Capítulo 6: informática y robótica

Capítulo 6: informática y robótica

La informática es la ciencia que más evolución ha experimentado en las últimas décadas, y esta tendencia evolutiva va a continuar hasta que llegue el momento en que los ordenadores desarrollen inteligencia y voluntad. En este capítulo encontrarás varias cosas. Después de una enumeración de los distintos Dispositivos de Almacenamiento encontrarás una simple Lista de Equipo Informático, que será el que se usará en la gran mayoría de situaciones. A continuación encontrarás todas las Reglas Avanzadas de Equipo Informático, que son las reglas que se usarán para partidas de alto contenido ciberpunk, o en las que la informática tenga una importancia especial. Por último encontrarás la sección de Robótica, donde explicamos las distintas consideraciones a tener en cuenta cuando se diseñen robots, androides y demás seres sintéticos.

Queda a disposición del DJ decidir que permitirá o no permitirá de este Capítulo (como con todo el libro, pero en el contenido de este Capítulo es especialmente importante), y los jugadores deberían consultar al respecto.

Absolutamente todo el material informático se ve afectado por las reglas de NT, así pues cada persona podrá usar sin negativos únicamente el equipo a cuyo NT tenga la Habilidad Ciencia (Informática) y/o Computadora.

DISPOSITIVOS DE ALMACENAMIENTO

A lo largo de este Capítulo (y también en el capítulo anterior, así como en otros lugares) se hace referencia a holocristales, cristales de datos, cintas magnéticas, soportes láser, etc. Esto son todos Dispositivos de Almacenamiento, que es el nombre que le damos a los aparatos que sirven para guardar información, sea música, películas, libros en formato digital o cualquier otra clase de información.

Existen muchos más métodos de los que presentamos a continuación (como el microfilmado, por ejemplo), pero esta lista no pretende ser completamente comprehensiva, sino simplemente servir como guía a jugadores y DJ. Los distintos Dispositivos de Almacenamiento que usa CdB Engine son (ordenados cronológicamente):

  • Soportes Primitivos (NT 5): En este tipo de Dispositivos de Almacenamiento incluimos las tarjetas de cartón, la cinta de papel y otros soportes que se usan en NT 5, antes de la aparición de los primeros soportes modernos.

  • Soportes Magnéticos (NT 6): Los soportes magnéticos son el principal tipo de Dispositivos de Almacenamiento que encontramos en la primera mitad del NT 6, hasta que se desarrollan los Soportes Ópticos. Con ellos representamos desde las cintas de cassete a cintas de vídeo a los rollos magnéticos que se usaban en los primeros discos duros.

  • Soportes Ópticos (NT 6): Los Soportes Ópticos son el siguiente tipo de soporte que aparece, y sustituyen a los Soportes Magnéticos hasta que aparezcan los Soportes Sólidos. Cubre desde los CD-ROM, los DVDs y los Blu-rays, hasta algún formato más que acabe apareciendo.

  • Soportes Sólidos (NT 6-7): Aparecen al final de NT 6 y permanecerán durante todo NT 7. Este tipo de soportes representa todo tipo de tarjetas o chips de memoria, discos duros sólidos y futuras tecnologías similares.

  • Holocristales (NT 7-8): Los Holocristales son la tecnología que sustituye efectivamente a los Soportes Sólidos. Son pequeños (o no tan pequeños) cristales que son capaces de guardar grandes cantidades de información. El término “holo” es completamente innecesario, ya que se trata de meros cristales de datos, pero como aparecen en la época en la que se desarrolla la holografía, y es una época en la que se le añade a muchas cosas el “holo-”, lo hemos añadido aquí para representar la cultura en la que aparecen.

  • Cristales de Datos (NT 9): Son la evolución de los Holcristales, capaces de almacenar más información en menos espacio, aunque más caros de fabricar, y que se trata de una especie de cristales semiorgánicos que requieren nutrientes (en forma de electricidad) para vivir. Se les llama también Biogeles entre círculos profesionales (y es un nombre más apropiado), pero fuera de esos círculos nadie usa ese nombre, ya que se podría confundir con otros términos.

  • Soportes Cuánticos (NT 9-10): Estos soportes sirven para almacenar cantidades realmente vastas de datos, y solo se desarrollan a finales de NT 9.

Tabla 6.1: dispositivos de Almacenamiento
Capacidades de Almacenamiento NT Estorbo Coste (Cr.)
Soportes Magnéticos (NT 6)
Tipo 1 6 0,1 6
Tipo 2 6 1 20
Tipo 3 6 10 100
Tipo 4 6 100 1.000
Soportes Ópticos (NT 6)
Tipo 1 6 0,1 1
Tipo 2 6 0,2 10
Tipo 3 6 2 100
Soportes Sólidos (NT 6-7)
Tipo 1 6 0,01 10
Tipo 2 6 0,1 50
Tipo 3 6 2 100
Tipo 4 6 20 1.000
Tipo 5 7 200 10.000
Holocristales (NT 7-8)
Tipo 3 7 0,1 10
Tipo 4 7 1 100
Tipo 5 7 10 1.000
Tipo 6 8 100 10.000
Tipo 7 8 1.000 100.000
Cristales de Datos (NT 9)
Tipo 3 9 0,05 1
Tipo 4 9 0,1 10
Tipo 5 9 1 100
Tipo 6 9 10 20.000
Tipo 7 9 100 200.000
Tipo 8 9 500 2.000.000
Soportes Cuánticos (NT 9-10)
Tipo 5 9 0,1 1.000
Tipo 6 10 1 10.000
Tipo 7 10 10 100.000
Tipo 8 10 100 1.000.000


 

Como podrás ver en la Tabla 6.1: Dispositivos de Almacenamiento los Dispositivos presentan en varias Capacidades de Almacenamiento (CdA), que es la cantidad de archivos que puede contener un Dispositivo de Almacenamiento concreto. Podríamos ofrecer valores en Megas, Teras o Petas pero en su lugar proporcionamos un valor abstracto que está íntimamente relacionado con el NT de la información que se guarda. A continuación veremos la cantidad de archivos que puede contener una Capacidad de Almacenamiento concreta. Recuerda que esas cantidades hacen referencia a archivos del mismo NT Dispositivo de Almacenamiento que las contiene.

Todas las calidades que se indican en las Capacidades de Almacenamiento son relativas al NT, así pues una grabación de NT 8 será holografía, y en NT 9 será de holografía sólida o sentimientos. Si se almacena información en un formato de un NT inferior o superior:

Para guardar archivos de Niveles Tecnológicos más bajos que los del ordenador en que se guardan multiplica por 10 la cantidad de archivos que puede contener por cada NT de diferencia.

Para guardar archivos de Niveles Tecnológicos más elevados divide por 10 la cantidad por cada NT de más que tengan los archivos.

