Academia AFEC | Comunidad para nuevos jugadores de Elite Dangerous

Academia de Comando Orbital — AFEC

Introducción

En arquitecturas multijugador híbridas con instanciación P2P, la dirección IP pública de un comandante puede ser visible para otros participantes dentro de la misma instancia.

Esto no implica compromiso de sistema, pero sí puede habilitar vectores de molestia como ataques de denegación de servicio (DDoS) orientados a degradar la conexión.

El objetivo de este documento es establecer un protocolo operativo simple y efectivo para que los comandantes puedan:

  • Completar misiones con tiempo límite.
  • Mantener estabilidad de conexión.
  • Reducir superficie de exposición.
  • Continuar operaciones sin interrupciones.


1. Comprender el riesgo real

En modalidad P2P, otros jugadores pueden ver la IP pública durante la instancia.
El riesgo más común asociado a esto es:

  • Saturación de conexión (DDoS).
  • Inducción de lag.
  • Desconexión forzada de la instancia.

Lo que no implica:

  • Acceso remoto automático al equipo.
  • Compromiso de cuenta.
  • Intrusión directa sin vulnerabilidad previa.
  • Acceso a archivos o credenciales.

El riesgo principal es operacional, no intrusivo.


2. Protocolo inmediato para misiones con vencimiento

Si un comandante tiene:

  • Misiones de entrega.
  • Transporte de carga.
  • Minería con contratos activos.
  • Misiones de combate con tiempo límite.
  • Operaciones BGS sensibles.

La recomendación oficial de AFEC es:

Cambiar temporalmente a modo SOLO

En modo Solo:

  • No hay conexión directa con otros jugadores.
  • No existe intercambio P2P.
  • La IP no es compartida con peers.
  • Las misiones progresan con normalidad.
  • La economía y el BGS siguen activos.

Desde el punto de vista técnico, esto elimina el vector derivado del juego.


3. Diferencia de exposición por modo

Modo de Juego Conexión P2P Exposición a peers Riesgo de DDoS derivado
Open Posible
Private Group Limitado Posible
Solo No No No derivado del juego

Para continuidad operativa, Solo es el entorno más estable.


4. Medidas técnicas complementarias

(5 minutos de verificación)

Aunque no son obligatorias para continuar volando, se recomiendan:

  1. Reiniciar el router
    (posible rotación de IP si es dinámica).
  2. Verificar que no existan puertos abiertos.
  3. Confirmar firewall activo en el sistema operativo.
  4. Desactivar UPnP si no es necesario.

Estas medidas reducen aún más la superficie de exposición general.


5. ¿Cuándo volver a Open?

Se puede retornar a Open cuando:

  • No existan tensiones activas.
  • No haya conflictos directos.
  • La situación esté aclarada.
  • Se utilice VPN de baja latencia (opcional en entornos competitivos).

AFEC recomienda evaluar contexto táctico antes de reingresar a Open en escenarios de alta fricción.

Scroll al inicio