This page is currently in English. Please translate into Spanish.
Articles are constantly being updated.
Please copy contents from the source page before beginning translations.
Source provided for guidelines only.
Please feel free to rephrase the article to suit the needs of the language.
Resumen[]
Los nodos son los componentes básicos de toda red. Vincularlos en una estructura específica permite a la función única de cada nodo respaldar y mejorar la red en su conjunto. Hay tres tipos principales de nodos, cada uno de los cuales es necesario para el éxito de una red.
Tipos de Nodos[]
Nodos de Negocio[]
![]() |
![]() |
![]() |
![]() |
![]() |
Mina de B-coins | Almacén de B-coins | Núcleo | Base de Datos | Servidor de Producción |
Los Nodos de Negocio dan soporte al resto del sistema al proporcionar y almacenar recursos y permitir la expansión y conexiones a otras redes.
- El Núcleo mantiene toda la estructura de la red, vigila pasivamente los ataques de Sigilo y almacena la información y datos de la red. La Reputación se pierde si la base de datos del Núcleo se descarga por completo.
- La Conexión de Red proporciona una conexión a todas las demás redes a través del Mapa Mundial. Todos los nodos deben estar en el rango de 9 enlaces de la Conexión de Red más cercana, y el Núcleo requiere un número específico de Conexiones de Red disponibles dependiendo de su nivel. Todos los ataques comienzan desde aquí.
- Los Servidores de Producción generan dinero al vender su potencia informática.
- Las Bases de Datos almacenan y limpian el dinero.
- Las Minas de B-coins crean B-coins al descifrar secuencias de monedas.
- Los Almacenes de B-coins almacenan y limpian (o mezclan) B-coins.
Nodos de Seguridad[]
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
---|---|---|---|---|---|
Black ICE | Puerta de Códigos | Guardián | Centinela | Escáner | Torreta |
Los Nodos de Seguridad evitan que los intrusos roben Recursos y reduzcan la Reputación.
- Los Centinelas son la seguridad fundamental, ya que propagan el antivirus por toda la Red tan pronto como se detecta un intruso.
- Las Torretas proporcionan un poder extra al defender los nodos conectados directamente.
- Los Black ICE tienen una fuerza aún mayor, pero tardan tiempo en cargarse y dispararse.
- Las Puertas de Códigos son puertas protegidas por contraseña que reducen significativamente los daños y el tiempo de instalación de los Programas Accesomientras el Filtro está activo.
- Los Escáneres aumentan la visibilidad de los programas de sigilo en los nodos a 3 pasos de distancia.
- Los Guardianes proporcionan escudos a los nodos conectados para otorgar una mayor defensa.
Nodos de hackeo[]
![]() |
![]() |
![]() |
Compilador | Evolucionador | Librería de Programas |
Los Nodos de Hackeo proporcionan todas las herramientas necesarias para infiltrarse en otras redes y adquirir Recursos y Reputación.
- Las Librerías de Programas almacenan programas compilados para su uso en ataques posteriores.
- El Compilador escribe virus únicos para almacenarlos en las Librerías de Programas.
- El Evolucionador compila y mejora programas para hacerlos más efectivos y eficientes.
Nodos de Inteligencia Artificial[]
(Aún no existen traducciones a las páginas referidas al tema. ver A.I Nodes)
Ranuras de Conexión[]
Cada nodo tiene un número específico de ranuras de conexión disponibles, lo cual le permite estar vinculado a otros nodos. Cada enlace ocupa una ranura en cada uno de los nodos enlazados.
Nodo | Ranuras de conexion |
Mina de B-coins | 3 |
Almacen de B-coins | 4 |
Conexión de Red | 1 |
Núcleo | 5 |
Base de Datos | 4 |
Servidor de
Producción |
3 |
Nodo | Ranuras de conexion |
Black ICE | 4 |
Puerta de Códigos | 3 |
Guardián | 5 |
Escáner | 4 |
Centinela | 4 |
Torreta | 4 |
Nodo | Ranuras de conexion |
Compilador | 3 |
Evolucionador | 3 |
Librería de Programas | 3 |
Ranuras de Programa[]
Cada nodo tiene un número específico de ranuras de programa, el cual permite que los programas se instalen en él durante un Ataque. Cada programa ocupa una ranura en un nodo.
Nodo | Ranuras de programa |
Mina de B-coins | 3 |
Almacen de B-coins | 3 |
Conexión de Red | 3 |
Núcleo | 5 |
Base de Datos | 3 |
Servidor de
Producción |
3 |
Nodo | Ranuras de programa |
Black ICE | 5 |
Puerta de Códigos | 3 |
Guardián | 4 |
Escáner | 3 |
Centinela | 4 |
Torreta | 4 |
Nodo | Ranuras de programa |
Compilador | 3 |
Evolucionador | 3 |
Librería de Programas | 3 |
Regeneración del Firewall[]
Cada nodo tiene una cierta cantidad de Firewall dependiendo del nivel de nodo, que debe ser agotado por programas ofensivos instalados en los nodos de conexión antes de que el nodo sea capturado durante un ataque. Cada nodo también posee también cantidad de regeneración de Firewall, que se indica como porcentaje por segundo.
Nodo | Regeneracion de firewall
% por segundo |
Mina de B-coins | 2% |
Almacen de B-coins | 2% |
Conexión de Red | - |
Núcleo | 1% |
Base de Datos | 2% |
Servidor de
Producción |
2% |
Nodo | Regeneracion de firewall
% por segundo |
Black ICE | 1% |
Puerta de Códigos | 2% |
Guardián | 1% |
Escáner | 1% |
Centinela | 1% |
Torreta | 1% |
Nodo | Regeneracion de firewall
% por segundo |
Compilador | 2% |
Evolucionador | 3% |
Librería de Programas | 2% |
Notas[]
- Las Conexiones de Red no poseen Firewall y no pueden ser capturadas durante un ataque.
Hackers Wikia - Lista de Nodos | ||
---|---|---|
Inicio | ||
Nodos | Programas | Cómo jugar |
Nodos de Negocio |
| |
Nodos de Seguridad |
| |
Nodos de Hackeo |