Los 15 mejores juegos de hacking para PC

Los 15 mejores juegos de hacking para PC

Quién de nosotros no ha deseado ser un hacker molón de las películas, como Hugh Jackman en Swordfish (todo un clásico)? En la vida real hackear cosas es aparentemente bastante peligroso y difícil, pero en los videojuegos podemos crackear el sistema y murmurar «I’m in» en voz baja tantas veces como queramos. Naturalmente, a lo largo de los años ha habido algunos juegos de hacking fabulosos en PC, y hemos recopilado los que creemos que son la flor y nata de los mejores juegos de hacking para jugar en PC ahora mismo.

Al igual que con nuestras otras listas de lo mejor, adoptamos un punto de vista amplio, y hay algunos juegos que transmiten una sensación de hacking más que te harán teclear comandos furiosamente para entrar en la cuenta de correo secreta de la CIA. Hay otros en los que son hacking, pero adopta una forma diferente a la que cabría esperar. Sea como sea, son juegos muy divertidos y te darán un poco de diversión anti-establishment sin importar el humor que tengas. No obstante, volveremos a actualizar esta lista pronto, y hay más juegos de hacking divertidos en el horizonte, con títulos como Mindhack llevando la lucha a nuestros cerebros, y Vice NDRCVR volviéndose retro.

15. Watch Dogs Legion

Es discutible que ningún juego haya llevado aún el «piratea el planeta» hasta los extremos que lo ha hecho la serie de aventuras de pirateo de Ubisoft, y en Watch Dogs: Legion puedes piratear más cosas que nunca. Ambientado en un sombrío Londres distópico de un futuro cercano, en el que el Estado ha sido cooptado en parte por una empresa privada de seguridad militar, juegas como, bueno, como quien quieras. Cualquiera de los NPC puede unirse a la Legión hacktivista, y tienen habilidades especiales que los hacen más o menos útiles para la causa. Algunos son especialistas a puño limpio, otros pueden disfrazarse y otros tienen poderes de pirateo adicionales.

Pero todos en Legión pueden controlar coches a distancia al pasar para estrellarlos contra los ciberpolicías que les persiguen, o levantar bolardos en mitad de la calle, o echar un vistazo furtivo a los datos personales de cualquiera que esté cerca de ellos. Y aunque el pirateo se convierte a menudo en un combate un poco desordenado, hay mucha satisfacción en mantenerlo en secreto. Los mejores momentos de Legion son cuando utilizas un pequeño dron araña para arrastrarte por los conductos de ventilación y robar toda la información que necesitas sin que nadie se dé cuenta, o cuando haces zoom por una red de cámaras de seguridad para localizar a los malos. Y luego puedes irte flotando en el dron de reparto más cercano sin que nadie se entere.

14. Ctrl Alt Ego

Habitar un robot como una mente incorpórea que vive en las computadoras, en el ego alternativo inmersivo sim ctrl

Ctrl Alt Ego salió en verano de 2022, y quizá sea un poco trampa ponerlo en esta lista: es un simulador inmersivo en primera persona con un enfoque muy abierto sobre cómo puedes resolver puzles. Pero el marco de Ctrl Alt Ego es que tú eres un incorpóreo incorpóreo que toma el control de varios dispositivos controlados por ordenador. Puedes meterte en un pequeño robot para recorrer habitaciones, saltar a módulos informáticos con cámaras, abrir puertas, controlar ascensores, desintegrar y reintegrar otros robots para teletransportarlos a mejores posiciones. Lo que puedes controlar se rige por la cantidad de ego que tengas (una impresora puede requerir 8 egos para entrar en ella y usarla, por ejemplo) y puedes conseguirlo pirateando otras cosas. El juego te da una dirección mínima, así que la exploración y la experimentación son clave para resolver los puzles.

