CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
que son el programa a atacar si se le quiere expulsar.<br />
De todas formas existen Navegadores Avanzados,<br />
diseñados específicamente para Netrunning (ver<br />
programas de Intrusión).<br />
Programas de Comunicaciones por Red (NT 1-5):<br />
Programas que sirven para comunicarse a través de<br />
redes, sea para enviar mensajes de texto (e-mails),<br />
sonido o para realizar vídeoconferencias. Es muy<br />
probable que un solo programa lleve todas las<br />
comunicaciones, sobre todo a partir de finales de NT 1<br />
(o por lo menos es hacia lo que parece que se dirigen<br />
esta clase de programas).<br />
Uso del Programa: Ejecutar y hacer usos básicos de<br />
esta clase de programas tiene una dificultad Mediocre<br />
(-1), por lo que recomendamos que el DJ no haga tirar<br />
salvo que el nivel de informática del usuario sea<br />
Mediocre o inferior.<br />
Función: Permitir comunicarse por medio de redes.<br />
Esto puede ser realizado de muchas formas: texto,<br />
imagen, sonido, imagen y sonido, texto e imagen.<br />
Programas de Defensa:<br />
Navegadores<br />
NT Procesos Resistencia Coste (Cr.)<br />
1 0 2 100<br />
2 0 3 100<br />
3 0 4 150<br />
4 0 5 150<br />
5 0 6 200<br />
Programas de Comunicaciones por Red<br />
NT Procesos Resistencia Coste (Cr.)<br />
1 0 1 100<br />
2 0 1 100<br />
3 0 2 150<br />
4 0 2 150<br />
5 0 3 200<br />
Guardaespaldas (NT 1-5):<br />
Los programas Guardaespaldas se dedican a proteger<br />
y vigilar a otros programas. Cuando se dirija un ataque<br />
de algún tipo al programa que defiende el<br />
Guardaespaldas se interpondrá y recibirá el ataque en<br />
lugar del programa al que defiende.<br />
174<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
dificultad Normal para ser ejecutado. Si una persona o<br />
I.A. está usando activamente el programa, sus acciones<br />
(parar ataques) se realizan como Acciones Opuestas de<br />
Computadora del Atacante contra la Computadora del<br />
defensor (el usuario del Guardaespaldas). Si nadie<br />
maneja el programa, sino que se ha automatizado para<br />
funcionar él solo, el Guardaespaldas consume el doble<br />
de Procesos y utiliza la Potencia del ordenador en que<br />
se encuentre funcionando en lugar de Computadora.<br />
Función: Una vez está activado proporciona un FD<br />
concreto al programa que protege, dependiendo del NT<br />
del programa Guardaespaldas. Este FD se suma a la<br />
Potencia del Ordenador. La Resistencia de los<br />
Guardaespaldas es mayor que la de otros programas.<br />
Guardaespaldas<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
Función<br />
1 1 2 50 +1 FD<br />
2 2 3 75 +2 FD<br />
3 3 4 100 +3 FD<br />
4 4 5 150 +4 FD<br />
5 5 6 175 +5 FD<br />
Muro (NT 1-5):<br />
Este programa se coloca en un camino existente para<br />
bloquear el paso de manera total. No permite pasar ni<br />
poseyendo una contraseña (a diferencia de Portal).<br />
Para atravesar el programa (que si se utiliza un sistema<br />
similar al Cyberespacio se presentará como un Muro<br />
físico bloqueando el camino) debe ser destruido por<br />
completo.<br />
Uso del Programa: El programa requiere realizar una<br />
Acción No Opuesta de Computadora contra dificultad<br />
Normal para ser ejecutado. Una vez ejecutado los<br />
ataques contra él se realizan como Acciones Opuestas<br />
de Computadora del Atacante contra la Potencia del<br />
ordenador en el que el Muro está ejecutado.<br />
Función: Una vez está activado bloquea un camino<br />
(virtual, claro), apareciendo como un muro con un FD<br />
concreto (que se suma a la Potencia del Ordenador) y<br />
que depende del NT del programa. El programa Muro<br />
tiene una Resistencia mucho mayor que otros<br />
programas. El camino no se puede atravesar hasta que<br />
el Muro ha sido destruido.