SOCIEDAD
¿Qué diferencia hay entre subespecie, variante y mutante? Todo sobre las clasificaciones de monstruos en la saga Monster Hunter
Los monstruos de la saga Monster Hunter tienen numerosas clasificaciones in-game. Familias al estilo de «leviatán» o «wyvern bruto», e incluso apodos en algunos casos; pero tal vez Capcom no haya hecho el mejor trabajo a la hora de explicar detalladamente cómo se agrupan las versiones alternativas de un mismo monstruo. Hablamos de subespecies, especies raras, variantes y mutantes; que llevamos viendo muchos años en la franquicia. ¿Qué es cada cosa?
Antes de nada, debes tener en consideración que esta terminología tiene carácter más bien narrativo: es una cuestión de ‘worldbuilding’ o contexto con no muchas connotaciones mecánicas. De cara al desarrollo, es una forma de darle un giro refrescante a monstruos conocidos y tal vez hacerlos más desafiantes u ofrecerte equipamiento novedoso que hasta entonces no tenía sustituto en el arsenal. Pero siempre es bueno saberlo para entender las wikis o los foros, por ejemplo.
Subespecies y especies raras
Básicamente, son versiones más poderosas de monstruos conocidos que se han adaptado a otros entornos, creando una especie «nueva». Darwinismo puro y simple. Son fáciles de reconocer porque tienen colores distintos o cambios sutiles en el modelado y también llevan un apodo único. Por ejemplo, tienes el Rathalos normal, que es la mascota de la franquicia; y muchos juegos te permiten cazar también al Rathalos celeste.
Las especies raras van en este subgrupo también, por una razón sencilla: aunque tengan un nombre único (‘Kishou Shu’ en japonés) al final del día no dejan de ser algo así como una tercera subespecie increíblemente poderosa. Sin abandonar al monstruo de arriba, tendríamos al Rathalos plateado que lleva apareciendo desde la era de Portable 3rd para PSP/PS3. El patrón es el mismo, solo que estos suelen reservarse para el rango maestro (G).
Aquí van algunos ejemplos más:
Especie |
Subespecie |
Especie rara |
---|---|---|
Rathian |
Rathian rosa |
Rathian dorada |
Nargacuga |
— |
Nargacuga lunar |
Lagiacrus |
Lagiacrus marmóreo |
Lagiacrus del abismo |
Tigrex |
Tigrex pardo |
Tigrex ígneo |
Variantes y mutantes
O variants en inglés (no te confundas con los de abajo). Estos monstruos pertenecen a una especie base en lugar de a una nueva, pero han sufrido alteraciones individuales que les confieren algunos rasgos únicos. Por ejemplo, en MH 4 Ultimate se introdujo un Gore Magala caótico que técnicamente sigue siendo un Gore Magala, solo que con la particularidad de que se ha quedado atrapado en medio de su transformación a Shagaru Magala. El resultado de esto es único, pero sigue vinculado genéticamente a la especie base.
Y luego están los deviants (mutantes) que a grandes rasgos son exactamente lo mismo de arriba, solo que con un par de matices: son monstruos que han sobrevivido a circunstancias extremas y desarrollado nuevos poderes para salir adelante, y el Gremio de cazadores da permisos especiales para acabar con ellos. El Yian Garuga cíclope de MH Generations, por ejemplo, es mucho más fuerte que sus semejantes; pero solo porque acumula la experiencia de incontables duelos a muerte con otros monstruos. Ha terminado tuerto y roto, pero de nuevo, hablamos de rasgos adquiridos, no heredados.
Aquí van algunos más:
Especie |
Variante |
Mutante |
---|---|---|
Kushala Daora |
Kushala Daora oxidado |
— |
Deviljho |
Deviljho despiadado |
— |
Diablos |
— |
Diablos sanguinario |
Rathalos |
— |
Rathalos maldito |
Otras variantes
A lo largo de su historia, la saga Monster Hunter ha introducido múltiples subtipos de variante con mecánicas únicas asociadas a cada generación. Por ejemplo, en MH Rise (2021) se introdujeron los monstruos Ápex, que son variantes súper agresivas afectadas por el Frenesí; lo cual tiene sentido si tenemos en cuenta que aquello se llevó todo el protagonismo durante la historia y fue parte de los selling points del juego en general. Algo parecido ocurre con otras entregas.
