domingo, 29 de mayo de 2016

ARQUETIPO: HACKER

Artista Udon Crewhttp://udoncrew.deviantart.com/
Arquetipo: Hacker
Coste: 476
Atributos: INT 85 y PER 85
Son aquellas personas que se dedican a realizar programas de todo tipo, entran de forma ilegal en servidores privados para liberar, robar información (Sombreros negros) o proteger dichos servidores de información (Sombreros blancos), aunque también existen los que viven en una ambigüedad entre lo legal e ilegal, son conocidos como los "Sombreros grises". 
Como ya he dicho, un hacker es una persona con muchos conocimientos de informática y otras tecnologías de la comunicación, muy alejada de los estereotipos construidos por la industria del cine, ya que cualquiera puede ser un hacker. 

No importa la edad, sexo, religión o étnia. Para ser un hacker sólo se necesita el conocimiento necesario que permita crear programas (software) propio y es el uso que se da a ese conocimiento el que determina que tipo de hacker se es.

Tiene la capacidad de dominar varios campos de la computación como la programación, manipulación de hardware (componentes físicos) y software (componentes lógicos - programas, aplicaciones). También tiene conocimientos sobre telecomunicaciones, lo que le permite manipular señales, modificarlas, bloquearlas, rastrearlas, etc. 

Generalmente actúan de forma individual, aunque se les intente asociar con un colectivo y un estereotipo muy acentuado por la indústria del cine. Para ser hacker no es necesario ser antisocial, adolescente, antisistema, pertenecer al MIT o ningún otro requisito. Simplemente hay que tener los conocimientos necesarios para realizar las actividades asociadas al arquetipo.
  • White Hat Hackers: Podríamos decir que son los chicos buenos y los responsables de la seguridad de los sistemas informáticos. Se centran en el estudio de los fallos de sistema para fortalecerlos y protegerlos de las intrusiones. Algunos de los White Hat, fueron en el pasado Black Hat que usan sus conocimientos para defender mejor sus sistemas. No hay nada mejor que conocer como piensa el enemigo. 
  • Gray Hat Hackers: Son tan hábiles rompiendo sistemas de seguridad como rápidos en ofrecer sus servicios para protegerlos. La mejor forma de conocer las debilidades de un sistema es atacándolo para luego reforzar los puntos débiles. Se mueven en esa doble moral "realizo actos vandálicos sólo para mostrar como evitarlos", pragmatismo y capitalismo todo en uno.
  • Black Hat Hackers: Son los chicos malos, los que vulneran la seguridad de los sistemas con el objetivo de causar daño, tanto en el mundo virtual como real, extraer de forma ilícita información con el objetivo de venderla al mejor postor y crean virus, programas espía y maliciosos que dañan la Red a escala global. 
    • Crakers: Son una parte de lo BHH cuyo principal punto de interés es liberar virus y programación maliciosa que dañen a los ordenadores, así como el robo de datos y contraseñas que puedan usar para venderla más tarde.
  • Phreaker: Es el hacker experto en telecomunicaciones, móviles, voz sobre IP, etc. Su objetivo es irrumpir en el ámbito de las telecomunicaciones para borrar señales, interferirlas, alterarlas, etc.
HABILIDADES. 
  • Computación
  • Falsificación (C) Documentos virtuales
  • Esquivar Atención (C) Mundo virtual
  • Trampas (C) Mundo virtual
  • Trucos sucios (C) Mundo virtual
  • Identificar Debilidad (C) Sistemas informáticos
  • Descubrir (C) Mundo virtual
  • Etiqueta (Internet)
  • Burocracia (C) Gubernamental (E) Internet
  • Idioma (Inglés o 1 a elegir)
  • Reunir información (C) Mundo virtual
  • Electrónica (C) Computadoras 
  • Espionaje electrónico
  • Radiocomunicaciones
  • Sistemas de Seguridad (C) Informáticos
  • Chapuza
TALENTOS
  • Mercado negro Rango 3
  • Contactos Rango 3
  • Reacción Rango 6 (Entorno virtual) - En combates dentro de la Red.
  • Reacción Rango 3 
  • Camuflaje Rango 6 (Entorno virtual) - Modifica Esquivar Atención en la Red.
  • Infiltración Virtual Rango 6 - La modificación se aplica cuando realiza intrusiones en baluartes virtuales.

RESTRICCIONES
  • Vanidoso Rango 4
  • Conciencia Rango 3
  • Depresión Rango 3
  • Solitario
  • Duelo (otros hackers)
  • Marca de hacker Rango 6 - Siempre deja una señal cuando realiza una intrusión o una acción en el mundo virtual.