CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Virus (NT 1-5):<br />
Un Virus es una versión de los programas de Ataque,<br />
pero, a diferencia de éstos en lugar de hacer un solo<br />
ataque éste persiste hasta que el virus sea destruido.<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
dificultad Normal para ser ejecutado (Buena si se<br />
ejecuta para que funcione de forma automatizada). Una<br />
vez ejecutado, para atacar a otro programa se realizan<br />
Acciones Opuestas de Computadora o Potencia<br />
(dependiendo de si el programa es manejado por una<br />
persona, una I.A. o si se trata de un Atacante<br />
automatizado que ataca a todo el que haga una acción<br />
concreta y predefinida al ejecutarlo) del atacante<br />
contra la Computadora de la persona que controle al<br />
programa al que se ataca o la Potencia del ordenador<br />
en el que el programa al que se ataca está siendo<br />
ejecutado.<br />
Función: Destruir un programa. El Daño que se le<br />
haga se le resta a la Resistencia del programa, si llega a<br />
0 éste es destruido (pudiendo alertar a los<br />
controladores del sistema a voluntad del DJ). El Daño<br />
que haga en el primer ataque se repetirá cada turno,<br />
hasta que el objetivo muera o el Virus sea destruido.<br />
Tanque (NT 1-5):<br />
Virus<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
Función<br />
1 2 2 500 +1 FO<br />
2 3 4 1.000 +2 FO<br />
3 4 6 1.500 +3 FO<br />
4 5 8 2.000 +5 FO<br />
5 6 10 2.500 +6 FO<br />
Un Tanque es el programa destructivo definitivo,<br />
pero es tan destructivo que es detectado en el momento<br />
en que hace su primer ataque.<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
dificultad Normal para ser ejecutado (Buena si se<br />
ejecuta para que funcione de forma automatizada). Una<br />
vez ejecutado el Tanque avanza por donde se le<br />
indique hasta que encuentra un Portal o un Muro,<br />
momento en que ataca al programa. Se realizan<br />
Acciones Opuestas de Computadora o Potencia<br />
(dependiendo de si el programa es manejado por una<br />
persona, una I.A. o si se trata de un Tanque<br />
automatizado que ataca a todo el que haga una acción<br />
concreta y predefinida al ejecutarlo) del controlador o<br />
programador del Tanque contra la Computadora de la<br />
178<br />
persona que controle al Portal o al Muro al que se<br />
ataca o la Potencia del ordenador en el que el Portal o<br />
el Muro al que se ataca está siendo ejecutado.<br />
Función: Destruir todos los Portales y Muros que se<br />
encuentre a su paso. El Daño que les haga se resta a la<br />
Resistencia del Portal o del Muro, si llega a 0 éste es<br />
destruido (pudiendo alertar a los controladores del<br />
sistema a voluntad del DJ). Los Tanques son<br />
detectados en el momento en que hacen su primer<br />
ataque, aparte de los métodos usuales, pero se puede<br />
enmascarar su presencia hasta que actúe con distintos<br />
programas de Sigilo.<br />
Programas de Sigilo:<br />
Disfraz (NT 1-5):<br />
Tanque<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
Función<br />
1 2 2 100 +2 FD<br />
2 3 4 500 +3 FD<br />
3 4 6 1.000 +4 FD<br />
4 5 8 1.000 +5 FD<br />
5 6 10 2.000 +6 FD<br />
Los programas de Disfraz se colocan “sobre” otro<br />
programa, y tienen la capacidad de hacer creer a los<br />
programas o usuarios que examinen al programa al que<br />
disfraza que es un programa autorizado (para lo que<br />
deben conocerse) o que tiene una apariencia distinta de<br />
la que realmente tiene. En definitiva su objetivo es<br />
hacer creer a los otros programas que el programa al<br />
que disfraza puede estar donde está.<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
dificultad Buena para ser ejecutado y programado con<br />
los parámetros adecuados. Una vez ha sido ejecutado<br />
cubre al objetivo (sea un programa o una<br />
representación de un usuario) hasta que sea<br />
desactivado por el usuario o eliminado. Para evitar ser<br />
detectado por un programa de Vigilancia se requiere<br />
superar una Acción Opuesta de Computadora o<br />
Potencia más el bono de Sigilo que proporcione el<br />
programa de Disfraz contra Computadora o Potencia<br />
más el bono de Atención que proporcione el programa<br />
de Vigilancia que se está utilizando.<br />
Función: Hacer creer que un programa (o un usuario)<br />
puede estar en un lugar en el que realmente no puede<br />
estar.