Monster Hunter 4 Ultimate hizo lo propio con el cólera producido por el Gore Magala, y de hecho también llamó Ápex —no son exactamente iguales a los de Rise— a los monstruos que podían gobernar el virus y mantener sus ventajas ignorando sus desventajas. Son conceptos con los que Capcom ha ido experimentando durante mucho tiempo y que, como puedes ver, cambian con el tiempo. Los monstruos en estado híper (Gen/GenU) o los curtidos y archicurtidos (World) son otros ejemplos conocidos en Occidente.
La lista de variantes adicionales se amplía considerablemente si entramos en el terreno de Monster Hunter Frontier, porque aquel es (era, más bien) un MMO que se fue ampliando durante años en Japón y como parte del soporte se introdujeron muchas ideas de manera regular. De hecho, algunos de los monstruos modernos vienen de este mismo juego que nunca se estrenó de en Europa ni América.
En 3DJuegos | Análisis de Monster Hunter Wilds: He jugado más de 50 horas y en lo único que pienso es en acabar de trabajar para volver a la acción
En 3DJuegos | Guía completa de Monster Hunter Wilds, todos los monstruos, armas y armaduras, misiones, trucos y consejos para completar el juego al 100%
SOCIEDAD
Las mafias del cibercrimen cuentan con un ejército de más de 250.000 esclavos sometidos a torturas, extorsiones y violaciones
Mohammed Arshad, de origen indio, tiene 34 años. Le contactaron por redes sociales para ofrecerle un “buen trabajo”, de unos 1.000 euros mensuales, en una compañía tecnológica de Laos. Cuando llegó, se dio de bruces con la realidad. “Me confiscaron mi pasaporte y se negaron a devolvérmelo hasta pagar unos 100.000 euros o trabajar gratis durante un año”, relata. Su misión, estafar con identidades falsas a través de internet con consecuencias devastadoras en los afectados que van más allá del daño económico. Durante su cautiverio, hasta la pasada primavera, observó torturas y violaciones, algo similar a lo que le ocurrió a Xu Bochun, de 39 años y procedente de Shanghái, según relató hace unos días a EL PAÍS. Arshad y Xu Bochun han sido víctimas de las mafias del cibercrimen, que reclutan con engaños en hasta 22 países más de 250.000 personas como mano de obra forzada para lo que Jürgen Stock, secretario general de Interpol hasta el pasado noviembre, califica de “epidemia del fraude a escala masiva y mundial”.
Arshad pudo enviar un aviso a la embajada india y fue liberado el pasado 2 de junio del conocido como Triángulo Dorado, que incluye Myanmar, Laos y Tailandia. El Centro de Coordinación de Delitos Cibernéticos de la India, aunque ha liberado a muchas víctimas, aún dispone de una lista de centenares de personas que han entrado en estas zonas con visados de turistas y no han vuelto.
Su experiencia fue menos traumática que la de un joven de 24 años de Sri Lanka quien se identificó a la BBC como Rovi. A esta cadena relató torturas con descargas eléctricas, violaciones múltiples a compañeras. “Pasé 16 días en una celda por no obedecerles. Me daban agua mezclada con colillas de cigarrillos y ceniza para beber”, recuerda.
Neel Vijay, un joven de 21 años también de la India, pudo escapar del cautiverio, durante el que se vio obligado a trabajar más de 15 horas diarias, con un solo día de descanso al mes, porque su familia abonó un rescate de 7.000 euros. Detalla las mismas circunstancias de extorsión, tortura y explotación.
Interpol ha confirmado los relatos de las víctimas, quienes, según la policía internacional, “son explotadas financieramente, golpeadas y abusadas sexualmente”. Un trabajo de la Agencia de los Estados Unidos para el Desarrollo Internacional (USAID) sobre la trata de personas calcula que el número de esclavos de estas organizaciones supera las 150.000 personas. La oficina de Derechos Humanos de la ONU eleva esta cifra a más de 250.000 solo en el Triángulo Dorado.
