27.09.2017 Views

Ley de la Retribución

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Segunda Fase(a)<br />

Computadoras<br />

que <strong>de</strong>ben ser<br />

hackeadas.<br />

Entrada<br />

1. Hackear alguna <strong>de</strong> <strong>la</strong>s cuatro computadoras en el mapa (<strong>la</strong> que se encuentre <strong>de</strong> color amarillo).<br />

2. En <strong>la</strong> pantal<strong>la</strong> gran<strong>de</strong>, aparecerá un símbolo. Debe buscarse estos símbolos alre<strong>de</strong>dor <strong>de</strong>l mapa. Frente a cada<br />

botón, hay una pantal<strong>la</strong> pequeña con el símbolo correspondiente. Si el símbolo <strong>de</strong> <strong>la</strong> pantal<strong>la</strong> pequeña es<br />

igual a <strong>la</strong> que aparece en <strong>la</strong> pantal<strong>la</strong> gran<strong>de</strong>, una so<strong>la</strong> persona <strong>de</strong>be colocarse en ese botón.<br />

3. Una vez se pongan en el botón, no <strong>de</strong>ben moverse <strong>de</strong> ahí, tampoco pue<strong>de</strong>n saltar. Para evitar que los<br />

enemigos los saquen, <strong>de</strong>ben quedarse bloqueando con su melée hasta que todo el equipo se haya colocado en<br />

los botones y se abra <strong>la</strong> puerta.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!