Hay robots hostiles y cámaras de seguridad a los que enfrentarse, pero si eres una pequeña conciencia flotante inteligente podrás evitarlos hackeando y controlando las cosas correctas en secuencia. E incluso si caes en las garras de un gran enemigo, no puedes morir. Si un anfitrión es destruido, puedes seguir saltando a otros anfitriones. Es un juego original, extraño e inteligente que técnicamente se puede calificar de pirateo. Así que ya está.

13. Hypnospace Outlaw

Un blog de Pete

En Hypnospace Outlaw trabajas para el hombre navegando por un espacio web de los 90 y censurando cualquier contenido malo o no permitido con tu martillo digital. Pero no hay muchos juegos que se hayan acercado tanto a capturar el ambiente de lo que era estar en la red en aquella época, antes de la consolidación del espacio web en un gigantesco sitio web. Cuando todo el mundo tenía su propio blog con gifs de donuts y enlaces a su proyecto paralelo de banda de metal. El listón para crear un sitio web que funcionara era tan bajo que la gente improvisaba algunas de las basuras más magníficas, e Hypnospace Outlaw destila todo eso en una enmarañada red de bichos raros que postean e interpostan y se lo pasan en grande. Encontrar el camino a través de todo ello, descubrir pistas que lleven a blogs no listados y carteles ocultos, es una especie de hacking en espíritu, si no en forma literal. E incluso si no se traspasan cortafuegos, el hacker se convierte en una especie de pirata informático. vibraciones, el mencionado Pez Espada de todo esto, son inigualables.

Revelación: Xalavier Nelson Jr., colaborador de RPS, fue el diseñador narrativo de Hypnospace Outlaw.

12. Minecraft

Algunos personajes de Minecraft y animales colgan en una bonita pila de bloques de tierra.

Lo siento. He intentado pensar en una buena razón no para incluir Minecraft en la lista. Es un juego de supervivencia. Se trata de golpear árboles. Ha infectado a millones de niños inocentes. Pero cuanto más lo intentaba, más difícil me resultaba ignorar todo el trabajo, los juegos y la creatividad que se han invertido en la estrella indie de Mojang. Primero, la gente empezó a hacer ordenadores de 16 bits dentro del juego, luego hicieron paisajes de cajas de música que podían reproducir canciones enteras, luego hicieron juegos antiguos de Notch dentro del juego, luego hicieron ESCRITORIOS ENTEROS con teclados funcionales. Luego hicieron discos duros para guardar todo su duro trabajo, y luego, porque se necesita un lugar para poner todas estas máquinas, hicieron la totalidad de Dinamarca. Incluso RPS participó en la acción, con Duncan Geere, colaborador de RPS y cociente de inteligencia viviente, dando a los lectores una lección de código utilizando el juego como herramienta de enseñanza.

Puedo entender si algunas personas creen que Minecraft es menos un juego de hacking o programación y más de un juego para hackers y programadores. Pero está claro a partir de los ejemplos anteriores que este último es lo suficientemente bueno para los propósitos de esta lista.

11. Canción de Farca

Isabella, el hacker en Song of Farca, entrevista a un cliente potencial sobre su perro robot desaparecido

¿Qué hace uno si está bajo arresto domiciliario por ser hacker? Pues seguir pirateando, claro. Puede que Isabella Song esté confinada en su estudio, pero en Internet puede ir a cualquier parte, y en el proceso se enreda con algunos delincuentes de primera. La historia se desarrolla como una especie de procedimiento policial al estilo de Black Mirror. Te encargas de un nuevo caso, entrevistas al cliente y buscas a todos los implicados. A partir de ahí, pirateas las cámaras de seguridad de los lugares relacionados con el caso, moviéndote entre ellos, activando otros sistemas automatizados y accediendo a teléfonos y ordenadores para encontrar todas las pistas que puedas sin que te pillen. Se desarrolla como una representación de arriba abajo, despojada de un lugar, donde las personas son pequeños puntos en movimiento. Mientras tanto, Isabella sigue sentada en su escritorio en el tercio superior de la pantalla, haciendo hincapié en que, de hecho, eres un hacker impresionante.

