CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Función: Puede ser programado para vigilar una<br />
persona, lugar o programa y reaccionar a lo que esta<br />
persona o programa haga, o a lo que suceda en el lugar<br />
que vigila. Habitualmente su reacción es o avisar a un<br />
controlador o ejecutar otro programa (comúnmente un<br />
Guardaespaldas que proteja el Portal que vigila, o un<br />
Muro que bloquee el camino, aunque puede ejecutar<br />
programas más ofensivos). Para realizar esa vigilancia<br />
el programa tiene (o proporciona a quien “vea” a<br />
través de él) Atención a un nivel que depende del NT.<br />
Olfateador (NT 1-5):<br />
Monitor<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
Función<br />
1 1 1 100 Atención +1<br />
2 2 3 200 Atención +1<br />
3 3 3 400 Atención +2<br />
4 4 5 500 Atención +2<br />
5 5 5 800 Atención +3<br />
Ésta es una variación más potente del programa<br />
Monitor. Debe ser utilizado por una persona o I.A., ya<br />
que no puede ser automatizado por sí solo. Es<br />
básicamente un programa destinado a detectar intrusos.<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
dificultad Normal para ser ejecutado. Una vez ha sido<br />
activado debe ser manejado por alguna clase de<br />
usuario, sea una persona o una I.A. Para detectar un<br />
intruso que no está haciendo algo extraño, prohibido, o<br />
para detectar el uso de programas de Sigilo se requiere<br />
una Acción Opuesta de Computadora o Potencia más<br />
el bono de Atención que proporcione el programa<br />
Olfateador contra Computadora o Potencia más el<br />
bono de Sigilo que proporcione el programa de Sigilo<br />
que se está utilizando (si se utiliza alguno).<br />
Función: Su función es detectar usos no permitidos<br />
del sistema, y básicamente vigilarlo. Deben ser usados<br />
por una persona o I.A.<br />
Olfateador<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
Función<br />
1 2 3 250 Atención +1<br />
2 4 4 500 Atención +2<br />
3 6 5 1.000 Atención +3<br />
4 8 6 1.500 Atención +4<br />
5 10 7 2.500 Atención +5<br />
181<br />
Perro Vigía (NT x):<br />
Los Perros Vigías se ejecutan sobre programas o<br />
usuarios intrusos para seguirlos y comunicar en todo<br />
momento qué hacen y dónde lo hacen.<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
dificultad Buena para ser ejecutado y programado<br />
correctamente. Al ejecutarlo se le debe indicar un<br />
programa o usuario a seguir. Para conseguir seguirlo<br />
deberá superar una Acción Opuesta de Computadora o<br />
Potencia más el bono de Atención que proporcione el<br />
Perro Vigía contra Computadora o Potencia más el<br />
bono de Sigilo que proporcione el programa de Sigilo<br />
que está utilizando (si utiliza alguno) el programa o<br />
usuario al que sigue. Para evitar ser detectado por un<br />
programa de Vigilancia o por el programa o usuario al<br />
que sigue se requiere superar una Acción Opuesta de<br />
Computadora o Potencia más el bono de Sigilo que<br />
proporcione el Perro Vigía contra Computadora o<br />
Potencia más el bono de Atención que proporcione el<br />
programa de Vigilancia que se esté utilizando (si se<br />
utiliza alguno).<br />
Función: El Perro Vigía sigue a un programa o<br />
usuario intentando no ser detectado, al mismo tiempo<br />
que comunica en todo momento lo que su objetivo<br />
hace y dónde está. El Perro Vigía es por definición un<br />
programa automatizado, lo que ya se encuentra<br />
reflejado en sus Procesos.<br />
Rastreador (NT 1-5):<br />
Perro Vigia<br />
NT Procesos Resistencia Coste<br />
(Cr.)<br />
1 2 3 250<br />
2 4 4 500<br />
3 6 5 1.000<br />
4 8 6 1.500<br />
5 10 7 2.500<br />
Función<br />
Atención +1,<br />
Sigilo +1<br />
Atención +1,<br />
Sigilo +2<br />
Atención +2,<br />
Sigilo +2<br />
Atención +2,<br />
Sigilo +3<br />
Atención +3,<br />
Sigilo +3<br />
Este programa se utiliza para localizar en el mundo<br />
real a un Netrunner (por lo general a uno que se ha<br />
infiltrado, pero puede usarse sobre cualquiera).<br />
Uso del Programa: El programa requiere realizar<br />
una Acción No Opuesta de Computadora contra<br />
dificultad Normal para ser ejecutado y programado<br />
con los parámetros adecuados, y se debe ejecutar sobre<br />
otro programa (o configurar para que siga a un<br />
programa que haga un tipo de acción concreta cuando