15.05.2013 Views

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

CdB - Manual Del Cazador - Solo Texto A5 - Demonio Sonriente

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Función: Puede ser programado para vigilar una<br />

persona, lugar o programa y reaccionar a lo que esta<br />

persona o programa haga, o a lo que suceda en el lugar<br />

que vigila. Habitualmente su reacción es o avisar a un<br />

controlador o ejecutar otro programa (comúnmente un<br />

Guardaespaldas que proteja el Portal que vigila, o un<br />

Muro que bloquee el camino, aunque puede ejecutar<br />

programas más ofensivos). Para realizar esa vigilancia<br />

el programa tiene (o proporciona a quien “vea” a<br />

través de él) Atención a un nivel que depende del NT.<br />

Olfateador (NT 1-5):<br />

Monitor<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

Función<br />

1 1 1 100 Atención +1<br />

2 2 3 200 Atención +1<br />

3 3 3 400 Atención +2<br />

4 4 5 500 Atención +2<br />

5 5 5 800 Atención +3<br />

Ésta es una variación más potente del programa<br />

Monitor. Debe ser utilizado por una persona o I.A., ya<br />

que no puede ser automatizado por sí solo. Es<br />

básicamente un programa destinado a detectar intrusos.<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Normal para ser ejecutado. Una vez ha sido<br />

activado debe ser manejado por alguna clase de<br />

usuario, sea una persona o una I.A. Para detectar un<br />

intruso que no está haciendo algo extraño, prohibido, o<br />

para detectar el uso de programas de Sigilo se requiere<br />

una Acción Opuesta de Computadora o Potencia más<br />

el bono de Atención que proporcione el programa<br />

Olfateador contra Computadora o Potencia más el<br />

bono de Sigilo que proporcione el programa de Sigilo<br />

que se está utilizando (si se utiliza alguno).<br />

Función: Su función es detectar usos no permitidos<br />

del sistema, y básicamente vigilarlo. Deben ser usados<br />

por una persona o I.A.<br />

Olfateador<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

Función<br />

1 2 3 250 Atención +1<br />

2 4 4 500 Atención +2<br />

3 6 5 1.000 Atención +3<br />

4 8 6 1.500 Atención +4<br />

5 10 7 2.500 Atención +5<br />

181<br />

Perro Vigía (NT x):<br />

Los Perros Vigías se ejecutan sobre programas o<br />

usuarios intrusos para seguirlos y comunicar en todo<br />

momento qué hacen y dónde lo hacen.<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Buena para ser ejecutado y programado<br />

correctamente. Al ejecutarlo se le debe indicar un<br />

programa o usuario a seguir. Para conseguir seguirlo<br />

deberá superar una Acción Opuesta de Computadora o<br />

Potencia más el bono de Atención que proporcione el<br />

Perro Vigía contra Computadora o Potencia más el<br />

bono de Sigilo que proporcione el programa de Sigilo<br />

que está utilizando (si utiliza alguno) el programa o<br />

usuario al que sigue. Para evitar ser detectado por un<br />

programa de Vigilancia o por el programa o usuario al<br />

que sigue se requiere superar una Acción Opuesta de<br />

Computadora o Potencia más el bono de Sigilo que<br />

proporcione el Perro Vigía contra Computadora o<br />

Potencia más el bono de Atención que proporcione el<br />

programa de Vigilancia que se esté utilizando (si se<br />

utiliza alguno).<br />

Función: El Perro Vigía sigue a un programa o<br />

usuario intentando no ser detectado, al mismo tiempo<br />

que comunica en todo momento lo que su objetivo<br />

hace y dónde está. El Perro Vigía es por definición un<br />

programa automatizado, lo que ya se encuentra<br />

reflejado en sus Procesos.<br />

Rastreador (NT 1-5):<br />

Perro Vigia<br />

NT Procesos Resistencia Coste<br />

(Cr.)<br />

1 2 3 250<br />

2 4 4 500<br />

3 6 5 1.000<br />

4 8 6 1.500<br />

5 10 7 2.500<br />

Función<br />

Atención +1,<br />

Sigilo +1<br />

Atención +1,<br />

Sigilo +2<br />

Atención +2,<br />

Sigilo +2<br />

Atención +2,<br />

Sigilo +3<br />

Atención +3,<br />

Sigilo +3<br />

Este programa se utiliza para localizar en el mundo<br />

real a un Netrunner (por lo general a uno que se ha<br />

infiltrado, pero puede usarse sobre cualquiera).<br />

Uso del Programa: El programa requiere realizar<br />

una Acción No Opuesta de Computadora contra<br />

dificultad Normal para ser ejecutado y programado<br />

con los parámetros adecuados, y se debe ejecutar sobre<br />

otro programa (o configurar para que siga a un<br />

programa que haga un tipo de acción concreta cuando

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!