Capacidades de Almacenamiento

  • CdA Tipo1: Puede almacenar hasta 10 novelas, aunque varía con el tamaño de las mismas. Puede almacenar 60 minutos de audio o vídeo de mala calidad. Puede almacenar hasta 1.000 imágenes de mala calidad.

  • CdA Tipo 2: Puede almacenar hasta 100 novelas, aunque varía con el tamaño de las mismas. Puede almacenar 5 horas de audio o vídeo de buena calidad, o 15 horas de audio o vídeo de media calidad. Puede almacenar miles de imágenes de calidad media y cientos de gran calidad.

  • CdA Tipo 3: Puede almacenar hasta 1.000 novelas. Puede almacenar 10-15 horas de audio o vídeo de buena calidad, o 30 horas de audio o vídeo de media calidad. Puede almacenar decenas de miles de imágenes de calidad media y miles de gran calidad.

  • CdA Tipo 4: Puede almacenar miles de novelas. Puede almacenar cientos de horas de audio o vídeo de buena calidad, o hasta 1.500 horas de audio o vídeo de media calidad. Puede almacenar cientos de miles de imágenes de calidad media y decenas de miles de gran calidad.

  • CdA Tipo 5: Puede almacenar cientos de miles de novelas. Puede almacenar miles de horas de audio o vídeo de buena calidad, o decenas de miles de horas de audio o vídeo de media calidad. Puede almacenar millones de imágenes de calidad media y cientos de miles de gran calidad.

  • CdA Tipo 6: Puede almacenar millones de novelas. Puede almacenar decenas de miles de horas de audio o vídeo de gran calidad, o cientos de miles de horas de audio o vídeo de buena calidad. Puede almacenar millones de imágenes de gran calidad.

  • CdA Tipo 7: Puede almacenar decenas de millones de novelas. Puede almacenar cientos de miles de horas de audio o vídeo de gran calidad, o millones de horas de audio o vídeo de buena calidad. Puede almacenar miles de millones de imágenes de gran calidad.

  • CdA Tipo 8: Las cantidades de lo que puede almacenar son tan grandes que ni siquiera deberías preocuparte.

LISTA DE EQUIPO INFORMÁTICO

A continuación podrás encontrar una lista de equipo informático diseñado para aquellas partidas y ambientaciones que no requieran de un sistema tan completo como el que requieren las ambientaciones ciberpunk.

NT 6

Computador Central

Computador de NT 6 diseñados para controlar las luces de un país, realizar experimentos, etc. Utiliza Interfaces de Teclado y Ratón, así como Interfaces de Monitor (uno va incluido en el precio).

Dispositivos de Almacenamiento: Soportes Ópticos Tipo 1 y 2. Soportes Sólidos Tipo 1 a 4.

Energía: Tipo 5 (10 horas) o Fuente Externa.

Estorbo: 50.

Coste: 500.000 Cr.


 

Tablet

Una moderna Tablet que usa como Interfaz una pantalla táctil.

Dispositivos de Almacenamiento: Soportes Sólidos Tipo 1, 2 y 3.

Energía: Tipo 3 (10 horas) o Fuente Externa.

Estorbo: 0,5.

Coste: 300 Cr.

Netbook

Ordenador de NT 6 que representa uno de los ordenadores llamados netbook. Utiliza un Interfaz de Teclado y Ratón, así como un Interfaz de Monitor incluidos en el precio.

Dispositivos de Almacenamiento: Soportes Sólidos Tipo 1, 2 y 3.

Energía: Tipo 3 (10 horas) o Fuente Externa.

Estorbo: 0,5.

Coste: 250 Cr.

Ordenador Sobremesa

Ordenador de sobremesa de NT 6 de último modelo en este NT. Utiliza un Interfaz de Teclado y Ratón, así como un Interfaz de Monitor incluidos en el precio.

Dispositivos de Almacenamiento: Soportes Ópticos Tipo 1 y 2. Soportes Sólidos Tipo 1, 2 y 3.

Energía: Tipo 3 (5 horas) o Fuente Externa.

Estorbo: 10.

Coste: 1.000 Cr.

NT 7

Computador Central

Versión de NT 7 del Computador Central.

Dispositivos de Almacenamiento: Soportes Sólidos Tipo 1 a 4.

Energía: Tipo 5 (15 horas) o Fuente Externa.

Estorbo: 40.

Coste: 100.000 Cr.

Datapad

Tablet que usa grafeno, un superconductor mucho más eficiente que el silicio, en el que estaban basados los antiguos computadores. El grafeno se ha convertido en el material por excelencia en el diseño de procesadores de NT 7.

Dispositivos de Almacenamiento: Soportes Sólidos Tipo 1, 2 y 3.

Energía: Tipo 3 (30 horas) o Fuente Externa.

Estorbo: 0,2.

Coste: 250 Cr.

Ordenador Portátil

Es un clásico ordenador portátil, pero se trata de la versión de NT 7 más avanzada. Las “pantallas” de estos ordenadores son táctiles y completamente reconfigurables. Muchos de los ordenadores incluyen un pequeño teclado (abatible o externo).

Dispositivos de Almacenamiento: Soportes Sólidos Tipo 1, 2 y 3.

Energía: Tipo 3 (40 horas) o Fuente Externa.

Estorbo: 0,1.

Coste: 500 Cr.

NT 8

Hololink

Un ordenador de bolsillo y aparato de comunicaciones de NT 8 creado con tecnología de biocomputadores. Es un pequeño aparato que se pone en una palma de la mano al hablar. El Hololink es un Persolink en esteroides: transmite una imagen holográfica del que habla y proyecta una imagen de 15 cm del que se encuentra al otro lado, pero no solo es un teléfono holográfico sino que también permite grabar conversaciones, tiene agenda, lector de libros 2D y 3D, holojuegos y proyector de holopelículas y un largo etcétera de aplicaciones. El Holointerfaz que utiliza es un dispositivo holográfico avanzado que sirve tanto para introducir información (por medio de teclados holográficos configurables) como para recibirla (por medio de hologramas que pueden ser de hasta 1 metro de alto). Es en definitiva el aparato de ocio y comunicaciones de NT 8.

Alcance: Planetario. Necesita una red de satélites para funcionar.

Dispositivos de Almacenamiento: Holocristales Tipo 3 a 5.

Energía: Tipo 2 (20 h.) o Fuente Externa (portador). Los Hololinks pueden usar la energía de su portador como Fuente Externa, consumiendo 1 Punto de Fatiga cada 2 horas de uso, lo que en condiciones normales de descanso son cantidades totalmente ignorables.

Estorbo: 0,1.

Coste: 10.000 Cr.

NT 9

Cristalink

Se trata del dispositivo que sustituirá al Hololink. Es un pequeño biocristal (que muchas veces se lleva como adorno en una joya) que tiene gran potencia. Usa interfaz holográfico, y tiene un sistema de comunicaciones integrado.

Alcance: Planetario. Necesita una red de satélites para funcionar.

