El Lobo en el bosque de Elywnn

Sobre Geographica: se trata de artículos en los que pondré cosas sobre los animales y plantas del mundo de juego. Es información aceptable sobre el mundo de Warcraft, pero no mencionada explícitamente en el Lore.

Existen fundamentalmente tres especies de lobos en el bosque de Elwynn, distribuidas en distintas zonas, de las que derivan las demás: el huargo roca negra, el lobo grisaceo del bosque y el merodeador.

A efectos prácticos y para la clasificación dividiremos los lobos de Elwynn en cinco zonas: Villanorte, entre las estepas ardientes y el muro de Villanorte, Arroyoeste, que se encuentra al Sur de Villanorte y Ventormenta y que va del lago de cristal hasta la frontera con los Páramos de Poniente, siempre al norte del camino real, al este de estas tierras el bosque de Azora, la Vega del este, entre la aldea de la Vega del Este y el río Nazfetiri y por último la Ribera sur, entre el camino real y la ribera del río Nazfetiri.

Estas especies son muy territoriales y no comparten sus territorios de caza. En común todas las especies tienen cierta atracción por las piedras brillantes de la zona, como la malaquita y el ojo de tigre.

En común, estos lobos atacan con sus zarpas delanteras, además de con sus dientes.

Villanorte: los Huargos Roca Negra

Los huargos los podemos ver distribuidos en las tierras y bosques que circundan la capilla de Villanorte, y son de la especie de Roca Negra, invasora de las Estepas Ardientes y traídos a Elwynn por la Horda en sus invasiones.

Se distinguen del resto de lobos claramente por sus grandes incisivos.

Se alimentan de carne, pero también se sabe que comen animales pequeños, como conejos e insectos como polillas, humanoides como murlocs, y además pueden llegar a robar alimentos de los campamentos de la zona.

Huargo Roca Negra de Villanorte (imagen tomada de wowhead).
Huargo Roca Negra de Estepas Ardientes (imagen tomada de wowhead).

Arroyoeste: los Lobos sarnosos

Los lobos que se encuentran en Arroyoeste son mal denominados “sarnosos”, ya que suelen ser animales bastante escuálidos en general y cuya población está disminuida y vive con dificultades debido a la presión demográfica de la cercana Ventormenta y la actividad de sus soldados, cazadores y ganaderos.

En caso de necesidad pueden llegar a comer murlocs en el lago de cristal (a los que además roban peces) o incluso arañas pequeñas. También pueden ser carroñeros de osos, y jabalíes, además de cazar animales vulnerables como los pavos salvajes.

Se han dado caso de ataques a personas solitarias que se han adentrado en la espesura dejando fuera de la vista el camino, sobre todo por la noche, pero en casos muy contados, ya que tienden más a cuidar de sí mismos que de arriesgarse a encontrarse con un enemigo superior.

Lobo sarnoso (imagen de wowhead).

Bosque de Azora: los Lobos Grisáceos del bosque

Estos lobos pertenecen realmente a la misma especie que los llamados Sarnosos, sin embargo, suelen ser más activos y peligrosos además de aspecto más vivaz, ya que más que carroñeros son cazadores. Su dieta va desde la carne de oso (ya que pueden cazarlos en grupo), murlocs, a los que atacan cuando tienen ocasión, arañas, jabalíes en menor medida, además de personas despistadas que entran en su territorio de caza.

Lobo grisáceo del bosque (imagen de wowhead).

Vega del Este: el merodeador

Estos son los más peligrosos de todos los lobos que hay en Elwynn: bien formados físicamente, suelen agruparse en manadas que les sirve como refugio y no tienen reparos en atacar a las personas, siendo parte de su dieta si están a mano. Son conocidos los casos de cazadores e incluso guardias que han sucumbido a esta agresiva especie.

A diferencia de otros lobos de Elwynn, estos no cazan murlocs, jabalíes o arañas, sino que se alimentan mayor mente de carne de oso o incluso de otros lobos. En caso de necesidad también pueden comer caza menor, como conejos.

Merodeador (imagen de wowhead)

Ribera Sur: extinguidos

Al sur, curiosamente, la actividad de los agricultores y ganaderos tienen al las poblaciones de lobos bajo control, independientemente de la existencia de seres casi civilizados y salvajes, como pueden ser los Kobold o los Gnolls, con los que comparten presas, y que se creen les dan caza sin cuartel.

Comprar manuales traducidos ¿es un timo?

Hace unos cuantos años, cuando empecé a rolear (allá por el 1993) apenas había material en castellano, y tampoco había herramientas de traducción online. Bueno: no había online. Sin embargo había auténticos héroes que portaban manuales en inglés, ya que era la mejor manera de tener lo último de lo último.

Es común que para un rolero joven que todavía no sea un trabajador activo sea un dolor comprarse un manual nuevo.

Aunque esto apenas ha cambiado todo sale antes -mucho antes- en inglés y meses o casi años después en castellano, resulta que hay un pequeño detalle que deberíamos tener en cuenta a la hora de comprar rol.

El precio.

Si hay algo que me pone de malas es darme cuenta de que en nuestro país nos toman por tontos o algo peor, sólo mirando los precios de algunos títulos en inglés contra su versión en castellano, ya que hablamos en algunos casos de incrementos del 55% comprando directamente en España.

