15.05.2013 Views

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Virus (NT 1-5):<br />

Un Virus es una versión de los programas de Ataque,<br />

pero, a diferencia de éstos en lugar de hacer un solo<br />

ataque éste persiste hasta que el virus sea destruido.<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Normal para ser ejecutado (Buena si se<br />

ejecuta para que funcione de forma automatizada). Una<br />

vez ejecutado, para atacar a otro programa se realizan<br />

Acciones Opuestas de Computadora o Potencia<br />

(dependiendo de si el programa es manejado por una<br />

persona, una I.A. o si se trata de un Atacante<br />

automatizado que ataca a todo el que haga una acción<br />

concreta y predefinida al ejecutarlo) del atacante<br />

contra la Computadora de la persona que controle al<br />

programa al que se ataca o la Potencia del ordenador<br />

en el que el programa al que se ataca está siendo<br />

ejecutado.<br />

Función: Destruir un programa. El Daño que se le<br />

haga se le resta a la Resistencia del programa, si llega a<br />

0 éste es destruido (pudiendo alertar a los<br />

controladores del sistema a voluntad del DJ). El Daño<br />

que haga en el primer ataque se repetirá cada turno,<br />

hasta que el objetivo muera o el Virus sea destruido.<br />

Tanque (NT 1-5):<br />

Virus<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

Función<br />

1 2 2 500 +1 FO<br />

2 3 4 1.000 +2 FO<br />

3 4 6 1.500 +3 FO<br />

4 5 8 2.000 +5 FO<br />

5 6 10 2.500 +6 FO<br />

Un Tanque es el programa destructivo definitivo,<br />

pero es tan destructivo que es detectado en el momento<br />

en que hace su primer ataque.<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Normal para ser ejecutado (Buena si se<br />

ejecuta para que funcione de forma automatizada). Una<br />

vez ejecutado el Tanque avanza por donde se le<br />

indique hasta que encuentra un Portal o un Muro,<br />

momento en que ataca al programa. Se realizan<br />

Acciones Opuestas de Computadora o Potencia<br />

(dependiendo de si el programa es manejado por una<br />

persona, una I.A. o si se trata de un Tanque<br />

automatizado que ataca a todo el que haga una acción<br />

concreta y predefinida al ejecutarlo) del controlador o<br />

programador del Tanque contra la Computadora de la<br />

178<br />

persona que controle al Portal o al Muro al que se<br />

ataca o la Potencia del ordenador en el que el Portal o<br />

el Muro al que se ataca está siendo ejecutado.<br />

Función: Destruir todos los Portales y Muros que se<br />

encuentre a su paso. El Daño que les haga se resta a la<br />

Resistencia del Portal o del Muro, si llega a 0 éste es<br />

destruido (pudiendo alertar a los controladores del<br />

sistema a voluntad del DJ). Los Tanques son<br />

detectados en el momento en que hacen su primer<br />

ataque, aparte de los métodos usuales, pero se puede<br />

enmascarar su presencia hasta que actúe con distintos<br />

programas de Sigilo.<br />

Programas de Sigilo:<br />

Disfraz (NT 1-5):<br />

Tanque<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

Función<br />

1 2 2 100 +2 FD<br />

2 3 4 500 +3 FD<br />

3 4 6 1.000 +4 FD<br />

4 5 8 1.000 +5 FD<br />

5 6 10 2.000 +6 FD<br />

Los programas de Disfraz se colocan “sobre” otro<br />

programa, y tienen la capacidad de hacer creer a los<br />

programas o usuarios que examinen al programa al que<br />

disfraza que es un programa autorizado (para lo que<br />

deben conocerse) o que tiene una apariencia distinta de<br />

la que realmente tiene. En definitiva su objetivo es<br />

hacer creer a los otros programas que el programa al<br />

que disfraza puede estar donde está.<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Buena para ser ejecutado y programado con<br />

los parámetros adecuados. Una vez ha sido ejecutado<br />

cubre al objetivo (sea un programa o una<br />

representación de un usuario) hasta que sea<br />

desactivado por el usuario o eliminado. Para evitar ser<br />

detectado por un programa de Vigilancia se requiere<br />

superar una Acción Opuesta de Computadora o<br />

Potencia más el bono de Sigilo que proporcione el<br />

programa de Disfraz contra Computadora o Potencia<br />

más el bono de Atención que proporcione el programa<br />

de Vigilancia que se está utilizando.<br />

Función: Hacer creer que un programa (o un usuario)<br />

puede estar en un lugar en el que realmente no puede<br />

estar.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!