Dispositivos de Almacenamiento: Cristales de Datos Tipo 3.

Energía: Tipo 2 (50 horas) o Fuente Externa.

Estorbo: 0.

Coste: 10.000 Cr.

Ordenador Sobremesa de Biocristales

Ordenador de sobremesa de NT 9, que usa tecnología de Biocristales. Es el hermano mayor del Cristalink.

Dispositivos de Almacenamiento: Cristales de Datos Tipo 3 y 4.

Energía: Tipo 3 (30 horas) o Fuente Externa.

Estorbo: 0,1.

Coste: 25.000 Cr.

NT 10

Súper-Computador Cuántico

Versión de NT 10 del Computador Central.

Dispositivos de Almacenamiento: Soportes Cuánticos Tipo 5 y 6.

Energía: Tipo 6 (40 horas) o Fuente Externa.

Estorbo: 150.

Coste: 1.000.000 Cr.


 

REGLAS AVANZADAS DE HARDWARE

Estas reglas avanzadas de equipo informático existen para aquellos que quieran hacer partidas en ambientaciones ciberpunk, o en las que de alguna manera la informática sea importante. No recomendamos que se usen en partidas en la que la informática no tenga un lugar central, ya que no han sido diseñadas para eso.

Son reglas extremadamente detalladas, y en cierto sentido son el equivalente de las reglas que presentamos en el Capítulo 10: Vehículos, Naves y Bases, ya que como sucede con las reglas de vehículos, estas reglas están diseñadas para ser usadas durante combate de manera perfectamente integrada con este.

Primero se encuentra el hardware, los elementos que lo componen y como crear ordenadores, así como una lista de ejemplos. Tras esto encontrarás las reglas avanzadas de software, que describen como usar el software necesario para simular partidas ciberpunk o similares.

Elementos del Hardware

Los ordenadores están compuestos por hardware (la máquina en sí) y por software (los programas que lleva y que le permiten funcionar). En esta sección estudiamos los distintos componentes del hardware. A la hora de usar un ordenador el Hardware no da bonificaciones a las tiradas, son los programas los que hacen eso. El hardware marca qué programas se pueden utilizar y proporciona otra información que será útil para describir el ordenador.

Cuando tanto DJ como jugador quieran escoger una pieza de hardware deben saber que lo primero es escoger el Tipo de Ordenador del que se trata. Según el NT del hardware y del Tipo de Ordenador obtendremos el resto de Rasgos que tiene todo ordenador en las Reglas Avanzadas de Equipo Informático: la Potencia, que es una medida abstracta de lo que puede hacer el ordenador y de ella se derivan los Procesos que el ordenador puede ejecutar. La fuente de Energía que necesita. El Estorbo y los Dispositivos de Almacenamiento que usa dicho ordenador. Y por último el Coste del mismo.

Tipos de Ordenador

Los Tipos de Ordenados son denominaciones abstractas para los distintos modelos que podemos encontrar y su objetivo es facilitarnos entender la clase de ordenador de que se trata, pese a la diferencia tecnológica que haya entre unos y otros. Un Ordenador Pequeño de NT 6 Tardío será un, para nosotros, moderno tablet, mientras que un Ordenador Pequeño de NT 9 será mucho más potente, pero en esencia cumplirá las mismas funciones que cumple ahora para nosotros.

En total hay seis Tipos de Ordenador, que son:

  • Ordenador Minúsculo: Este tipo de Ordenadores representa a los ordenadores más pequeños que se pueden encontrar. Muchos de los aparatos tecnológicos que usamos ahora mismo, en los que no pensamos como ordenadores, entrarían realmente en esta categoría, que también serviría para representar microchips.

  • Ordenador Pequeño: Estos son los ordenadores que la mayoría de la gente usa para ocio, comunicación, etc. Son el equivalente de nuestras actuales tablets, pero en el NT correspondiente.

  • Ordenador Personal: Estos son los modelos de ordenador equivalentes a los ordenadores de sobremesa actuales. Es de suponer que en un futuro muchos de estos ordenadores solo serán usado para trabajar por quienes necesiten de esta clase de herramientas. Algunas opciones de ocio que tengan elevados requerimientos (holografía y demás) pueden usar este Tipo de Ordenadores. Es posible que en sociedades altamente tecnificadas todas las casas tengan un Ordenador Personal funcionando como control central de las funciones informatizadas que tenga la casa.

  • Micro-Computadora: Este Tipo de Ordenador es una versión reducida de una Computadora Central, y es mucho más poderoso que el Ordenador Personal al uso, y se puede llevar en furgonetas (como los furgones de espionaje de CIA y FBI tan comunes en las películas) para coordinar agentes de campo con satélites, robots sobre el terreno, etc. También podrían usarse para coordinar tráfico en pequeñas ciudades, controlar plataformas mineras espaciales (de pequeño tamaño) o similar.

  • Computadora Central: Estos ordenadores se usan para controlar naves espaciales, para manejar sistemas de ciudades y para realizar experimentos científicos.

  • Súper-Computadora: Usamos este Tipo de Ordenador para representar el modelo más potente que podrá crearse en un momento concreto en un NT concreto. Pueden usarse para manejar sistemas de países e incluso de planetas, y muchos de ellos, del NT adecuado, conectados serán capaces hasta de coordinar Imperios Galácticos.

Potencia:

La Potencia de un ordenador es una medida abstracta de las capacidades del hardware del mismo. Es un valor que va de 1 a 8, exactamente como las Habilidades. Esto es así porque la Potencia sustituye a las Habilidades Computadora y/o Ciencia (Informática) al interactuar con programas automatizados (aquellos que dependen enteramente de un ordenador que ni está controlado por una persona, ni por una Inteligencia Artificial [I.A.]).

Procesos:

Es la cantidad de procesos que puede utilizar un ordenador con una determinada Potencia a cierto NT. Se trata de una cantidad subjetiva que va de 1 a 100, y no representa los procesos reales de la máquina.

La Potencia, el NT y el tipo de tecnología que se desee representar determina el número total de Procesos que tiene ese ordenador, y esto a su vez marcará los programas que puede ejecutar el ordenador.

Además, todo ordenador podrá ejecutar una cantidad de Programas de 0 Procesos, esto son principalmente programas básicos propios del uso del ordenador (interfaz y similares). La cantidad de Programas de 0 Procesos que un ordenador puede utilizar es igual a su Nivel Tecnológico más su Potencia.

Programas de 0 Procesos = NT + Potencia

Modificaciones de Hardware:

A los ordenadores que presentaremos a continuación se le pueden aplicar las siguientes modificaciones que no afectan al funcionamiento propiamente dicho de los ordenadores, sino a su tamaño, apariencia o resistencia. Las Modificaciones solo se pueden aplicar una vez. Lo que hacen es multiplicar o dividir el Coste de un Ordenador de los que presentamos en las secciones siguientes.