Puedes llamar a la gente para asustarla con lo que sabes, mejorar las grabaciones de seguridad y reunir pistas para desencadenar el final del juego de casos y conversaciones. Al mismo tiempo, hay una historia más amplia sobre las consecuencias, el crimen y el futuro. No es el tipo de hacking con voz de hacker en el que estoy metido, pero utiliza tu ingenio de forma similar.

10. Exapunks

Programación de una gran cantidad de pequeños spiderbots rojos en Exapunks

Exapunks es otro de los juegos de programación de Zachtronics. Después de tantos puzles sobre juguetear con las entrañas de los ordenadores, el estudio por fin ha hecho uno tematizado en torno a una visión noventera del hackerdom. Salas de chat, revistas, reparto de pizzas, plagas cibernéticas que convierten tu carne en una placa de circuitos. Todo está ahí, un fiel retrato de la década.

Los puzles son similares a los de otros juegos del estudio, sobre todo Shenzhen I/O. Pulsas el teclado y utilizas palabras clave y comandos para crear un poco de electricidad mágica. En este caso, se trata de programar diminutos robots araña que pueden replicarse y propagarse dentro de la máquina anfitriona, como un pequeño virus. Puedes piratear el cajero automático de un banco y hacer que escupa dinero a la calle. Puedes hackear una consola de videojuegos y compartir juegos caseros con otros hackers del mundo real. Puedes hackear tu propio ordenador. Es un buen videojuego.

Los desarrolladores entrevistaron a algunos hackers para investigar la historia del juego, según contó el diseñador Zach Barth a Alex Wiltshire. «Resulta que los hackers son gilipollas», dijo. «Entrevistamos a unos cuantos y, en su mayoría, robaban tarjetas de crédito e ideaban formas de estafar a las compañías telefónicas para conseguir llamadas gratis».

9. A punta de pistola

Defenestración en una captura de pantalla de punta de pistola.

Los pantalones neumáticos nunca han sido tan apetecibles. En Gunpoint, tu turbio espía protagonista tiene que colarse en edificios vigilados y robar datos para sus clientes privados. Para ello, te dan el Crosslink, un dispositivo que te permite manipular el cableado de cada nivel. Básicamente, eres un electricista clandestino con unos pantalones que te permiten saltar por encima de los edificios. Puedes recablear los interruptores de la luz para dar descargas eléctricas a los guardias, jugar con el ascensor para que suba y baje, y (con el tiempo) puedes recablear las propias armas de fuego. Porque es una distopía.

Pero no todo es jugar con cables. Gunpoint conserva el gusto por la violencia chiflada. Puedes abrir de golpe una puerta en la cara de un guardia, saltar sobre él desde el techo al estilo ninja, o abalanzarte sobre él desde lejos y tirarlo desde el tejado, para golpearle en las nalgas docenas de veces tras el impacto. Creo que esto se llama «ingeniería social».

Revelación: Tom Francis, desarrollador de Gunpoint, ha sido y es colaborador ocasional de RPS.

8. Protocolo de medianoche

Una pantalla que muestra una infiltración compleja de una red en el protocolo de medianoche

Midnight Protocol es un juego de estrategia por turnos que se desarrolla en el campo de batalla de las redes informáticas. Juegas como Data, un hacktivista que ha sido recientemente liberado por la policía después de que se filtrara tu identidad. Violando las condiciones de tu liberación, has vuelto a hackear redes y a enviar correos electrónicos a tu red de amigos y compañeros sospechosos, con el objetivo inicial de averiguar quién te desenmascaró, por qué y cómo fueron capaces de averiguar quién eres en primer lugar.

