
Escáner | 1740 | 4 | 3 | 7.7 |
Librería de Programas | 1345 | 3 | 3 | 7.4 |
Base de Datos | 1930 | 4 | 3 | 6.9 |
Guardián | 2015 | 5 | 4 | 6.2 |
Centinela | 2015 | 4 | 4 | 5.0 |
Puerta de Códigos | 2020 | 3 | 3 | 5.0 |
Torreta | 2420 | 4 | 4 | 4.1 |
Black ICE | 2820 | 4 | 5 | 2.8 |
Núcleo (Nivel 13) | 5000 | 5 | 5 | 2.0 |
Defensa Contra el Sigilo.[]
Cuando comienza un ataque de sigilo, los Nodos de Seguridad no se activan inmediatamente. El programa Acceso se instala en un solo segundo y luego otorga acceso a todos los nodos conectados a éste. Los programas de sigilo de alto nivel pueden paralizar fácilmente la seguridad de la red sin buenas defensas contra ellos.
Para defenderse de esto, es necesario contar con los nodos Escáner y Puerta de Códigos. Los escáneres multiplican la visibilidad de cada programa instalado a un máximo de 3 nodos cercanos por la estadística de sensibilidad. Mejorarlo y colocarlo de manera efectiva limitará en gran medida la cantidad de programas de sigilo que un atacante puede instalar, y cuánto daño puede hacerse antes de que comience el temporizador principal. Intenta colocarlos directamente detrás de una Puerta de Códigos o de varias. Las Puertas de Códigos aumentan en gran medida la cantidad de tiempo necesaria para instalar el Acceso, según la estadística del filtro. Este filtro puede ser deshabiltado por un Espectro, aún así, costará una considerable visibilidad adicional y espacio en el disco, además de que el programa tiene un alto costo y tiempo de compilación. Intenta restringir los caminos a través de la red para forzar a los atacantes a atravesar las Puertas de Códigos.
Por último, la mejor manera de defender los nodos más importantes es colocándolos lo más lejos posible de las Conexiones de Red y distrayendo los programas hacia otros nodos explotando las prioridades de ataque..
Consejos[]
- Mientras estés en línea, no puedes ser atacado dentro de las 3 horas después de iniciada la sesión. Sin embargo, Si juegas continuamente durante más de 3 horas, otros jugadores pueden conectarse a tu red y atacar. Cuando ocurra esto, recibirás un mensaje de que otro jugador ha secuestrado tu red.
- Experimenta usando varios diseños de red. En este foro de Hackers podrás encontrar más diseños de red en acción.
- Re-diseña tu red de vez en cuando. Lo que funciona bien contra atacantes de bajo nivel puede que no lo haga de la misma forma contra atacantes de nivel 35 o 55.
- Repite los ataques exitosos a tu red mediante los Registros de Red para ver cómo se comprometieron tus defensas y así encontrar tus puntos débiles.
Notas[]
La puntuación de los cuellos de botella se calculó al dividir el Firewall promedio por el Firewall específico y las ranuras de programa de cada nodo. Esto luego multiplicado por las ranuras de conexión y un factor de 10 (Para una fácil comparación).
Fórmula para los nodos en nivel 1:

Fórmula para los nodos en nivel máximo:

Donde C = Ranuras de Conexión, F = Firewall y P = Ranuras de programa.
Hackers Wikia - Gameplay Topics | ||
---|---|---|
Inicio | ||
Cómo jugar | Nodos | Programas |
Hackear |
Mapa del Mundo • Hacks • Misiones • Registros de Red • Simulaciones • Reputación | |
Redes |
Pantalla de Inicio • Construir la Red • Recursos • Mercado Negro • Notas de Actualización | |
Estrategias |
Guía de Inicio • Estrategias de Ataque • Estrategias de Defensa • Consejos de juego |