Estas son las distintas Modificaciones de Hardware:

  • Diseño Elegante: Disponible de NT 6 a 10. Estos ordenadores no son mejores que sus contrapartidas normales, simplemente son más bonitos, tienen un diseño más ergonómico y más atractivo. Puede que se trate de ordenadores diseñados por una marca famosa, o por algún diseñador de renombre mundial. Lo importante es que tener uno de estos es una clara muestra de riqueza, y para muchos eso es lo que cuenta. Multiplica el Coste por 1,5.

  • Diseño Reducido 1: Disponible de NT 6 a 10. Este ordenador divide su Estorbo entre 2. Multiplica el Coste por 1,5.

  • Diseño Reducido 2: Disponible de NT 8 a 10. Este ordenador divide su Estorbo entre 2,5. Multiplica el Coste por 1,8.

  • Diseño Reforzado: Disponible de NT 6 a 10. Estos ordenadores están hechos para resistir una vida mucho más ajetreada que sus contrapartidas normales. Al aplicar esta Modificación a un ordenador este obtiene RD 2. Multiplica el Coste por 1,3.

  • Diseño Ampliado 1: Disponible de NT 6 a 10. Este ordenador multiplica su Estorbo entre 2. Divide el Coste entre 1,3.

  • Diseño Ampliado 2: Disponible de NT 8 a 10. Este ordenador es 1 nivel de Tamaño más que el indicado por la Potencia de su ordenador. Divide el Coste entre 1,5.

Interfaces

Casi tan importante como el ordenador es la forma en que la información se introduce o se extrae de éste. Esto es lo que llamamos Interfaz, la forma en que usuario y ordenador se comunican entre sí. Los distintos interfaces evolucionan con el tiempo. Los interfaces se pueden dividir en Interfaces de Entrada, Interfaces de Salida e Interfaces bidireccionales. En cada modelo de ordenador indica que puede usar normalmente.

Interfaces de Entrada

  • Teclado + Ratón: Disponible de NT 6 a 7. No hay mucho más que decir, ya que todo el mundo los conoce. Todos los ordenadores de NT 6 y 7 se supone que llevan por defecto el modelo más barato de este interfaz incluido en su coste. Coste: de 10 a 50 Cr.

  • Teclados Lumínicos: Disponible de NT 6 a 7. Este teclado es un proyector que ilumina la superficie bajo él con las letras y símbolos del teclado y es capaz de detectar cuándo los haces de luz son interrumpidos “al pulsar una tecla”. Son más una cuestión de diseño que de efectividad. Coste: de 100 a 500 Cr.

  • Holoteclados Primitivos: Disponible en NT 7. Se trata de teclados holográficos capaces de ser configurados para distintos teclados. Requieren ser utilizados junto con una pantalla, ya que la tecnología holográfica no es tan potente aún como para sustituir las pantallas. Coste: de 100 a 1.000 Cr.

Interfaces de Salida

  • Monitor o Pantalla: Disponible de NT 6 a 7. No hay mucho más que decir, ya que todo el mundo las conoce. Todos los ordenadores de NT 6 y 7 se supone que llevan por defecto el modelo más barato de este interfaz incluido en el coste. Coste: de 100 a 2.000 Cr., el aumento de coste sirve para representar pantallas más grandes.

Interfaces Bidireccionales

  • Pantalla Táctil: Disponible de NT 6 a 10. Se trata de una pantalla con la que se puede interactuar de manera táctil. Se desarrolla efectivamente al mismo tiempo que aparecen los ordenadores de NT 6 Tardío. A partir de NT 7 la pantalla táctil es completamente reconfigurable dependiendo de los programas que se utilicen. Aun así muchos de estos ordenadores incluyen un pequeño teclado común (abatible o externo) por si se quiere utilizar toda la pantalla. Todos los ordenadores de NT 7 se supone que llevan por defecto el modelo más barato de este interfaz incluido en el coste. Coste: de 50 a 1.000 Cr.

  • Interfaz Neuronal: Disponible de NT 7 a 10. A partir de NT 7 se desarrollan distintos modelos de interfaces neuronales que hacen que la comunicación entre usuario y ordenador sea tan rápida como el pensamiento. Los Interfaces Neuronales (conocidos también como Jacks o ciberenlaces) son un tipo de Implante y se tratan en el Capítulo 4: Implantes y Biomods.

Conectando ordenadores en Red

Conectar ordenadores en red (formando los llamados clusters) es algo sencillo en términos de juego. Un cluster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, pero mucho más potente. Los clusters son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que es provista por un solo computador (o sea, aumentar la cantidad de procesos del mismo) siendo más económico que computadores individuales de rapidez y disponibilidad comparables.

Conectar dos ordenadores entre sí les consume tantos Procesos como el NT de los ordenadores que se conecta. Esto es, sumamos los Procesos de ambos ordenadores se suman, dando un único ordenador con muchos más procesos al que le restamos la cantidad de ordenadores conectados multiplicados por el NT.

Con esta sencilla regla es posible hacer redes de cientos de ordenadores que compartan sus Procesos.

Ejemplo: Para hacer una red tenemos 10 Holocomputadores Centrales de NT 8 con 69 Procesos cada uno. Los 10 ordenadores suman 690 Procesos, menos 80 (NT 8 x 10 ordenadores conectados) son un total de 610 Procesos.


 

LISTA DE ORDENADORES PARA LAS REGLAS AVANZADAS

A continuación ofrecemos una completa lista de todos los ordenadores que se pueden encontrar, separador por NT. Solo recomendamos usar estas listas para partidas en las que la informática sea especialmente importante, como partidas de corte Ciberpunk.

Para otro tipo de partidas con el equipo que se puede encontrar en la sección de Lista de Equipo Informático debería ser suficiente.

Ordenadores de NT 6

Los ordenadores de NT 6 son los ordenadores normales que todos conocemos. Hemos dividido todos los ordenadores que se pueden encontrar en este NT en tres grandes apartados:

NT 6 Temprano

Estos son los primeros modelos de ordenadores que se fabrican a este NT y son modelos claramente inferiores. De hecho, uno de los modelos que presentamos ni siquiera es digital. No pueden usar ninguno de los Programas Informáticos de la sección de Software. Estos ordenadores usan interfaces primitivos, de clavijas, botones y palancas.

NT 6

Estos son los ordenadores que existían, de manera general, entre 1980 y el 2000. El Ordenador Pequeño representa los primeros ordenadores portátiles que existieron, así como los ordenadores de cinta tipo MSX, CPC, PCW y similares. Los Ordenadores Personales representan los clásicos PCs de esos años.

Los Ordenadores de NT 6 pueden usar los siguientes Interfaces: Teclado + Ratón, Teclado Lumínico y Monitor.