Para Ling Li, de la Universidad Ca’ Foscari (Venecia) y coautora del libro Scam (Fraude), es difícil cuantificar con precisión el número de empleados en esta industria y también rechaza que todos sean forzados o engañados: “Muchas personas ingresan inicialmente de manera voluntaria, buscando participar en estafas, pero luego se encuentran atrapadas, encerradas y sometidas a abusos, convirtiéndose así en víctimas. El número de estas depende en gran medida de cómo se defina la trata de personas o el trabajo forzoso y los diferentes países tienen sus propios marcos legales para estos términos”. Tampoco cuantifica el volumen de negocio de estas mafias, aunque sí precisa que es un entramado “enorme y se expande muy rápido”. “Solo en Camboya, identificamos más de 250 sitios fraudulentos”, precisa la autora.
Industria del terror
“Estas estafas no las ejecutan solo individuos sino que las orquestan grupos criminales organizadas que operan a escala industrial”, afirman Jack Whittaker, criminólogo de la Universidad de Surrey, y Suleman Lazarus, colega de la London School, en The Conversation. Ambos son coautores de una investigación en Journal of Economic Criminology sobre las víctimas de estas mafias.
Whittaker y Lázarus confirman los relatos de los caídos en las tramas de esclavos cibernéticos: “A las personas económicamente vulnerables se les promete trabajo [muchas veces en casinos] y se les envía al sudeste asiático, normalmente a Camboya y Myanmar, desde todo el mundo. Luego son encerrados en grandes recintos y pueden ser obligados a estafar a las personas durante 17 horas al día”.
Ling Li completa este terrible escenario: “Por lo general, las víctimas están confinadas en habitaciones o edificios abarrotados con una privacidad mínima. Se les mantiene bajo vigilancia constante y su libertad está severamente restringida; no se les permite salir de las instalaciones sin permiso y son objeto de violencia si intentan escapar. Además del confinamiento físico, las víctimas pueden enfrentarse a la manipulación psicológica. Los traficantes pueden utilizar la coerción emocional, como amenazas a sus familias o promesas de recompensas futuras, para asegurar la obediencia de las víctimas. También existe el miedo constante a ser castigado o a ser denunciado a las autoridades, lo que hace que muchas víctimas se muestren reacias a buscar ayuda”.
Un informe de Humanity Research Consultancy, una entidad social que investiga la esclavitud moderna, detalla que, “para garantizar el cumplimiento [del trabajo de estafadores], los traficantes torturan regularmente a sus víctimas, con métodos como la electrocución, enterrando vivos a los cautivos o rompiéndoles los dedos con martillos”. “Las mujeres, a menudo, son obligadas a ejercer el trabajo sexual en los burdeles del complejo y a actuar como modelos durante las videollamadas con las posibles víctimas”, añade el trabajo.
Este pasado febrero, una macrorredada en centros de llamadas fraudulentos de Myanmar llevó a la identificación de miles de esclavos de varios países. Solo Tailandia, según confirmó el primer ministro, Paetongtarn Shinawatra, gestiona la repatriación de 7.000 personas esclavizadas. Otros centenares volvían a China en vuelos organizados por el Gobierno. La operación Serengueti, completada a finales de año por Interpol, Afripol y 19 países concluyó con 1.006 detenciones por ciberfraudes que han ocasionado más de 185 millones de euros en pérdidas y afectado a 35.000 víctimas.
“En los últimos meses se han producido medidas represivas, detenciones y cortes de Internet por parte de los organismos encargados de hacer cumplir la ley y los gobiernos regionales. Camboya, Myanmar y Laos siguen siendo los refugios más atroces para las operaciones criminales”, detallan Clara Fong y Abigail McGowan en el Consejo de Relaciones Exteriores, una ONG fundada en EE UU y especializada en política exterior y relaciones internacionales.
Las actuaciones en la región asiática se producen tras un informe de la organización independiente US Institute of Peace (USIP) en el que alerta de que “la delincuencia organizada es un importante motor de conflictos a nivel mundial”. “La única esperanza de desestabilizar y desbaratar esta compleja y arraigada red criminal en el sudeste asiático es un esfuerzo internacional dedicado y coordinado”, reclama la USIP.