Midnight Protocol se juega completamente con el teclado. A medida que consigas nuevas direcciones que hackear, ya sea investigando o a través de agentes de información, irrumpirás en ellas con diferentes objetivos. Hay cuentas bancarias que puedes vaciar o dejar vacías, información que puedes descargar y utilizar como quieras, y puedes colocar troyanos y otras trampas para conseguir lo que necesitas. Tienes una baraja de cinco programas para ejecutar, como un camuflaje para ralentizar el proceso de rastreo que la red enemiga iniciará en cuanto te subas a bordo, ataques agresivos para romper cortafuegos y otras defensas, y programas de exploración para detectar esas defensas en primer lugar. Cada uno de ellos se despliega con comandos tecleados, y puedes comprar más en el mercado negro a medida que ganas más dinero. La elección que hagas también afectará a tu reputación como hacker de sombrero gris, blanco o negro. Todo empieza de forma bastante sencilla, pero muy pronto estarás haciendo malabarismos con redes de nodos que manejan cifras de dos dígitos. Entre los juegos que te hacen sentir como un auténtico hacker, este es uno de los mejores.

7. Hackmud

Una pantalla de texto de Hacking Game Hackmud

Hackmud es un lugar terrible y maravilloso. Existes como un bot de IA dentro de un mundo futuro conectado. Ha pasado mucho tiempo desde que los humanos se extinguieron (o desaparecieron en el espacio, es un poco ambiguo). Como tal, debes recolectar y ganar GC, una moneda virtual, porque para eso viven los constructos rastreros como tú. Por desgracia, hay otros. Se trata de un juego de pirateo en línea, en el que otro jugador puede entrar en tus cuentas, robar todas tus monedas digitales ganadas con esfuerzo, despojarte de tus herramientas (pequeños programas de descifrado y similares) y publicar tu ubicación para que todos la encuentren. Si esto ocurre, estás destinado a la chatarra, pequeño bot. Es hora de empezar de nuevo.

Es un mundo difícil de entrar y no le sacarás todo el partido a menos que dediques algo de tiempo a aprender Javascript básico o ya conozcas el lenguaje de programación. En términos de MMO, es parecido a EVE Online. Hay mucho en juego, la curva de dificultad es obscena y el universo está lleno de estafadores. Lo sé, porque yo he sido uno de ellos. Por estas razones, Hackmud no es para todo el mundo. Pero para los que se aventuran en esta placa de Petri de la vida paranoica de estanque, puede ser una aventura loca.

6. Shenzhen I/O

Hardware de programación en una captura de pantalla de E/S de Shenzhen.

¿Otro juego de Zachtronics? Bueno, si vas a ambientar tus juegos dentro de los confines de un sistema operativo ficticio, ¿por qué detenerte en uno? Aquí eres un expatriado que vive en la China industrial y trabaja para una empresa de electrónica llamada Longteng. Las alertas de correo electrónico pitan y las tareas se fijan. Tienes que fabricar dispositivos para varios clientes. A veces se trata de algo tan sencillo como un anuncio de neón parpadeante. A veces es algo más clandestino. En todos los casos, vas a tener que consultar el manual, que el juego recomienda imprimir y guardar en una carpeta (secundo este consejo).

En muchos sentidos, es el sucesor espiritual del TIS-100. Sigues jugueteando con los números, moviéndolos de un nodo a otro en lenguaje básico de programador, y sigues intentando optimizar tus diseños para que funcionen de forma más eficiente. Pero esta vez hay componentes de los que preocuparse. Mueves chips, interruptores y artilugios por una placa de circuitos. En más de un sentido, intentas que no se te crucen los cables.

5. Vaquero cuadrilátero

Una vista en primera persona de usar su computadora portátil Cool Hacker en el vaquero cuadrilátero

Brendon Chung tiene un claro amor por los atracos y las cabriolas, como quedó claro cuando decidió hacer algo que durara más de unos minutos. Aquí, eres un equipo de ladrones. Aunque puedes controlar a un trío completo de personajes, la mayor parte del tiempo jugarás como el Hacker. Cada nivel es un pequeño rompecabezas ambiental que hay que resolver introduciendo comandos en tu «mazo», un ordenador en un maletín con un módem de 56k que llevas contigo a cada edificio de apartamentos de lujo, cámara acorazada de banco o estación espacial (sí, vas al espacio). Los comandos son sencillos, por ejemplo, teclear «door4.open(3)» abrirá la puerta número 4 durante 3 segundos. Usando estos métodos tienes que entrar en espacios prohibidos, evitando cámaras, láseres y alarmas, coger lo que necesites y salir.