NT 6 Tardío

Puede representar ordenadores de varios núcleos de procesamiento, o un avance significativo sobre lo que se utiliza actualmente. Los Ordenadores Minúsculos son reproductores de música y vídeo, lectores electrónicos o similares. Los Ordenadores Pequeños representan Tablets, Netbooks y similares.

Los Ordenadores de NT 6 Tardío pueden usar los siguientes Interfaces: Teclado + Ratón, Teclado Lumínico, Monitor y Pantalla Táctil.

Tabla 6.2: Ordenadores de NT 6
Tipos de Ordenador Potencia Procesos Dispositivos de Almacenamiento Estorbo Energía Coste (Cr.)
NT 6 Temprano
Micro-Computador Analógico 3 18 Soportes Primitivos 100 Fuente Externa 50.000
Computador Central Analógico-Híbrido 5 30 Soportes Magnéticos Tipo 1 350 Fuente Externa 150.000
NT 6
Ordenador Pequeño NT 6 1 11 Soportes Magnéticos Tipo 1 5 Tipo 3 (2 horas) o Fuente Externa 250
Ordenador Personal NT 6 2 17 Soportes Magnéticos Tipo 1. Soportes Ópticos Tipo 1 15 Fuente Externa 500
Micro-Computador 4 29 Soportes Magnéticos Tipo 2. Soportes Ópticos Tipo 1 y 2 30 Tipo 5 (20 horas) o Fuente Externa 5.000
Computadora Central NT 6 6 41 Soportes Magnéticos Tipo 3. Soportes Ópticos Tipo 1 y 2 50 Tipo 5 (10 horas) o Fuente Externa 500.000
NT 6 Tardío
Ordenador Minúsculo NT 6 Tardío 2 22 Soportes Sólidos Tipo 1 0,02 Tipo 2 (5 horas) o Fuente Externa 100
Ordenador Pequeño NT 6 Tardío 3 28 Soportes Sólidos Tipo 1, 2 y 3 0,5 Tipo 3 (10 horas) o Fuente Externa 250
Ordenador Personal NT 6 Tardío 4 34 Soportes Ópticos Tipo 1 y 2. Soportes Sólidos Tipo 1, 2 y 3 10 Tipo 3 (5 horas) o Fuente Externa 1.000
Micro-Computador NT 6 Tardío 6 46 Soportes Ópticos Tipo 1 y 2. Soportes Sólidos Tipo 1 a 4 30 Tipo 5 (20 horas) o Fuente Externa 50.000
Computadora Central NT 6 Tardío 7 52 Soportes Ópticos Tipo 1 y 2. Soportes Sólidos Tipo 1 a 4 50 Tipo 5 (10 horas) o Fuente Externa 500.000

Ordenadores de NT 7

Los ordenadores de NT 7 no suponen un cambio de estilo muy grande con los de NT 6. Son más potentes, más rápidos y en general mejores. Son los ordenadores que encontraremos en ambientaciones de estilo Cyberpunk.

Todos los Ordenadores de NT 7 pueden usar los siguientes Interfaces: Teclado + Ratón, Teclado Lumínico, Monitor, Pantalla Táctil e Interfaz Neuronal.

NT 7

Estos son la evolución de los ordenadores de NT 6 Tardío, y son más ligeros que estos, aunque no suponen un aumento real de Procesos, ni un diseño rompedor y novedoso.

NT 7 Avanzado

Los ordenadores de NT 7 Avanzado son la evolución de los anteriores, y de nuevo no suponen una ruptura tecnológica, sino una evolución progresiva. Son más ligeros y potentes que sus antecesores, e incluso más baratos.

HoloComputador Primitivo

La holografía está empezando a ser desarrollada, y los Holocristales son ya un hecho, pero realmente son ordenadores muy caros aún, para la potencia que tienen. Estos computadores tienen la particularidad de que usan sistemas holográficos como interfaz (son los primeros en usarlos). Los Holocomputadores Primitivos pueden usar Holoteclados Primitivos.

Biocomputador Primitivo

Este es el intento de NT 7 de crear los primeros biocomputadores. Se trata de ordenadores que utilizan sistemas biológicos diseñados genéticamente para ser capaces de transmitir o almacenar la información, realizar cálculos, etcétera, aunque usan sistemas tecnológicos para presentar dicha información. Los Biordenadores Personales pueden usar como Fuente Externa la misma bioenergía de su portador, pero esto proporciona 1 Punto de Fatiga al usuario por cada 15 minutos de uso de esta forma. Los Biocomputadores Primitivos pueden usar Holoteclados Primitivos.

Tabla 6.3: Ordenadores de NT 7
Tipos de Ordenador Potencia Procesos Dispositivos de Almacenamiento Estorbo Energía Coste (Cr.)
NT 7
Ordenador Minúsculo NT 7 2 19 Soportes Sólidos Tipo 1 y 2 0,01 Tipo 2 (10 horas) o Fuente Externa 100
Ordenador Pequeño NT 7 3 26 Soportes Sólidos Tipo 1, 2 y 3 0,2 Tipo 3 (30 horas) o Fuente Externa 250
Ordenador Personal NT 7 4 33 Soportes Sólidos Tipo 1 a 4 5 Tipo 3 (15 horas) o Fuente Externa 1.000
Micro-Computador NT 7 6 47 Soportes Sólidos Tipo 1 a 4 20 Tipo 5 (20 horas) o Fuente Externa 10.000
Computadora Central NT 7 7 54 Soportes Sólidos Tipo 1 a 4 40 Tipo 5 (10 horas) o Fuente Externa 100.000
NT 7 Avanzado
Ordenador Minúsculo NT 7 Avanzado 2 24 Soportes Sólidos Tipo 1 y 2 0,01 Tipo 2 (15 horas) o Fuente Externa 100
Ordenador Pequeño NT 7 Avanzado 3 31 Soportes Sólidos Tipo 1, 2 y 3 0,1 Tipo 3 (40 horas) o Fuente Externa 500
Ordenador Personal NT 7 Avanzado 4 38 Soportes Sólidos Tipo 1 a 4 3 Tipo 3 (20 horas) o Fuente Externa 1.000
Micro-Computador NT 7 Avanzado 6 52 Soportes Sólidos Tipo 1 a 4 20 Tipo 5 (25 horas) o Fuente Externa 10.000
Computadora Central NT 7 Avanzado 7 59 Soportes Sólidos Tipo 1 a 4 40 Tipo 5 (15 horas) o Fuente Externa 100.000
HoloComputador Primitivo
Holordenador Personal Primitivo 4 33 Soportes Sólidos Tipo 1 a 5. Holocristales Tipo 3 y 4 15 Tipo 3 (10 horas) o Fuente Externa 5.000
Holocomputador Central Primitivo 6 47 Soportes Sólidos Tipo 1 a 5. Holocristales Tipo 3 a 5 100 Fuente Externa 50.000
Biocomputador Primitivo
Biordenador Personal Primitivo 4 35 Soportes Sólidos Tipo 1 a 5. Holocristales Tipo 3 y 4 5 Tipo 3 (10 horas) o Fuente Externa 25.000
Biocomputador Central Primitivo 7 56 Soportes Sólidos Tipo 1 a 5. Holocristales Tipo 3 a 5 50 Tipo 5 (10 horas) o Fuente Externa 500.000

Ordenadores de NT 8

En NT 8 los ordenadores que aparecieron en el anterior NT en sus modelos más primitivos (los Holocomputadores y los Biocomputadores) serán los que dominarán el NT. Estas tecnologías representan una clara evolución sobre las anteriores y una diferenciación sobre ellas.

