15.05.2013 Views

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

que son el programa a atacar si se le quiere expulsar.<br />

De todas formas existen Navegadores Avanzados,<br />

diseñados específicamente para Netrunning (ver<br />

programas de Intrusión).<br />

Programas de Comunicaciones por Red (NT 1-5):<br />

Programas que sirven para comunicarse a través de<br />

redes, sea para enviar mensajes de texto (e-mails),<br />

sonido o para realizar vídeoconferencias. Es muy<br />

probable que un solo programa lleve todas las<br />

comunicaciones, sobre todo a partir de finales de NT 1<br />

(o por lo menos es hacia lo que parece que se dirigen<br />

esta clase de programas).<br />

Uso del Programa: Ejecutar y hacer usos básicos de<br />

esta clase de programas tiene una dificultad Mediocre<br />

(-1), por lo que recomendamos que el DJ no haga tirar<br />

salvo que el nivel de informática del usuario sea<br />

Mediocre o inferior.<br />

Función: Permitir comunicarse por medio de redes.<br />

Esto puede ser realizado de muchas formas: texto,<br />

imagen, sonido, imagen y sonido, texto e imagen.<br />

Programas de Defensa:<br />

Navegadores<br />

NT Procesos Resistencia Coste (Cr.)<br />

1 0 2 100<br />

2 0 3 100<br />

3 0 4 150<br />

4 0 5 150<br />

5 0 6 200<br />

Programas de Comunicaciones por Red<br />

NT Procesos Resistencia Coste (Cr.)<br />

1 0 1 100<br />

2 0 1 100<br />

3 0 2 150<br />

4 0 2 150<br />

5 0 3 200<br />

Guardaespaldas (NT 1-5):<br />

Los programas Guardaespaldas se dedican a proteger<br />

y vigilar a otros programas. Cuando se dirija un ataque<br />

de algún tipo al programa que defiende el<br />

Guardaespaldas se interpondrá y recibirá el ataque en<br />

lugar del programa al que defiende.<br />

174<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Normal para ser ejecutado. Si una persona o<br />

I.A. está usando activamente el programa, sus acciones<br />

(parar ataques) se realizan como Acciones Opuestas de<br />

Computadora del Atacante contra la Computadora del<br />

defensor (el usuario del Guardaespaldas). Si nadie<br />

maneja el programa, sino que se ha automatizado para<br />

funcionar él solo, el Guardaespaldas consume el doble<br />

de Procesos y utiliza la Potencia del ordenador en que<br />

se encuentre funcionando en lugar de Computadora.<br />

Función: Una vez está activado proporciona un FD<br />

concreto al programa que protege, dependiendo del NT<br />

del programa Guardaespaldas. Este FD se suma a la<br />

Potencia del Ordenador. La Resistencia de los<br />

Guardaespaldas es mayor que la de otros programas.<br />

Guardaespaldas<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

Función<br />

1 1 2 50 +1 FD<br />

2 2 3 75 +2 FD<br />

3 3 4 100 +3 FD<br />

4 4 5 150 +4 FD<br />

5 5 6 175 +5 FD<br />

Muro (NT 1-5):<br />

Este programa se coloca en un camino existente para<br />

bloquear el paso de manera total. No permite pasar ni<br />

poseyendo una contraseña (a diferencia de Portal).<br />

Para atravesar el programa (que si se utiliza un sistema<br />

similar al Cyberespacio se presentará como un Muro<br />

físico bloqueando el camino) debe ser destruido por<br />

completo.<br />

Uso del Programa: El programa requiere realizar una<br />

Acción No Opuesta de Computadora contra dificultad<br />

Normal para ser ejecutado. Una vez ejecutado los<br />

ataques contra él se realizan como Acciones Opuestas<br />

de Computadora del Atacante contra la Potencia del<br />

ordenador en el que el Muro está ejecutado.<br />

Función: Una vez está activado bloquea un camino<br />

(virtual, claro), apareciendo como un muro con un FD<br />

concreto (que se suma a la Potencia del Ordenador) y<br />

que depende del NT del programa. El programa Muro<br />

tiene una Resistencia mucho mayor que otros<br />

programas. El camino no se puede atravesar hasta que<br />

el Muro ha sido destruido.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!