No es un juego perfecto, pero su visión de un Nuevos Aires retro-cyberpunk es detallada y elegante, todo señales de advertencia y cortes de salto, a la vez que contiene una narración sin palabras pero extrañamente tierna. Los juegos de hacking a veces descuidan los detalles del mundo real y se encierran en una sola pantalla. Quadrilateral Cowboy te recuerda que el ordenador es sólo un medio para cambiar la realidad. También tiene un gato brillante. Blendo hizo que el código del juego fuera de código abierto poco después de su lanzamiento

4. Duskers

Configuración de la carga de sus drones en los oscilantes

¿Recuerdas la escena inicial de Aliens, en la que la pequeña sonda entra en la cápsula de escape de Ripley y escanea la habitación con una tambaleante luz azul? Así es Duskers. Controlas un escuadrón de drones en busca de salvamento entre las estrellas. Necesitas chatarra y combustible para mantener tu nave en marcha. Para conseguirlo, debes abordar y explorar los restos abandonados que pueblan la galaxia (por razones que no están del todo claras). Cualquier otro diseñador con esta premisa pensaría de inmediato: «Vale, pues apuntar y hacer clic y quizá algunas teclas de acceso rápido». Pero no Misfits Attic. Para este trabajo, dependerás casi por completo de un terminal de línea de comandos.

Es un movimiento que encaja perfectamente con la atmósfera y el estilo artístico del juego. La interfaz de usuario está inspirada en la anticuada visión del futuro de la Nostromo de los 70, hasta en el menú de pausa. Ante el esquema de una nave, tecleas comandos para mover un dron hasta una toma de corriente y generar electricidad. A continuación, escribe más comandos para abrir puertas. Poco a poco te abres paso entre los restos, con la esperanza de que detrás de la siguiente puerta no haya una amenaza alienígena. Sería una noticia terrible. Tus ayudantes robóticos son tan frágiles que bien podrían estar hechos de pantallas de teléfono.

Muchos juegos de hacking consisten en entrar en pánico y teclear rápido bajo presión. Pero Duskers se trata de ser meticuloso. Usa escáneres de movimiento y sensores para detectar bioformas dañinas. Expulsa a los alienígenas de la nave abriendo las esclusas a distancia o atrayéndolos hacia las torretas. La estructura de tipo roguelike y el consumo de combustible tipo FTL lo hacen más tenso.

3. Enlace ascendente

Un mapa del servidor global en un enlace ascendente que muestra al jugador que rebota su conexión a través de proxies

Este es el juego que suele venir a la mente cuando alguien dice «hacking sim». Cuando Introversion creó Uplink, prácticamente redefinieron el aspecto y la sensación de un buen juego ciberpunk para PC. Juegas con tu propio alias en un ordenador dentro de otro ordenador y te unes a una agencia de hackers a sueldo. Pronto empiezas a entrar en redes para alterar registros, robar datos y eliminar archivos no deseados. Por el camino descubres más programas y mejoras tu equipo para entrar en sistemas más potentes y aterradores. También tienes que rebotar tu conexión por todo el mundo a través de múltiples direcciones IP. Esto se ajustaba a la concepción teatral del pirateo de la época: la escena de Goldeneye en la que Natalya rastrea la conexión de Boris, el atraco digital de Swordfish (que seguimos mencionando porque es una piedra de toque cultural).

Sin embargo, en Uplink no hay nada de eso. El juego era duro con el fracaso y a menudo vería su máquina proxy y cuenta bancaria incautada por La Ley, con lo que tendrías que volver a empezar. Podías «salvar» tu partida modificando los propios archivos del juego, lo que podía interpretarse como un interesante metapuzzle. Ahora está un poco anticuado, así que te conviene jugar con el mod Uplink Makeover instalado. Aparte de eso, Uplink se convirtió fácilmente en un clásico de culto y allanó el camino para todos los que siguieron su estela. Sin duda, el siguiente juego de esta lista nunca habría existido sin él.