Todos los Ordenadores de NT 8 pueden usar los siguientes Interfaces: Pantalla Táctil, Holointerfaz e Interfaz Neuronal.

HoloComputadores y HoloComputadores Avanzados

La tecnología que empieza a desarrollarse en NT 7 da sus frutos, creando estos ordenadores que usan holocristales en lugar de chips y que utilizan como interfaz y “pantallas” sistemas de holografía sólida, lo que es una ventaja, ya que estos ordenadores son relativamente grandes, sobre todo en comparación con los diminutos Biocomputadores, aunque también son mucho más baratos.

Biocomputadores y Biocomputadores Avanzados

Los Biocomputadores (y los modelos Avanzados de los mismos) son la evolución de los modelos Primitivos de NT 7, y usan la misma tecnología. Son ordenadores muy caros, pero son mucho más pequeños que cualquier otro ordenador que haya existido hasta ese momento. Los biocomputadores Minúsculos, Pequeños y Personales pueden usar la energía de su propio portador como Fuente Externa, consumiendo 1 Punto de Fatiga cada 5 horas de uso los Bicomputadores Minúsculos (y Minúsculos Avanzados), 1 Punto de Fatiga cada 2 horas de uso los Bicomputadores Pequeños (y Pequeños Avanzados), 1 Punto de Fatiga cada hora de uso los Bicomputadores Personales (y Personales Avanzados), lo que en condiciones normales de descanso son cantidades totalmente ignorables.

Tabla 6.4: Ordenadores de NT 8
Tipos de Ordenador Potencia Procesos Dispositivos de Almacenamiento Estorbo Energía Coste (Cr.)
HoloComputador
Holoordenador Pequeño 4 37 Holocristales Tipo 3 a 5 1 Tipo 3 (30 horas) o Fuente Externa 500
Holoordenador Personal 5 45 Holocristales Tipo 3 a 5 10 Tipo 3 (20 horas) o Fuente Externa 1.000
Holocomputadora Central 8 69 Holocristales Tipo 3 a 6 75 Tipo 5 (20 horas) o Fuente Externa 10.000
HoloComputador Avanzado
Holoordenador Pequeño 4 42 Holocristales Tipo 3 a 5 0,6 Tipo 3 (30 horas) o Fuente Externa 500
Holoordenador Personal 5 50 Holocristales Tipo 3 a 5 7 Tipo 3 (20 horas) o Fuente Externa 1.000
Microcomputador Holográfico 7 66 Holocristales Tipo 3 a 7 50 Tipo 6 (50 horas) o Fuente Externa 10.000
Holocomputadora Central 8 74 Holocristales Tipo 3 a 7 60 Tipo 6 (50 horas) o Fuente Externa 50.000
Biocomputador
Biocomputador Minúsculo 3 29 Holocristales Tipo 3 a 5 0,01 Tipo 2 (50 horas) o Fuente Externa (portador) 5.000
Biocomputador Pequeño 4 37 Holocristales Tipo 3 a 5 0,1 Tipo 2 (20 horas) o Fuente Externa (portador) 10.000
Biocomputador Personal 5 45 Holocristales Tipo 3 a 5 1 Tipo 3 (20 horas) o Fuente Externa (portador) 100.000
Biocomputador Central 7 61 Holocristales Tipo 3 a 7 10 Tipo 5 (20 horas) o Fuente Externa 500.000
Biocomputador Avanzado
Biocomputador Minúsculo 3 32 Holocristales Tipo 3 a 5 0,01 Tipo 2 (50 horas) o Fuente Externa (portador) 5.000
Biocomputador Pequeño 4 40 Holocristales Tipo 3 a 5 0,1 Tipo 2 (20 horas) o Fuente Externa (portador) 10.000
Biocomputador Personal 5 48 Holocristales Tipo 3 a 5 1 Tipo 3 (20 horas) o Fuente Externa (portador) 100.000
Biocomputador Central 7 64 Holocristales Tipo 3 a 7 10 Tipo 5 (30 horas) o Fuente Externa 500.000
Súper- Biocomputador 8 72 Holocristales Tipo 3 a 7 20 Tipo 5 (20 horas) o Fuente Externa 1.000.000

Ordenadores de NT 9

En NT 8 aparecen los Ordenadores de Biocristales, aunque los Holocomputadores Avanzados de NT 8 siguen en uso debido a su bajo precio.

Ordenadores de Biocristales

Las dos tecnologías más predominantes de NT 8 convergen en una misma clase de ordenadores en NT 9, los llamados Ordenadores de Biocristales. Se trata de ordenadores que combinan cristales semivivos diseñados por medio de bio-nanotecnología (los llamados Cristales de Datos para almacenamiento y Chips de Cristal para la computación) junto con redes de gel neural avanzadas. Estos ordenadores tienen interfaces de holografía sólida.

Tabla 6.5: Ordenadores de NT 9
Tipos de Ordenador Potencia Procesos Dispositivos de Almacenamiento Estorbo Energía Coste (Cr.)
Ordenadores de Biocristales
Ordenador de Biocristales Minúsculo 3 37 Cristales de Datos Tipo 3 0 Tipo 2 (50 horas) o Fuente Externa 5.000
Ordenador de Biocristales Pequeño 4 46 Cristales de Datos Tipo 3 y 4 0,1 Tipo 3 (50 horas) o Fuente Externa 10.000
Ordenador de Biocristales Personal 5 55 Cristales de Datos Tipo 3 a 5 0,5 Tipo 3 (30 horas) o Fuente Externa 50.000
Micro-Computador de Biocristales 6 64 Cristales de Datos Tipo 3 a 6 5 Tipo 4 (50 horas) o Fuente Externa 100.000
Computador Central de Biocristales 7 73 Cristales de Datos Tipo 3 a 7 50 Tipo 5 (30 horas) o Fuente Externa 500.000
Súper-Computador de Biocristales 8 82 Cristales de Datos Tipo 3 a 8 150 Tipo 6 (100 horas) o Fuente Externa 1.000.000
Ordenadores de Biocristales Avanzado
Ordenador de Biocristales Minúsculo 3 47 Cristales de Datos Tipo 3 0 Tipo 2 (50 horas) o Fuente Externa 10.000
Ordenador de Biocristales Pequeño 4 56 Cristales de Datos Tipo 3 y 4 0,1 Tipo 3 (50 horas) o Fuente Externa 25.000
Ordenador de Biocristales Personal 5 65 Cristales de Datos Tipo 3 a 5 0,4 Tipo 3 (30 horas) o Fuente Externa 50.000
Micro-Computador de Biocristales 6 74 Cristales de Datos Tipo 3 a 6. Soporte Cuántico Tipo 5 4 Tipo 4 (50 horas) o Fuente Externa 100.000
Computador Central de Biocristales 7 83 Cristales de Datos Tipo 3 a 7. Soporte Cuántico Tipo 5 40 Tipo 5 (30 horas) o Fuente Externa 500.000
Súper-Computador de Biocristales 8 92 Cristales de Datos Tipo 3 a 8. Soporte Cuántico Tipo 5 120 Tipo 6 (100 horas) o Fuente Externa 1.000.000