Usaré la plataforma del fabricante en casatellano y Amazon como plataforma de referencia para la ediciones inglesas si no os importa:

Edición española

50 pavazos en http://www.edgeent.com/juegos/articulo/dungeons_dragons/players_handbook_manual_del_jugador

Edición inglesa en amazon.es

41 euros en https://www.amazon.es/s?k=players+handbook

edición inglesa en amazon.com

26,11 euros + 6,12 euros en gastos de envío (total: 32,23€) en https://www.amazon.com/Wizards-RPG-Team/e/B009KAKQIC?ref=sr_ntt_srch_lnk_1&qid=1555667313&sr=8-1

A los datos me remito, gastos de envío incluidos (soy prime, pero esto no cuenta para los precios de EEUU):

  • En español: 49,99€
  • En inglés desde España: 41€ (ojo, yo lo compré nuevo por 30€ en una tienda física)
  • En inglés desde EEUU: 32,23€

Esto es: el precio de no saber inglés para un mismo producto es de 18€ por libro. Si además tenemos en cuenta de que en un mismo paquete desde EEUU podemos pedir más material (también muy barato) es un apaga y vámonos en toda regla. Igual piensan que la gente no sabe inglés tampoco sabe hacer cuentas.

Entiendo que hay que pagar la traducción, pero aun así la diferencia es muy abultada. Al fin y al cabo la edición inglesa con su precio ya paga a los creadores, y dudo mucho que las editoriales de aquí bauticen sus volúmenes con sangre de unicornio.

Mi consejo:

Si pilotáis inglés y vais a comprar un juego de rol en esa lengua, hacedlo directamente comprando en EEUU, poneos de acuerdo entre colegas y haced un pedido más grande, que compartir los gastos de envío mola mucho.

Si no pilotáis inglés, toca sufrir, pero sugiero que hagáis el esfuerzo por vuestros bolsillos. Ya os digo, en los 90 era un idioma muy poco extendido y el nivel estaba por los suelo (y lo que no entendíamos nos lo inventábamos).

U otra hermosa opción: acudir al mercado de segunda mano, hay buenos portales especializados en España, como por ejemplo tesoros de la marca, donde podéis encontrar buen material a precio más que razonable.

Apuntes de Cyberseguridad II

Criptografía I

Breve introducción

Desde la edad antigua se han buscado formas de enviar mensajes que sólo sean descifrables por sus legítimos destinatarios, por tanto afecta a la confidencialidad del triángulo “CIA” del que hablamos anteriormente.

El proceso es sencillo: se toma texto plano (ósea, algo que cualquiera puede leer) y se convierte en algo cifrado (algo que no se puede leer a no ser que se sepa como descifrar). Para realizar el cifrado y el descifrado de forma avanzada se utilizan algoritmos matemáticos.

Algoritmos y técnicas de cifrado

Pueden ser tan simples como cambiar un carácter por otro en un texto, o tan complejo como aplicar algoritmos matemáticos, como comentábamos antes. No es necesario conocer los algoritmos o saber montar uno, pero sí tener claros algunos conceptos.

Block y Stream

Hay dos aproximaciones: en la primera, Stream, los datos se cifran de manera continua (por ejemplo con una operación XOR, o eXclusive-OR) y en la segunda, Block” se cifran en bloques, por ejemplo de 64 bits.

Cifrado simétrico

También conocido como “clave única” o “compartida”, esto significa que con una clave se puede cifrar y descifrar. El destinatario y el origen comparten dicha clave. Esto funciona bastante rápido y es positivo para cifrar grandes cantidades de datos.

Sin embargo tiene una debilidad: ¿cómo se comparte dicha clave de forma segura? Si se envía por internet alguien podría incluso robarla. Por otro lado, tener una clave para cada comunicación al final produce una acumulación de claves que puede ser un problema.

Algunos ejemplos son:

  • DES: clave de 56 bits).
  • 3DES: clave de 168 bits, más efectiva que DES, pero más lenta
  • AES: Advanced Encryption Standard, en el que se usa un longitud de 128, 192 o 256 bits mucho más rápida que DES o 3DES.
  • IDEA: International Data Encryption Algorithm, se usa una clave de 128 bits y se creo para reemplazar a DES fundamentalmente en Europa.
  • Twofish: cifrado de bloque que usa una clave de 256 bits.
  • Blowfish: cifrado de bloques de 64 bits con claves que van de 32 a 448 bits, pero reemplazado por AES.
  • RC: Rivest Cipher, que tiene muchas versiones, de RC2 a RC6. Encripta bloques con una clave de 2040 bits. C6 usa bloques de 128 bits, mientras que RC5 podía usar de 32, 64 o 128.

Cifrado asimétrico

En este modelo se usan dos claves: lo que se cifra con una sólo se descifra con la otra, y viceversa. Por tanto es un sistema matemáticamente muy complejo. Generalmente se usa una clave para cifrar, conocida como “clave pública” y otra para descifrar, conocida como “clave privada”.

La clave pública sería un recipiente que cualquiera podría conocer, por ejemplo: la dirección de una casa. La privada sería la llave del buzón. Cualquier persona puede mandar un correo a esa casa, pero sólo el dueño de la llave del buzón puede abrirlo y leer el contenido del correo.

Para evitar fraudes, existen autoridades de certificación (CAs) que sirven para verificar que las claves pertenecen a quienes dicen ser su dueño.

Algunos ejemplos de algoritmos son:

  • Diffie-Hellman: desarrollado para ser un protocolo de intercambio de claves, y usado en SSL y cifrado IPSec. Es vulnerable a ataques man-in-the-middle.
  • ECC: o Elliptic Curve Cryptosystem: usa puntos en una curva elíptica con problemas logarítmicos para encriptar y firmar. Usa poca potencia, lo que lo convierte en una gran opción para dispositivos móviles.
  • El Gamal: usa problemas logarítmicos para cifrado y firmas digitales.
  • RSA: ofrece robustez usando dos números primos grandes. Factorizarlos crea claves de hasta 4.096 bits. Se puede usar para cifrado y firmas digitales y actualmente es el estándar.