2. Hacknet

Una pantalla de computadora que muestra diferentes puertos disponibles en Hacking Game Hacknet

Hacknet ha sido ligeramente pasado por alto. Al igual que Uplink, te pone en el papel de un usuario de ordenador que rastrea direcciones IP, mezclándose con comunidades clandestinas de hackers. Un benefactor desconocido conocido como «Bit» te ha concedido este nuevo y extraño sistema operativo, básicamente un kit de herramientas para hackers. Pero no te preocupes por él, porque está muerto. La verdadera diversión del juego no consiste en descubrir su muerte o los orígenes del sistema operativo (aunque es un gancho decente), sino en utilizar la línea de comandos para ejecutar programas, explorar los directorios de tus objetivos y, en general, causar un gran alboroto. Bonus de inmersión si escuchas el banda sonora de WipeOut mientras lo haces.

Hay un elemento de control con el ratón (puedes seleccionar archivos haciendo clic en ellos, por ejemplo, en lugar de escribirlo todo), pero cuanto más te adentras en este nuevo reino, más velocidad necesitas para ser indetectable. Empiezas a utilizar el terminal en serio, y los comandos al estilo Linux se convierten en algo natural. Hay un gran momento en las primeras fases en el que interviene un hacker de sombrero negro rival y algunas decisiones morales que te harán retorcerte. Por no hablar de una historia totalmente aparte para los más criminales. Como digo, la idea en sí debe mucho a Uplink. Pero es la ejecución lo que hace grande a Hacknet. Unas cuantas palabras mal escritas y uno o dos errores no pueden impedir que sea elegante, divertido y elegantemente corto. Si tu ordenador tiene una unidad de CD, teclear ‘openCDTray’ en el terminal de Hacknet hará que tu bandeja de CD se abra de verdad.

1. else Corazón.Romper()

El dispositivo de piratería en el otro heart.break ()

Cuando empiezas a jugar a esta colorida aventura escandinava, se te puede perdonar que pienses que se trata de un lento y pesado point ‘n’ click sin dirección alguna. Pero persevere y descubrirá uno de los juegos más inteligentes que jamás haya jugado. Heart.Break() te pone en la piel de Sebastian, que se ha mudado a la gran ciudad de Dorisburg tras conseguir un trabajo como vendedor de refrescos. Te paseas por esta extraña ciudad vendiendo lata tras lata a ciudadanos malhumorados, la mayoría de los cuales ni siquiera quieren una. En tus comienzos en este nuevo mundo de refrescos, conocerás a un grupo de hacktivistas que luchan contra el monstruoso Ministerio de Informática. Pronto conseguirás tu propio «modificador», un dispositivo que te permite hackear cualquier objeto utilizable en el juego.

En este punto, Heart.Break() da un vuelco. Vas por ahí explorando el código de todo lo que cae en tus manos. Encuentras gente que puede enseñarte a leer y escribir en este código – un lenguaje de programación en toda regla llamado SPRAK (la palabra sueca para «lenguaje»). Empiezas a jugar y a trastear con objetos cotidianos de forma que te ayuden a engañar el juego. Por ejemplo, Sebastian normalmente se cansa todos los días y tienes que irte a la cama para recargar energía, de lo contrario te derrumbas. Pero, ¿y si pirateas un vaso de agua para que reduzca tu «somnolencia» en un factor «100»? Pequeñas cosas como ésta son sólo el principio. ¿Quieres hackear una puerta para que te lleve a la otra punta de la ciudad? Imagínatelo. ¿Quieres transferir tu cuerpo por Internet al ordenador central de finanzas de la ciudad? Puedes hacerlo. ¿Quieres reescribir el software de dicho ordenador financiero para que la cuenta bancaria de todo el mundo se reduzca a 0 y el dinero en sí sea abolido, a lo Tyler Durden? Hágalo. Yo lo hice. Y no me arrepiento de una sola línea de código.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *