Academia de Comando Orbital — AFEC
Introducción
En arquitecturas multijugador híbridas con instanciación P2P, la dirección IP pública de un comandante puede ser visible para otros participantes dentro de la misma instancia.
Esto no implica compromiso de sistema, pero sí puede habilitar vectores de molestia como ataques de denegación de servicio (DDoS) orientados a degradar la conexión.
El objetivo de este documento es establecer un protocolo operativo simple y efectivo para que los comandantes puedan:
- Completar misiones con tiempo límite.
- Mantener estabilidad de conexión.
- Reducir superficie de exposición.
- Continuar operaciones sin interrupciones.
1. Comprender el riesgo real
En modalidad P2P, otros jugadores pueden ver la IP pública durante la instancia.
El riesgo más común asociado a esto es:
- Saturación de conexión (DDoS).
- Inducción de lag.
- Desconexión forzada de la instancia.
Lo que no implica:
- Acceso remoto automático al equipo.
- Compromiso de cuenta.
- Intrusión directa sin vulnerabilidad previa.
- Acceso a archivos o credenciales.
El riesgo principal es operacional, no intrusivo.
2. Protocolo inmediato para misiones con vencimiento
Si un comandante tiene:
- Misiones de entrega.
- Transporte de carga.
- Minería con contratos activos.
- Misiones de combate con tiempo límite.
- Operaciones BGS sensibles.
La recomendación oficial de AFEC es:
Cambiar temporalmente a modo SOLO
En modo Solo:
- No hay conexión directa con otros jugadores.
- No existe intercambio P2P.
- La IP no es compartida con peers.
- Las misiones progresan con normalidad.
- La economía y el BGS siguen activos.
Desde el punto de vista técnico, esto elimina el vector derivado del juego.
3. Diferencia de exposición por modo
| Modo de Juego | Conexión P2P | Exposición a peers | Riesgo de DDoS derivado |
|---|---|---|---|
| Open | Sí | Sí | Posible |
| Private Group | Sí | Limitado | Posible |
| Solo | No | No | No derivado del juego |
Para continuidad operativa, Solo es el entorno más estable.
4. Medidas técnicas complementarias
(5 minutos de verificación)
Aunque no son obligatorias para continuar volando, se recomiendan:
- Reiniciar el router
(posible rotación de IP si es dinámica). - Verificar que no existan puertos abiertos.
- Confirmar firewall activo en el sistema operativo.
- Desactivar UPnP si no es necesario.
Estas medidas reducen aún más la superficie de exposición general.
5. ¿Cuándo volver a Open?
Se puede retornar a Open cuando:
- No existan tensiones activas.
- No haya conflictos directos.
- La situación esté aclarada.
- Se utilice VPN de baja latencia (opcional en entornos competitivos).
AFEC recomienda evaluar contexto táctico antes de reingresar a Open en escenarios de alta fricción.