El sistema es más lento que el de clave simétrica, pero proporcional escalabilidad y además puede ayudar a identificar al emisor de un mensaje.

Algoritmos de Hash

No sirven para cifrar. Es una función matemática que produce una cadena de caracteres de longitud fija, basado en el contenido de un fichero de datos o un contenido. Dos contenidos diferentes ofrecen un resultado de Hash diferente, de manera que si descargamos un archivo y pasamos el algoritmo de hash y lo comparamos con lo que ofrece el proveedor de este, podremos saber si no ha sido modificado, así que estamos mejorando la integridad.

Ejemplo en una descarga de Ubuntu

Un programa de ejemplo que podemos usar es el Volcano MD5.

Algunos ejemplos de algoritmos son:

  • MD5 (Message Digest algorithm): produce un hash de 128 bits, expresado en un hexadecimal de 32 dígitos. Se usa para verificar descargas o para guardar contraseñas.
  • SHA-1: produce una salida de 160 bits, pero su uso no está recomendado con respecto a SHA-2.
  • SHA-2: ofrece cuatro funciones separadas que producen salidas de 224, 256, 384 y 512 bits. No se utiliza mucho.

Un uso común es que las passwords no se almacenen tal cual en texto plano, sino que se guarde el “hash” que produce la contraseña en sí. Esto lleva a un tipo de ataque conocido como “Collision attack”, que consiste en encontrar otra entrada que produzca la misma salida de un algoritmo de hash, algo que es posible (al fin y al cabo, MD5 por ejemplo sólo genera 2^128 combinaciones posibles).

Como estos ataques de colisión requieren mucho tiempo, hay unas “rainbow tables” que se pueden usar y que están ya creadas. Muchas veces aparecen ahí sin ningún esfuerzo (sobre todo para MD5). Hay otra forma de protegerse y es usando una “salt”, que es una colección de bits aleatorios que se utilizan aparte del algoritmo de hashing.

Steganografía

Es una práctica que puede sonar extraña, pero que no lo es tanto, por ejemplo, enviar un mensaje en otro medio diferente, como esconder texto en una fotografía, de manera que sólo el emisor y el receptor conozcan su existencia.

Un ejemplo muy básico sería mandar una foto de gente pescando y que su receptor sepa interpretar cualquier cosa que signifique, como por ejemplo “Comienza a realizar transferencias a las Islas Caimán”.

A efectos informáticos, se puede esconder información en una imagen, pero al final hay muchas herramientas, antivirus y programas que detectan estos patrones.

Un ejemplo de utilidad puede ser gifshuffle, que esconde mensaje dentro de gifs.

Apuntes sobre Ciberseguridad I

Introducción al Ethical Hacking (EH)

CIA: Confidenciality, Integrity, Availability

  • Confidencialidad: sólo individuos autorizados pueden leer la información. Se garantiza con el uso de passwords, por ejemplo.
  • Integridad: proteger la información de revisiones o alteraciones, en reposo o en tránsito. Se puede cotejar con el uso de hashs.
  • Disponibilidad: que el sistema esté disponible cuando los usuarios legítimos quieran/necesiten utilizarlo. Un ataque DOS por ejemplo afectaría a esto.

Seguridad, funcionabilidad y sencillez

Invertir más recursos en uno de los tres vértices, implicará un decremento en los otros dos, esto es: a medida que un sistema sea más seguro, menos funcional y sencillo será para el usuario.

Definición de EH

Alguien que usa las mismas técnicas y herramientas que un criminal, pero con el apoyo y aprobación del cliente y con el fin de mantener segura una red o sistema.

Clasificación de H

  • White hats: son los EH. Los “buenos”.
  • Black hats: usan sus conocimientos para su beneficio o para joder.
  • Gray hats: de cuando en cuando… a veces hacen cosas para mejorar la seguridad de otros con o sin permiso expreso del cliente (lo cual en el último caso es un crimen).

Luego aparte y los suicide hackers, que son los que actúan sin miedo ninguno a las consecuencias legales por alguna razón (como activismo).

EH Pasito a pasito

  1. Conseguir la tarjeta “libre de la cárcel” del cliente (TOE o target of evaluation). Esto es un contrato donde se detalla lo que se puede hacer y hasta dónde se puede llegar en una prueba de penetración o PEN TEST.
  2. Preparación: definimos el alcance, tipos de ataques permitidos, individuos que lo realizarán.
  3. Evaluación de seguridad: es el ataque en sí.
  4. Reconocimiento: adquirir conocimiento de forma pasiva (de fuentes públicas) o activa.
    1. Escaneo y enumeración: usar la información y aplicarlo activamente para obtener más información todvía.
    2. Conseguir acceso: saltarse los controles de seguridad.
    3. Mantener aceso: dejarlo todo listo para volver a entrar cuando queramos.
    4. Cubrir huellas: arreglar logs alterados, esconder ficheros añadidos, …
  5. Conclusión: dejar todo bien documentado.

Terminología

Tipos de pruebas

  • Caja negra (black box): no sabemos nada del objetivo.
  • Caja blanca (white box): conocemos todo el objetivo.
  • Caja gris (gray box): tenemos conocimiento parcial.

