CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Ocultación (NT 1-5):<br />
Si los programas de Disfraz intentan hacer que el<br />
netrunner u otro programa aparenten otra cosa, los de<br />
ocultación intentan hacer que no puedan ser<br />
detectados.<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
dificultad Buena para ser ejecutado y programado con<br />
los parámetros adecuados. Una vez ha sido ejecutado<br />
oculta al objetivo (sea un programa o una<br />
representación de un usuario) hasta que sea cerrado por<br />
el usuario o eliminado. Para evitar ser detectado por<br />
un programa de Vigilancia se requiere superar una<br />
Acción Opuesta de Computadora o Potencia más el<br />
bono de Sigilo que proporcione el programa de<br />
Ocultación contra Computadora o Potencia más el<br />
bono de Atención que proporcione el programa de<br />
Vigilancia que se está utilizando.<br />
Función: Sirve para volver al programa (o<br />
programas) sobre el que se ejecuta “invisible” a los<br />
“sentidos” de otros programas. Se puede ejecutar un<br />
programa de Ocultación encima de un programa de<br />
Disfraz, aunque no de otro programa de Ocultación.<br />
Proxy (NT 1-5):<br />
Disfraz<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
Función<br />
1 1 1 100 Sigilo +1<br />
2 2 3 200 Sigilo +1<br />
3 3 3 400 Sigilo +2<br />
4 4 5 500 Sigilo +2<br />
5 5 5 800 Sigilo +3<br />
Ocultación<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
Función<br />
1 1 1 100 Sigilo +1<br />
2 2 3 200 Sigilo +1<br />
3 3 3 400 Sigilo +2<br />
4 4 5 500 Sigilo +2<br />
5 5 5 800 Sigilo +3<br />
Este programa se utiliza para evitar que la<br />
localización en el mundo real de un Netrunner sea<br />
descubierta por un programa de Rastreo.<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
179<br />
dificultad Normal para ser ejecutado y programado<br />
con los parámetros adecuados. Una vez ha sido<br />
ejecutado, si un programa de Rastreo se ejecuta sobre<br />
el objetivo del Proxy éste interviene para impedir que<br />
el Rastreo se complete. Para evitar que un programa de<br />
Rastreo localice al usuario se requiere superar una<br />
Acción Opuesta de Computadora o Potencia más el<br />
bono de Sigilo que proporcione el programa de Proxy<br />
contra Computadora o Potencia más el bono de<br />
Atención que proporcione el programa de Vigilancia<br />
que se está utilizando.<br />
Función: Evitar que un programa de Rastreo sea<br />
capaz de encontrar al usuario o programa sobre el que<br />
ha sido ejecutado. Si falla la Acción Opuesta, el<br />
programa de Rastreo tiene éxito y localiza al usuario<br />
(en el mundo real) o localiza el ordenador desde el que<br />
se ha ejecutado el programa. El Proxy es por definición<br />
un programa automatizado, lo que ya se encuentra<br />
reflejado en sus Procesos.<br />
Proxy<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
Función<br />
1 2 1 100 Sigilo +1<br />
2 4 3 200 Sigilo +1<br />
3 6 3 400 Sigilo +2<br />
4 8 5 500 Sigilo +2<br />
5 10 5 800 Sigilo +3<br />
Programas de Utilidades:<br />
Programas de Diseño (NT 1-5):<br />
Estos son programas destinados al diseño, sea de<br />
retoque de imágenes, maquetación de libros,<br />
programas de diseño industrial, programas de diseño<br />
de holografías, etc.<br />
Uso del Programa: Ejecutar y hacer usos básicos de<br />
esta clase de programas tiene una dificultad Normal<br />
(0). De todas formas la dificultad aumenta con la<br />
complejidad de las tareas, sobre todo si se quieren<br />
hacer con rapidez.<br />
Función: Se trata de programas creados para facilitar<br />
(o posibilitar) el diseño, sea de lo que sea; aunque por<br />
lo general cada programa se concentrará en un tipo<br />
concreto de diseño, pero siempre es posible que se<br />
incluyan versiones básicas de herramientas<br />
encontradas en otros programas de Diseño, por<br />
ejemplo, un programa de retoque fotográfico<br />
probablemente tendrá alguna herramienta de dibujo,<br />
aunque no tan completas como las de un programa de<br />
dibujo (que también tendrá algunas herramientas de<br />
retoque fotográfico). Es posible que para determinadas