Este esfuerzo tiene que ser proporcional a la proliferación de las mafias. Qiaoyu Luo, doctorada en la Facultad de Sociología de la Universidad de Oxford con una investigación sobre la industria del cibercrimen chino, detalla en un estudio publicado en Nature, que “el acceso generalizado a Internet ha facilitado un aumento de la ciberdelincuencia con fines de lucro”. “Esta”, añade, “está ahora altamente industrializada y opera con un conjunto de actos maliciosos que, en algunos casos, no requieren habilidades técnicas avanzadas”.
La investigadora calcula que el daño económico de la ciberdelincuencia alcance los 10.500 millones de dólares este año, casi el doble que hace cuatro años. “Muchas de estas actividades ilícitas son llevadas a cabo por empresas criminales que adoptan estructuras que se asemejan a negocios legales”, advierte.
El motor de estas actividades es principalmente el lucro rápido y con una inversión mínima. Un estudio publicado en Plos One contabilizó más de cuatro millones de euros defraudados a través de internet en 12 meses y solo en dos regiones del Reino Unido analizadas.
No solo un daño económico
Las campañas de fraude se dirigen a todos los rangos de edad o condición social, pero aquellos que se reconocieron más afectados, de forma más severa, fueron mayoritariamente mayores de 55 años, quienes relataron consecuencias no solo económicas, al perder sus ahorros, sino también graves secuelas psicológicas, como depresión y ansiedad. “Si bien el riesgo de ciberdelincuencia es mayor entre los grupos demográficos más jóvenes, los adultos mayores tienen más probabilidades de experimentar victimización repetida y pérdidas financieras”, explican los autores.
Para Mark Button, director del Centro de Ciberdelincuencia y Delincuencia Económica de la Facultad de Criminología y Justicia Penal de la Universidad de Portsmouth, “ha habido una percepción de que los delitos cibernéticos no tienen un impacto tan malo como algunos delitos físicos, pero es similar y, en algunos casos, peor que los delitos tradicionales comparables, como el robo”. “Encontramos víctimas que comparan los ataques cibernéticos con agresiones físicas o violaciones y otras que contemplaban el suicidio como consecuencia”, afirmó tras un estudio sobre las víctimas completado hace cinco años.
Las estafas que llevan a cabo son múltiples. Una de las más comunes es hacerse pasar por hombre o mujer, según el interés de la víctima, que entabla una relación con el usuario y va ganando su confianza para pedirles dinero con excusas de emergencias médicas o problemas legales. Otra común es ofrecer inversiones inverosímiles: solicitan 100.000 euros, devuelven 50.000 y la víctima cree haber conseguido una rentabilidad del 50% cuando, en realidad, ha perdido esa cantidad. También venden a supuesto bajo precio productos falsificados o de menor coste que el anunciado.
Marc Rivero, investigador principal de ciberseguridad de Kaspersky, añade entre los fraudes comunes “inversiones falsas en criptomonedas, donde se presentan plataformas manipuladas que muestran ganancias ficticias hasta que la víctima intenta retirar su dinero y se le bloquea el acceso” y las estafas de soporte técnico. “Los ciberdelincuentes se hacen pasar por empresas como Microsoft o Apple para instalar software [programa] malicioso y robar información bancaria”, añade. Otros esquemas que detalla son los ataques de Business Email Compromise (BEC), en los que se suplanta la identidad de ejecutivos para engañar a empleados y desviar fondos.
Cómo evitar los fraudes
El investigador de Kaspersky explica que “las estafas operadas desde estos centros de llamadas fraudulentos siguen un esquema bien estructurado que combina ingeniería social y tecnología avanzada para engañar a las víctimas”. Y detalla: “Los delincuentes utilizan bases de datos obtenidas ilegalmente y contactan a personas haciéndose pasar por empresas legítimas, empleando números de teléfono falsificados para dar credibilidad a sus llamadas. Su objetivo principal es manipular a las víctimas para que entreguen información personal, instalen malware [programas maliciosos] o realicen transferencias de dinero bajo falsas promesas”.
Para dificultar su detección, según especifica Rivero, “estos grupos delictivos emplean tecnologías como inteligencia artificial para automatizar fraudes, deepfakes [falsedades indetectables] para suplantar identidades y VPNs [redes virtuales] para ocultar su ubicación real. Además, el dinero robado suele ser blanqueado a través de criptomonedas y empresas ficticias, lo que les permite moverlo sin levantar sospechas y seguir operando sin ser identificados fácilmente”.
Para evitar ser víctimas de estas estafas, según Rivero, “es fundamental adoptar una combinación de prevención, escepticismo y medidas de seguridad digital”. “En primer lugar”, advierte, “hay que desconfiar de llamadas o correos electrónicos no solicitados que ofrezcan inversiones, premios o asistencia técnica inesperada. Las empresas legítimas no piden datos bancarios ni acceso remoto sin una solicitud previa. Además, es importante verificar siempre la identidad de quien llama o envía mensajes, evitando hacer clic en enlaces sospechosos o descargar archivos adjuntos sin confirmar su origen”. Y aconseja: “Una búsqueda rápida en internet sobre números de teléfono, correos electrónicos o empresas sospechosas puede revelar reportes de fraude de otros usuarios”.
“Otra estrategia clave es reforzar la seguridad digital con buenas prácticas como utilizar contraseñas robustas y únicas para cada cuenta, activar la autenticación en dos pasos y mantener el software y antivirus actualizados. También es recomendable monitorear regularmente cuentas bancarias y correos electrónicos en busca de actividades sospechosas. En el caso de inversiones o asesorías financieras, siempre se debe acudir a entidades certificadas y reguladas, evitando cualquier plataforma que prometa ganancias irreales o presione para tomar decisiones inmediatas”, aconseja.
“Si se sospecha de una estafa, es crucial informar de inmediato a las autoridades o a plataformas antifraude para evitar que más personas sean afectadas. En caso de haber proporcionado información bancaria, se debe contactar con el banco para bloquear transacciones sospechosas y cambiar credenciales comprometidas”, concluye Rivero.
Tecnología,Usuarios internet,Ciberactivismo,Ciberespionaje,Estafas,Esclavitud,Mafia,Crimen organizado,Fraudes,PhisHing,Seguridad internet,Internet
SOCIEDAD
¡El Secreto alado de Mario! La fascinante historia detrás de las plumas en Super Mario 64 y Super Mario Land 2 – Nintenderos
Super Mario, el más célebre fontanero del mundo, no solo es famoso por sus prodigiosos saltos o su audacia en rescatar princesas ( no siempre con suerte), sino que también es célebre por su capacidad de surcar los cielos al contar con unas plumas míticas que lo han acompañado en varias de sus aventuras.
En Super Mario 64 y Super Mario Land 2: 6 Golden Coins estas plumas no solo son un gran elemento de la jugabilidad, sino que también es un signo de la genialidad de Shigeru Miyamoto y su equipo en Nintendo para convertir limitaciones en innovación; sin embargo, ¿cuáles son sus orígenes y qué las inspiró? Aquí vamos a pensar en su génesis.
Otros contenidos en esta categoría:
La pluma de Super Mario Land 2: un conejo que vuela en la Game Boy
Lanzado en 1992 para la Game Boy, Super Mario Land 2: 6 Golden Coins fue un gran hito para la saga portátil de Mario ya que se introdujo a Wario como el villano de la historia y una serie de power-ups incuestionablemente únicos. Uno de ellos el más destacado es la Zanahoria, un objeto que transforma a Mario en «Conejo Mario«, dándole orejas largas que utilizan para volar cortas distancias y descender mientras las agita.
Aunque este juego no contiene una «pluma», la zanahoria desempeña un papel similar, que luego evolucionará en los títulos posteriores, y su diseño tiene unas raíces curiosas.
Así, la inspiración de la Zanahoria parece que es una mezcla de creatividad y adaptación a las limitaciones que tenía la Game Boy. En el Super Mario Bros. 3, Mario voló ya como «Mario Mapache» empleando la cola que agitaba. Para Super Mario Land 2, el equipo de desarrollo, bajo la dirección de Gunpei Yokoi, trataron de dar una apariencia fresca y especial que tuviera sentido para el estilo excéntrico del juego (no olvidemos que hay zonas dentro de una tortuga gigante y un Mario robótico gigante).
Las orejas de conejo no eran sólo un elemento visual sorprendente de color sólido en la pantalla, que se correspondía con la estética de Super Mario Land, sino que también transmitían un aire juguetón y surrealista; algo que de alguna manera encajaba con dicha estética. Por otra parte, algunos fans apuntan a un posible guiño a los relatos populares japoneses, en los que aparecen con frecuencia los conejos, aunque Nintendo no confirme dicha relación.