Tipos de ataque

  • Ataques contra Sistema Operativo (OS Attack): contra los errores que se cometen a la hora de instalar Sistemas Operativos, por ejemplo: contraseñas por defecto, puertos abiertos, …
  • Ataques contra aplicación (Aplication Level Attack): contra las aplicaciones, sobre todo aquellas que no se han testeado contra vulnerabilidades.
  • Ataques contra código reutilizado (Shrink-Wrap Attack): muchas veces se reutilizan soluciones en el mundo de desarrollo. Cuando se hace esto, las vulnerabilidades también reaparecen.
  • Ataques contra configuraciones mal hechas (Misconfiguration Attack): se toma venaja de que los administradores para simplificar tratan de darle a los usuarios más funcionalidades de las que deben.

Elementos de riesgo y más terminología

  • Activo: elemento de valor económico de una organización o individuo. Identificar los activos es el paso más importante.
  • Amenaza: agente, circunstancia o situación que pude producir daño o pérdida de un activo IT, ya sea un ataque de un hacker o un desastre natural.
  • Vulnerabilidad: puntos débiles, como un error en el código o del diseño lógico de software que pude ser explotado para dañar un activo.

La nube: otra forma de amar el planeta

Introducción al Cloud Computing como alternativa ecológica y económica

Es común escuchar que todo aquello que reduce el coste ecológico de una solución incrementa el coste económico de la misma. Lo vemos en nuestra vida diaria, por ejemplo, cuando compramos en un supermercado: aquello que lleva la etiqueta “Ecológico” siempre cuesta alrededor de un 50% más, cuanto menos.

Hoy por hoy se habla habitualmente en los medios sobre el alto coste energético que conllevan las instalaciones tecnológicas que se han utilizado hasta la fecha para el minado de criptomonedas. Estas granjas dedicadas a computación de alto rendimiento han disparado las alertas, al observarse que su consumo era incluso el de ciudades pequeñas, y pese a que obviamente unas instalaciones corporativas no tienen por qué tener la escala de estas, es conveniente tener este factor en cuenta. ¿Cuánto gasta un centro de datos? ¿Cuál es el verdadero precio que paga el planeta por nuestros centros de datos?

Granja de criptomonedas.

La codicia ha enseñado a los que se dedicaban al negocio del minado a ubicar sus granjas en lugares escogidos o bien por su baja temperatura para disminuir la necesidad de refrigeración, o bien por el bajo coste monetario del suministro eléctrico. Entre estas dos soluciones es sencillo llegar a la conclusión de que la primera es la que menos coste tiene finalmente.

Una transacción de Bitcoin equivale a medio millón de transacciónes VISA, casi 800 Kilowatios a la hora… 378,75 kilogramos de dióxido de carbono que equivalen al consumo de 26 hogares[1]. Pero volvamos a VISA…  Con datos de 2015 podemos decir que sólo en Europa se procesaron 18,9 miles de millones de transacciones[2]], y aunque sea de vértigo debemos dejar claro que se trata de casi siete mil trescientos millones de litros de dióxido de carbono. Se trata, sin duda, de una cuestión medioambiental que llama la atención.

Un ejemplo visual muy llamativo ha sido en las últimas fechas la construción de un centro de datos submarino por parte de Microsoft, que cumple varias funcionalidades, siendo la principal el ahorro eléctrico en refrigeración, pero también otras accesorias, como por ejemplo que la instalación sirve como “arrecife artifical” de manera que las especies marinas pueden encontrar en sus inmediaciones refugio, hogar e incluso alimento. Esta instalación en concreto, la primera del proyecto Microsoft Natick, aprovecha incluso la energía de las mareas y del oleaje para abastecerse.

Microsoft Natick.

Este tipo de iniciativas demuestran que el beneficio no es sólo directo a la empresa, sino que además repercute sobre el entorno.

El impacto ecológico de los centros de datos

Son tres los factores que impactan a la hora de evaluar el impacto ecológico de un centro de datos: uso de recursos, eficiencia energética y combinación de fuentes de energía. La cantidad de dióxido de carbono emitido procede del número de servidores, energía que necesita cada uno y el porcentaje de uso de fuentes de energía “sucias”.

AWS afirma en su documentación[3]] que en la nube aproximadamente se aprovisiona un 25% de lo que se haría en una instalación on-premises, ya que las máquinas se usan en torno a un 50% más, siendo finalmente la eficiencia de un centro de datos tradicional un 29% inferior al de un proveedor en la nube. Sumando todos estos factores: en total sólo se requiere un 16% en términos de potencia de lo que costaría una infraestructura local: un ahorro energético del 84%.

Escalable: paga sólo por lo que usas, usa sólo lo que necesites

Una diferencia entre un centro de datos físico y virtual es la flexibilidad ante la disponibilidad de los recursos. Si bien es cierto que en una arquitectura tradicional podemos controlar el gasto energético y en infraestructura de una forma predictiva (por ejemplo activando más máquinas cuando se espere más tráfico), es posible en una arquitectura Cloud articular sistemas que funcionen de manera reactiva a éste, y que se ajusten lo más posible para dar a los usuarios finales la mejor experiencia al mínimo coste.

Escalabilidad.

Esto último se puede conseguir mediante grupos de autoescalado a los que incluirle reglas del tipo “si el consumo de CPU de las máquinas es superior al 80%, levanta una nueva máquina”. Este mecanismo nos va a permitir adaptarnos a la demanda en todo momento, de manera que siempre estaremos en valores óptimos en un entorno que no estará sobredimensionado, y en el que incluso si lo deseamos, podemos escalar todo lo que necesitemos o queramos. Ahorramos con esta simple medida, al igual que ahorraríamos de la misma forma que en casa apagamos lo que consume electricidad cuando no se usa.