Ordenadores de NT 10

En este NT se encuentran los que hemos llamado Ordenadores Cuánticos. La realidad es que si resulta difícil imaginar la tecnología que se usará en NT 8, en NT 10 es imposible, y cualquier intento que queramos hacer de su funcionamiento está destinado a fracasar. Los llamamos así como podríamos haberlos llamado de otra forma.

Tabla 6.6: Ordenadores de NT 10
Tipos de Ordenador Potencia Procesos Dispositivos de Almacenamiento Estorbo Energía Coste (Cr.)
Ordenadores Cuánticos
Ordenador Personal Cuántico 4 60 Soporte Cuántico Tipo 5 y 6 15 Tipo 5 (100 horas) o Fuente Externa 10.000
Micro-Computador Cuántico 6 80 Soporte Cuántico Tipo 5 a 7 100 Tipo 6 (100 horas) o Fuente Externa 50.000
Computador Central Cuántico 7 90 Soporte Cuántico Tipo 5 a 8 125 Tipo 6 (80 horas) o Fuente Externa 500.000
Súper-Computador Cuántico 8 100 Soporte Cuántico Tipo 5 a 8 150 Tipo 6 (40 horas) o Fuente Externa 1.000.000


 

rEGLAS AVANZADAS DE SOFTWARE

Estas reglas avanzadas de software existen, al igual que las de hardware que ya hemos visto, para aquellos que quieran hacer partidas en ambientaciones ciberpunk, o en las que de alguna manera la informática sea importante. No recomendamos que se usen en partidas en la que la informática no tenga un lugar central.

Elementos del Software

Los ordenadores se han convertido en algo omnipresente en nuestra sociedad, y es de esperar que en el futuro sean mucho más importantes. Pero no son los ordenadores en sí mismos lo que hacen tan importantes esas tecnologías, sino que son los programas de ordenador, el Software, lo que convierte a los ordenadores en uno de los elementos más importantes de muchas historias de ciencia-ficción. En esta sección veremos el uso del software, desde sus usos más comunes, como por ejemplo buscar información en una base de datos, a los usos mucho más complejos, como puede ser introducirse furtivamente en otro ordenador para robar información.

Las Habilidades que intervienen en el uso de ordenadores son dos. Computadora y Ciencia (Informática):

  • Computadora cubre el manejo de ordenadores y de sistemas informáticos (como los de una nave). No cubre la programación ni la reparación de ordenadores. Implica el conocimiento de los procedimientos de seguridad de los computadores y cómo evadirlos. Si una tarea es complicada el DJ puede requerir que se tire también por Ciencia (Informática).

  • Ciencia (Informática): Trata tanto el conocimiento de la estructura interna de un ordenador, conocimientos de programación, tratamientos de información, estructura de redes, etc. Informática cubre la reparación de ordenadores, el conocimiento de lenguajes de programación (y su uso), el diseño de ordenadores y de redes, etc.

En CdB Engine los programas tienen dos elementos que definen su uso: los Procesos que utilizan (la cantidad de Procesos que se consumen al utilizar ese programa concreto) y el NT del ordenador en que se utilizan (que marca ciertos límites a lo que ese programa puede hacer en ese ordenador). Cada ordenador, como hemos visto, tiene una cantidad de Procesos concreta, y cada programa consume una cantidad de Procesos del ordenador.

Función

Cada programa tiene una Función. En unos casos será simplemente el programa que permite acceder a la información contenida en el ordenador, el llamado Sistema Operativo. Pero en otros casos la Función de un programa tendrá beneficios directos en términos de juego, como puede ser una bonificación a ciertas tiradas técnicas o de conocimientos (programas de consulta de base de datos), un programa que permita romper una contraseña o directamente un programa que ataque (o defienda) a otros programas. Más adelante en este mismo capítulo podrás encontrar un comprehensivo listado de programas separados por NT.

Daño Digital (DD) y Protección Digital (PD)

Para diferenciarlo del Daño real los programas informáticos sufren Daño Digital (DD), y el equivalente informático a la RD la llamamos Protección Digital (PD). El DD que supere la PD de un programa le quita Resistencia.

Resistencia

Todos los programas tienen una Resistencia, que representa lo cerca que se está de bloquear, evitar o derrotar a un programa, sin que esto signifique necesariamente borrar el programa enemigo.

Uso del Programa

La mayoría de Software no requiere hacer tiradas de Computadora para ser utilizado, siempre que se disponga de tiempo se puede manejar el programa sin problema. Pero cuando el tiempo que se dispone para usar un programa, buscar una información, o asaltar una base de datos es limitado, o si esas acciones se realizan bajo presión (como en medio de un combate, estando herido, o simplemente porque el ordenador u otro programa está intentando impedirnos actuar) es necesario hacer una tirada de Computadora o Ciencia (Informática). Cuando el DJ determine que la situación requiere una tirada para manejar el programa ésta se realizará conforme a la entrada de Uso del Programa en la descripción del mismo.

Manejar Software y Netrunning

Aunque esta sección la llamemos Manejar Software y Netrunning las reglas aquí contenidas sirven también para entrar a la fuerza y robar datos de ordenadores que no estén conectados a una red, aunque en ese caso se deberá tener alguna clase de acceso físico al ordenador para poder obtener los datos.

Usamos la expresión Netrunners para referirnos a aquellos personajes (sean jugadores o no) que utilicen alguna clase de ordenador o red de ordenadores usando estas reglas: Desde nuestra actual internet o una red privada hasta redes de realidad virtual, redes psiónicas establecidas por computadores vivos o lo que el DJ haya diseñado como ordenadores (o equivalente) para su ambientación.

Los Netrunners utilizarán su Habilidad de Computadora (y a veces Ciencia [Informática]) principalmente en conjunción con tres tipos de Programas: Defensa (programas preparados para defender un ordenador, dirección en la red o lo que sea de un ataque, sea directo o indirecto; estos programas incluyen los temidos programas de Hielo Negro), Intrusión (programas destinados a atacar programas enemigos y romper todo tipo de medidas de seguridad) y Sigilo (programas que tienen el objetivo de ocultar al usuario y el rastro que éste deja). Existen otros programas que los Netrunners podrán usar, como el resto de usuarios de ordenadores, pero esos son los más comunes.