La Zanahoria también permitía a Mario saltar más alto o controlar mejor la bajada, lo que le daba un matiz estratégico a los diferentes niveles del juego. En este sentido, este power-up anticipaba directamente las mecánicas de vuelo que se desarrollarían en entregas posteriores, como el próximo gran salto de Mario hacia el 3D.
La Pluma Alada de Super Mario 64: del 2D al cielo 3D.
Con la llegada de Super Mario 64 a las Nintendo 64 en 1996, el mundo de los videojuegos cambió por siempre. Este juego llevó a Mario a un entorno tridimensional, pero también perfeccionó la posibilidad de volar con la Pluma Alada, un objeto que transformaba a Mario en «Mario Alado» cuando se combina con la gorra roja. La Pluma Alada permite a Mario despegar desde plataformas especiales y surcar los cielos del castillo de Peach, en una mecánica que abría las puertas a una exploración con las que la saga no contaba.
La Pluma Alada, por otra parte, tiene sus antecedentes en Super Mario World (1990), donde la Capa permitía a Mario planear y volar tras tomar impulso. El propio Shigeru Miyamoto, la cabeza pensante detrás de la creación de Mario, explicó en varias entrevistas que la idea de volar le había llegado de la voluntad de potenciar las posibilidades de movimiento en los juegos de plataformas.
En los niveles de Super Mario World, la Capa era un objeto básico que requería de habilidad para aprender a dominar, y su éxito condujo al equipo a trasladar su idea al entorno 3D. Sin embargo, en el título de Super Mario 64, las posibilidades técnicas y el diseño del juego concretaron el vuelo: la Pluma Alada sólo podía adquirirse en determinados puntos del mapa y con un límite de tiempo, lo que aportaba al desarrollo del juego en un mundo abierto.
Es una curiosidad que la elección de una pluma como símbolo tenga un significado funcional y estético. En el diseño minimalista de la Nintendo 64, un objeto pequeño como una pluma era fácil de representar, y eso encajaba muy bien con la esencia de ligereza y libertad. Algunos incluso teorizan que Miyamoto pudo haber pensado también en la mitología o la literatura, como las alas de Ícaro o las plumas de magia de los cuentos populares, aunque él mismo ha afirmado que siempre quiso resolverlo de una manera más funcional que narrativa: «simplemente los hacía volar».
De la Zanahoria a la Pluma: unas alas con historia
La Zanahoria de Super Mario Land 2 y la Pluma Alada de Super Mario 64 cumplían diferentes funciones
Ambas muestran la habilidad de Nintendo para recomponer la idea de vuelo en cada contexto distinto. La primera fue una solución creativa para un sistema portátil con limitaciones de gráficos; la segunda fue un aprovechamiento del potencial de la Nintendo 64 para crear una experiencia inolvidable en tres dimensiones.
La existencia de estas «alas» de Mario es signo del trabajo del equipo de desarrollo que tuvo presentes ideas anteriores (el Mario Mapache o la Capa) y las convirtió en unas nuevas, pero con la intención de sorprender o divertir a los jugadores.
Hoy, en 2025, a la vez que celebramos casi tres décadas del lanzamiento de Super Mario 64, la plumas continúan siendo una emblemática expresión de la libertad que Mario nos ha deparado en sus aventuras: ¿cuál es tu potenciador favorito para volar con el fontanero?
Super Mario,Super Mario 64,Super Mario Land 2: 6 Golden Coins
SOCIEDAD
Un avión de Aerolíneas Argentinas debió aterrizar de emergencia en Ezeiza por un desperfecto en pleno vuelo
Aeroparque dejó de operar tras el incidente del avión de Aerolíneas Argentinas
-
POLITICA2 días ago
Javier Milei advirtió a Grupo Clarín que no autorizará la compra de Telefónica
-
POLITICA1 día ago
Guillermo Francos salió a defender a Santiago Caputo y apuntó contra Facundo Manes: «Fue preparado para hacer un acto de campaña»
-
ECONOMIA3 días ago
Expectativa por la reacción de Wall Street al anuncio de Milei del acuerdo con el FMI