No solo gastaríamos menos al apagar automáticamente fuera de horario de oficina los entornos de preproducción, integración y desarrollo, sino que además ahorramos en electricidad, impactando menos en el medio ambiente. Usar recursos en la nube es una decisión inteligente por ambos motivos.

Instalaciones físicas eficientes

Los proveedores en la nube utilizan instalaciones óptimas con hardware eficiente, de forma que se consigue directamente menos emisiones. En la climatización, al estar concentrados los recursos de muchos clientes, también se produce un ahorro energético importante, ya que se aprovecha muchísimo más la enrgía.

Además, algunos proveedores de nube, como AWS, tienen el compromiso de utilizar energía 100% renovable, es decir: no produce emisiones directas de dióxido de carbono. Incorporar ideas de sostenibilidad a la hora de escoger el lugar de construcción de la instalación física y utilizar materiales reciclabes suma.

Amazon Web Services, por ejemplo, además de cuidar el lugar donde instala sus centros de datos para evitar catástrofes naturales y sus afectaciones, está comprometida a dirigir el negocio de forma sostenible, usando únicamente energías renovables en toda su infraestructura.

Situación actual

Existe un informe[4], siendo el último del año 2017, donde ya se señalaba que grandes empresas del sector estaba dando pasos importantes hacia consumir un 100% de renovables. En dicho informe se establecen parámetros para evaluar a las empresas que aparecen: % de tipo de energía usado, transparencia, compromiso, eficiencia energética y migración, adquisición de renovables y defensa.

Lo más importante, en mi manera de entender las cosas que si se crea conciencia y un sector tan importante como el de Cloud apuesta en renovables y su desarrollo, el coste de la energía limpia se abaratará, arrastrando así a muchos otros sectores. Por suerte para todos, la conciencia medioambiental crece día a día, y esto convierte el uso de energía renovable en una inversión segura.

Como conclusión nos queda la hermosa idea de que aquellos que sean conscientes de la magnitud del coste energético del sector IT y que dan el paso de utilizar la nube no sólo lo hagan porque sea más barato, administrable y eficiente, sino porque además es un paso más hacia un mundo mejor y más limpio. Un futuro para nuestro planeta.

[1] Digiconomist (2018), Bitcoin Energy Consumption, Digiconomist, https://digiconomist.net/bitcoin-energy-consumption

[2]VISA (2018), Processing, VISA, https://www.visaeurope.com/enabling-payments/processing

[3]AWS (2015), La nube es más sostenible, AWS, https://aws.amazon.com/es/about-aws/sustainability/, AWS(2015), Cloud Computing, Server Utilization, & the Environment, Jeff Barr, https://aws.amazon.com/es/blogs/aws/cloud-computing-server-utilization-the-environment/

[4]Clicking Clean: Who is winning the race to build a green internet (2017), Greenpeace, http://www.clickclean.org/international/en/

Steam States: Rol Ucrónico

Se trata de un juegazo 100% español, que por cierto ha pasado sin meter mucho ruido por el panorama rolero, pero que le ha encantado a todos los que lo han jugado. Ya sé que salió hace algunos años y tal… pero no por eso deja de ser un puntazo, uno de los buenos.

Valoración subjetiva

Esta es mi valoración

Ambientación: 5/5

¿Qué más se puede pedir? Razas fantásticas, incluso magia en un universo ¿post-apocalíptico? entre el steampunk y el dieselpunk, una ambientación cuidada en la que encajar a nuestros personajes.

Siento debilidad por la parte Far West que trae este juego.

Tenemos varios arquetipos, como un Cazador de Recompensas (voy por tí, malandrín), Forajido (¡no me cogerás nunca!), Mecánico aeronauta (COSAS QUE VUELAN), Hechicero de gremio (aunque está terminantemente prohibido practicarla: hay magia), Mafioso (a controlar los bajos fondos), Justiciero (¡no podía faltar!), Pirata del aire (simplemente impresionante), Policía Federal (muy necesario con la fauna que hay suelta), Rhider (piloto independiente), Cazador de tesoros (el juego puede centrarse en cuestiones arqueológicas), Ingeniero (alguien tiene que construir todo esto), Asesino (en ocasiones necesario) y Mercenario (¡a dar tiros!).

Hay también variedad de razas: humanos (mayoritaria), elfos, ghobbs (son como medianos), görns (son como enanos), gnomos (pues son seres pequeños e ingeniosos), yuritas (como humanos adaptados al desierto), orcos (temibles luchadores), warguianos (hombres que se transforman en lobo), garlakianos (hombres que se transforman en lagarto).

Presentación: 5/5

Material de primera en una caja “básica” que contiene todo lo necesario para jugar con bastantes ayudas para los jugadores, y espacio de sobra para guardar algunos componentes extra (que comprarás cuando pruebes el juego). No trae más que un par de d10, pero debemos decir que complementando con un set de dados de rol normalitos se puede jugar perfectamente. Lo que hay en la caja es:

  • Manual básico (tapa dura, a todo color).
  • Catálogo del viajero (equipo, armas, vehículos y algún que otro antagonista). Es un cuadernillo no estrictamente necesario pero muy agradecido.
  • Grimorio con conjuros. Que la magia está prohibida, pero eso no quiere decir que no exista.
  • Guía turística con mapa de los Estados Unidos de Ansalance.
  • Una preciosa postal – recuerdo.

Precio del Juego Base: 5/5

El precio por LA CAJA es de 39,95€, aunque en algún sitio lo puedes encontrar algo más barato.

Sistema de Juego: 4/5

Se nota cuando alguien quiere mucho a “su criatura” y los padres de este cofre de diversión lo hacen. Joder, y qué bien lo hacen. El sistema es ágil, el combate letal, realista y vistoso, sin embargo hacer las fichas puede resultar farragoso y llevar casi toda una sesión, sobre todo las primeras veces.

Las tiradas básicas se realizan lanzando 2d10, y sumando la decena de la puntuación en la habilidad, modificada por el atributo (este número va de 1 a 100). Esto es precisamente una de las cosas que puede provocar lentitud en la creación de personajes: se tiende a ajustar para tener sumas múltiplo de 10 en la ficha. Luego están las tiradas para hacer daño. Ojo que aquí te puedes encontrar cosas tan bizarras como un pool de seis dados de seis.

A nosotros nos ha hecho mucha gracia tirar por la puntuación en atributos, pero esto puede provocar desequilibrio entre los jugadores.

Ampliaciones: 5/5

Tenemos la Guía de la Confederación por unos 20€, donde tenemos ampliación de la ambientación: historia, lugares relevantes, tecnología, tradiciones.

Además Sobre los arquetipos básicos, encontramos un grupo de arquetipos en la ampliación “Guía de la Confederación”, a mis ojos imprescindible: agentes ocultistas (resuelven temas relacionados con la magia), cirujanos de campaña (plz heal me), investigadores privados (espías), jinetes de acero (MOTEROS), predicadores (religiosos-anti herejes) y tahúres (tramposos).

Encontramos como razas nuevas, los Lishanos (hombres pez) y losEkkimus (vampiros de toda la vida).

Lo que ven los jugadores
Lo que ve el director de juego.

La pantalla del director de juego (“Maestro de Zhenoghaia”) está a unos 20€, lo cual parece caro si no fuera porque incluye una aventura de 24 páginas.

Conclusión

Mi valoracion final se queda en todo un sobresaliente: 4,6 / 5 pero tengo que añadir algunas notas o si no esta quedaría incompleta.

Te gustará si:

  • Te gustan las ucronías tipo Steampunk o Viejo Oeste (es mi caso).
  • Te gustan juegos que tengan componentes de investigación (es mi caso).
  • Te gusta que cada combate sea significativo.

No te gustará si:

  • Sólo te gusta matar hordas de enemigos.
  • No te gustan las ucronías.

Por lo demás, si te decides a tenerlo y jugarlo, a tu grupo le esperan sesiones alucinantes.

Guía práctica para crear PJs: I: Alineamiento

Esta pequeña guía es muy genérica, pero a la vez suficientemente buena como para seguirla cuando estemos en un atasco creativo, que todos los pasamos.

Está basada en mi experiencia como rolero on-line, en los mundos de World of Warcraft, y por supuesto también en la que tengo como rolero de mesa de toda la vida (¡ya son algunas décadas tirando dados! y a algunos les sonará de algo casi todo), pero no es la panacea. Las ideas son todas bienvenidas.

La idea es responder a una serie de preguntas y luego ir justificando la respuesta. Como un examen, pero como te puedes inventar todas las respuestas, pues todo ok. Vamos a saltarnos la parte de elegir raza y clase, porque eso es al gusto de cada cual.

Comenzamos con la primera parte: la del alineamiento.

Preguntas

¿Tu personaje es altruista (bueno) o egoísta (malo)? ¿Una mezcla de ambos y según la situación (neutral)? ¿Por qué es así?
¿Tu personaje sigue las leyes (legal) o más bien va a a su bola todo el tiempo (caótico)? ¿No seguiría algunas por algún motivo? ¿Por qué es así?

Ejemplos de estas alineaciones

Legal/Bueno: No es lo más sencillo de rolear, está siempre apegado a las leyes y odia incumplirlas, aunque sepan que están mal.

  • Aragorn (Tierra Media)
  • Obi Wan Kenobi (Star Wars)
  • Eddar Stark (Juego de Tronos)
  • Pepito Grillo (Disney)
  • Superman (Superhéroes)
  • General Nazgrim (World of Warcraft)

Neutral/Bueno: No siempre busca el bien, y en ocasiones antepone sus propias normas a las leyes que existen. Es sencillo de rolear.

  • Gandalf (Tierra Media)
  • Luke Skywalker (Star Wars)
  • Daenerys Targaryen (Juego de Tronos)
  • Simba (Disney)
  • Spiderman (Superhéroes)
  • Anduin Wrynn (World of Warcraft)

Caótico/Bueno: Siempre buscan el bien con sus acciones, y se saltan las leyes si hace falta para alcanzarlo. Es también fácil de interpretar.

  • Bilbo (Tierra Media)
  • Chewakka (Star Wars)
  • Arya Stark (Juego de Tronos)
  • Aladdin (Disney)
  • Batman (Superhéroes)
  • Flynn (World of Warcraft)

Legal/Neutral: Acomodado en las leyes, en ocasiones busca el bien general pero en otras el propio. No es complicado rolear este alineamiento.

  • Gimli (Tierra Media)
  • Stormtrooper (Star Wars)
  • Varys (Juego de Tronos)
  • Gaston (Disney)
  • Juez Dredd (Superhéroes)
  • Lor’Themar Theron (World of Warcraft)

Neutral/Neutral: No siguen todas las normas, y se dejan llevar por su instinto o por ciertas causas, a veces por conveniencia.

  • Barbol (Tierra Media)
  • Anakin Skywalker (Star Wars, episodio II)
  • Tyrion Lannister (Juego de Tronos)
  • Timon y Pumba (Disney)
  • The Watchmen (Superhéroes)
  • Thrall (World of Warcraft)

Caótico/Neutral: Son personajes que no siguen las normas, y que hacen un poco lo que les viene en gana sin un objetivo claro. Son difíciles de clasificar e imprevisibles, pero no son imposibles de rolear.

  • Gollum (Tierra Media)
  • Han Solo (Star Wars)
  • Rey Robert (Juego de Tronos)
  • Gato de Chesire (Disney)
  • Jack Sparrow (“Superhéroes”)
  • Garona (World of Warcraft)

Legal/Malvado: ¿Qué mejor que un sistema de leyes duro para obtener tu propio beneficio? Es el alineamiento del perfecto esbirro, y aquí empieza la chicha, pues empezamos con personajes que son difíciles de rolear.

  • Sauron (Tierra Media)
  • Darth Vader (Star Wars)
  • Meñique (Juego de Tronos)
  • Scar (Disney)
  • Magneto (Superhéroes)
  • Sylvannas Brisaveloz (World of Warcraft)

Neutral/Malvado: Aunque en ocasiones pueden aparentar que siguen las leyes, sólo miran por su propio beneficio y de hecho buscan el camino fácil e ilícito si les hace falta. Son complicados de rolear.

  • Saruman (Tierra Media)
  • General Grievous (Star Wars)
  • Cersei Lannister (Juego de Tronos)
  • Jaffar (Disney)
  • Lex Luthor (Superhéroes)
  • Rey Exánime (World of Warcraft)

Caótico/Malvado: Esto es muy difícil de rolear, ya que lo que buscan es la destrucción de todo lo que no les gusta a cualquier precio, inclusive consecuencias legales.

  • El Balrog (Tierra Media)
  • Darth Maul (Star Wars)
  • Geoffrey Baratheon (Juego de Tronos)
  • Cruella de Vil (Disney)
  • The Joker (Superhéroes)
  • Sargeras (World of Warcraft)

Todas las imágenes son libres de derechos y están marcadas para ser reutilizadas.

Una semana de World of Warcraft: ¿probamos el rol de la horda-española? ¡probamos!

Hace unos cuantos meses ocurrió un evento desastroso en mi hermandad de la Alianza, Sendero de Sueños. Estábamos haciendo de todo: rol, pve, pvp, y aunque íbamos por Vectis ya -ser sólo diez nos perjudicó mucho, todo hay que decirlo-, pero sobre todo … rol.

Resulta que pasó la peor Blizzcon de la historia. Y muchos se desanimaron de golpe. De pronto, nos vimos dos un buen día y nos quedamos “bueno, y ahora qué”. Y a rolear entre nosotros o casual, una buena temporada, bastante divertido… hasta que la otra persona aparte de mi pareja tampoco conecta demasiado…

Este Lunes pasado me creé con toda la buena intención del mundo una Caballero de la Muerte, con la idea de probar el rol en la horda y reengancharme un poquito tirando del riquísimo lore de la facción contraria a la mía.

Valoración global de la experiencia: Me he aburrido casi como una ostra.

A ver. En una semana apenas me he encontrado con gente roleando de forma casual o de manera asertiva a lo que yo estuviera diciendo. Sólo me he cruzado con un grupo que estuviera abierto a charlar y con los que pude compartir una conversación de unos 40 minutos, hace seis días. Eso sí, llevaban un trasfondo un poco extravagante para mi gusto y no quise profundizar demasiado… Más bien, meh.

También es verdad que un ratito que he tenido para hablar de mi personaje con voz con alguien me he divertido. Chapeau. Consejo para los jugadores más veteranos: hay que tratar de escuchar a los demás, porque por mucho que uno sepa de un mundo, siempre se pueden descubrir cosas nuevas, aprender y luego modular tus cosas para disfrutar más.

Y otro consejo: que el Lore no deba ser una jaula de oro para la creatividad no hace que todo tenga cabida. Eso sí: los personajes no son galletas cortadas iguales con una máquina, existen excepciones y deben saber ser gestionadas con elegancia.

Sin embargo, quiero subrayarlo: deprimente espectáculo intentar ir de casual. Allá donde mirara o había parejas roleando sus tramas (y meterse era un pegote) o vacío, y no precisamente elfos del vacío, claro. Por otro lado, teniendo en cuenta que tengo un puñado más bien pequeño al día tras una jornada de trabajo para jugar, pasarlas dando vueltas en solitario intentando hablar con alguien in/rol … ha sido bastante triste en general.

Sólo se salvan dos ratitos: uno que estuve repasando con cierta persona el lore de mi personaje y otro en el que estuve aprendiendo muchas cosas de los Tauren. ¿Os ha dado por escuchar a Idril alguna vez (https://www.twitch.tv/elrincondeidril)? Programa para todos los amantes del WoW, ya lo digo.

Así que bueno: por eso me animo y voy a intentar probar con cierta hermandad, si es que me admiten, claro. Tal vez así encuentre el buen rato que, desde luego, se me resiste estos últimos meses.

JAVA I: Conceptos muy básicos

Concepto de variable

Es algo que se puede medir y cuyo resultado se puede guardar, por ejemplo en una ficha de rol cualquiera…:

  • Nombre
  • Edad
  • Raza
  • Clase
Ejemplo de variables en una tabla de excel

Tipos básicos de variable en JAVA

Una variable puede ser de distinto tipo, según la información que vaya a guardar en ella. Para un ordenador no es lo mismo guardar un número o un simple carácter que un largo texto, por lo que se definen varios tipos de variables en JAVA. Empezaremos a utilizar las más fáciles, y luego más adelante iremos añadiendo más a medida que las necesitemos:

  • String: la usaremos para textos, por ejemplo “Paladin” o “Hunter”.
  • int: la usaremos para números enteros, por ejemplo “9” o “16”.
Tipos de variables

Debemos decir que hay dos tipos de lenguaje: los de tipado fuerte y los de tipado débil. Un lenguaje como JAVA que usa tipado fuerte no permite cambiar el tipo del que es una variable, y da error si ponemos un valor en una variable que no sea del tipo.

Por tanto, si pusiéramos en JAVA Edad el valor “cuarenta” escrito con letras, el programa no compilaría, pero si lo ponemos en un lenguaje con tipado débil como PYTHON sí.

Declarar (o definir) una variable en JAVA

Es tan sencillo como poner el tipo de variable que es, y posteriormente el nombre, para poder usarla, por ejemplo el siguiente programa crea la variable numero_1, la variable numero_2, y la variable resultado, les asigna un valor y luego resta una a la otra usando el operador “-” o “resta” y la asigna a resultado. Si imprimimos la variable resultado con: System.out.println(resultado_1); Veremos que es 1.

    int numero_1;
    int numero_2;
    int resultado_1;
    numero_1 = 3;
    numero_2 = 2;
    resultado_1 = numero_1 - numero_2;
    System.out.println(resultado_1);

Es posible en JAVA asignar a la vez que se define una variable ¡incluso metiendo funciones!:

int numero_3 = 3; int numero_4 = 2;
int resultado_2 = numero_3 - numero_4;
System.out.println(resultado_2);

Cambiar el valor de una variable

Además, podemos cambiar el valor de una variable cuando queramos usando el operador “=” también conocido como “asignación”. En el siguiente ejemplo primero se escribirá “Klaussius” y luego “Serges”. Fácil ¿no?

String nombre_2 = "Klaussius";
System.out.println(nombre_2);
nombre_2 = "Serges";
System.out.println(nombre_2);

Concepto de método (o función)

Una función es una operación que se puede realizar y que podemos llamar en cualquier momento. Es una especie de sub-programa que se puede utilizar para manejar variables y obtener resultados. En matemáticas un ejemplo de función x=y+z, sabidos “y” y “z” obtendríamos fácilmente el valor de x. En JAVA hay que definir los métodos (las funciones) que queramos utilizar.

Comprender la utilidad de los métodos

Generalmente se hace cuando hay que repetir mucho una misma operación, para no tener que estar escribiéndola constantemente. Imaginad la siguiente secuencia de la vida real: Agenda del día: levantarme de la cama, ir al wc, vestirme, peinarme, abrigarme, ir al trabajo. Dentro de “peinarme” entraría “coger el peine”, “mirarme al espejo”, “hacer movimientos con la mano”, “comprobar resultado”, “repetir hasta estar satisfecho”. Imagináos tener que escribir todo esto en una agenda. ¡Vaya tostón! pues lo resumimos en “peinarme” y tan sencillo. En programación también se hace así.

Concepto de ámbito

El ámbito es el espacio donde se define una cosa. Una variable, un objeto,… sólo va a existir dentro del ámbito donde se haya definido y es todo lo que va entre corchetes. Los vamos a ver mucho, y concretamente ahora cuando hablemos de funciones.

Antes de empezar debo decir que una clase es una especie de contenedor de variables y métodos.

public class clase_1
{
    ámbito de la clase_1}
    public void int funcion_1 {
       ámbito de la función_1
    } 
}

Básicamente esto quiere decir que si definimos la variable “nombre” en la clase, luego no podemos definirla otra vez dentro de la función, porque ya existe en ese contenedor, pero si no existe definida en el ámbito de la clase, se puede definir dentro de todas las funciones que esta tenga.

Definir un método en JAVA

Se hace de la siguiente manera: <visibilidad> <salida> <nombre de la función> (<variable 1>, <variable 2>, ...){ <operaciones> <return resultado (opcional)> } Un ejemplo para verlo mejor teniendo en cuenta que se definen desde dentro del ámbito de la clase que sea. Como no se pueden definir funciones dentro de funciones, la definimos fuera del ámbito de la función “main”, que por cierto es el punto de arranque del programa:

public int restar(numero_1, numero_2){
    resultado = numero_2 - numero_1; return resultado;
}

Llama la atención que numero_1 y numero_2 lo habíamos definido al principio ¿verdad? pues ahora son parámetros de la función “restar”, y podemos ponerle esos nombres porque están fuera del ámbito de la función “main”. Si la variable numero_1 estuviera definida para todo el ámbito de la clase, estaría prohibido para la función usar numero_1 como entrada. “public” indica que la función puede ser llamada desde cualquier parte del programa (veremos esto más adelante), “int” que devuelve un entero, “restar” el nombre de la función. Luego introducimos las variables numero_1 y numero_2, hacemos la oepración y devolvemos el resultado.

Llamar a una función

Lo haríamos así:

int numero_5=43; int numero_6=1; System.out.println(resultado(restar(numero_5, numero_6));

Qué es una clase

Como hemos dicho es algo así como un contenedor que contiene variables y métodos. Por ejemplo: un coche en un juego simple tendría como variables por ejemplo: velocidad actual o lo que esté girado el volante. Luego tendría el método acelerar, que incrementaría la velocidad, el frenar, que lo pararía, mover el volante a la derecha y mover el volante a la izquierda.

Dentro del juego que hemos descrito no tendrían ningún valor cosas como la marcha que lleváramos o la velocidad punta del coche… pero si quisiéramos que el juego fuera más completo podríamos implementarlo en un parche posterior.

Al proceso de determinar qué cosas nos interesan lo conocemos como “modelar”.

Más adelante hablaremos más sobre las clases y construiremos una.