 

Tabla 6.7: Coste en AC del Netrunning
Maniobras de Netrunning AC
Desconectarse 4
Desconectarse siendo una Mente Digital 3
Moverse 3
Moverse siendo una Mente Digital 2
Usar Programa con Interfaz Neuronal 2
Usar Programas 3
Usar Programas siendo una Mente Digital 2

Acciones durante el Netrunning

El Netrunning es similar al Combate en muchos aspectos. De hecho el sistema está planteado como un combate entre ordenadores y sus usuarios en el que los programas hacen las veces de armas y protecciones. Así el sistema se puede usar en situaciones de combate sin que se tenga que cambiar nada y sin que el combate se ralentice.

Cuando se dé una situación de Netrunning (a discreción del DJ) los personajes involucrados en esta utilizarán sus Acciones de Combate para actuar igual que en cualquier combate. Las distintas Maniobras las puedes encontrar en la Tabla 6.7: Coste en AC del Netrunning.

Iniciativa

La Iniciativa se determina exactamente igual que en combate. Los personajes suman su valor de INI, pero los Ordenadores que no estén controlados por ningún personaje suman la Potencia del ordenador (en caso de ser un Cluster de ordenadores se suma la Potencia más elevada de entre los ordenadores que conforman el Cluster). Por lo demás se actúa igual, y de hecho es perfectamente posible por ello combinar un combate con un personaje haciendo Netrunning al mismo tiempo.

Movimiento:

El movimiento en la Red es (por lo general y a no ser que el DJ defina las Redes de su ambientación de otra forma) instantáneo. Moverse cuesta 3 AC, lo que cuesta pensar donde se quiere ir.

Usando Programas

La cantidad de programas que un ordenador puede utilizar viene marcada por sus Procesos. Es común utilizar dos programas similares a la vez, de tal forma que si uno falla el otro pueda seguir funcionando, sobre todo cuando se planean incursiones o similares. Por ejemplo, un Netrunner puede estar utilizando un programa de Disfraz debajo de uno de Ocultación, por lo que si su ocultación falla aún tiene el disfraz para ocultar su identidad… Ejecutar un programa (o usar un programa que ya está ejecutado) requiere 3 AC. Aquellos que utilicen Interfaces Neuronales reducen el coste de las acciones que hagan en 1 AC.

Como norma general para poder usar un programa primero hay que ejecutarlo, y una vez lo está es cuando se podrá usar. Normalmente todos los usos son con Computadora, pero algunos programas permiten hacer tiradas de Sigilo o Atención (ignorando los valores de dichos Habilidades del personaje, sino usando los valores que proporciona el programa en cuestión).

Cada programa indica cómo se utiliza, y la clase de tirada que hay que hacer para usarlo correctamente. Cuando un jugador declare en su turno que utiliza un programa se harán las tiradas necesarias para éste y se resolverá adecuadamente, como si de cualquier Maniobra de un combate se tratase.

Algunos programas (a decisión del DJ) pueden Automatizarse. Esto es dejarlos residentes y activos en el sistema sin que nadie los maneje y con un set de acciones y reacciones predefinidas. Esto suele ser muy habitual con los programas de Vigilancia. Los programas automatizados requieren el doble de los Procesos requeridos habitualmente para usar ese programa, y las respuestas automatizadas deben ser predefinidas de antemano.

Programas de Intrusión y Defensa

Los programas de Intrusión realizan Acciones Opuestas contra los programas de Defensa del ordenador al que se ataca. Se trata de Acciones Opuestas de Computadora o Ciencia (Informática) del atacante contra Computadora o Ciencia (Informática) del defensor. El resultado de esa acción se resuelve como si de un combate estándar de CdB Engine se tratase. Los programas de Intrusión causan un Daño Digital, y los de Defensa proporcionan una PD. Los programas pueden aguantar un Daño Digital igual a su Resistencia, pero el Daño Digital representa lo cerca que se está de bloquear, evitar o derrotar al programa oponente. Sin que esto signifique necesariamente borrar el programa enemigo, sino una incapacitación temporal del mismo (salvo que la intrusión dure mucho tiempo el programa que se derrota queda efectivamente incapacitado durante el resto de la intrusión).

Programas de Sigilo y Vigilancia

Los Netrunner pueden ver a cualquier otro Netrunner o programa siempre que este no esté siendo ocultado o disfrazado por un programa de Sigilo. Cada vez que el Netrunner sea detectado, o realice una acción que pudiese llamar la atención (como por ejemplo romper un Portal o entrar en una zona de acceso restringido) requiere una Acción Opuesta de Computadora más el bono de Sigilo que proporcione el programa de Sigilo que se está usando contra Computadora más el bono de Atención que proporcione el programa de Vigilancia que se está utilizando. Si alguno de estos programas es un sistema automatizado (como un programa Olfateador que está residente en el sistema y avisa si detecta algo) se utiliza la Potencia del sistema en lugar de la Habilidad de Computadora (especialmente útil con ordenadores muy Potentes). Si una intrusión es detectada los sistemas intentarán destruir o rastrear al intruso (e incluso ambas cosas a la vez) activando para ello los programas de Defensa y de Vigilancia necesarios.

Desconectar

Para desconectar al usuario del ordenador se puede programar programa Monitor que desconectaría al usuario en caso de que suceda algo concreto definido de antemano, pero en la mayoría de los casos la desconexión es algo que se hace de forma manual, costando 4 AC desconectar. La desconexión es automática una vez el personaje ha completado la maniobra.

Muerte Cerebral

Normalmente las conexiones a la red se realizarán por medio de Interfaces que no ponen en peligro al usuario, pero si se utilizan Interfaces Neuronales el Netrunner corre riesgo de ser “frito” por algún programa ofensivo con capacidades letales. Estos programas serán ilegales en la mayoría de lugares, lo que no quiere decir que no se utilicen. Si un programa de este tipo no puede atacar directamente a la persona ataca a la terminal, friéndola en el proceso.

Un programa capaz de causar Muerte Cerebral se maneja como un programa de Intrusión normal, pero causa Daño en lugar de Daño Digital, por lo que si el objetivo está conectado con un Interfaz Neuronal o es una Mente Digital sufrirá el Daño de manera normal, y si no lo sufrirá el ordenador (que como norma general soporta un Daño igual a su NT).

Inteligencias Artificiales y Netrunning

Las Inteligencias Artificiales son personajes con el Don Mente Digital, y como tales reducen los costes en AC tal como se indica en la Tabla 6.7: Coste en AC del Netrunning. Además, todo Daño Digital causado a la Mente Digital afecta directamente a su escala de Heridas normal. En lugar de heridas físicas el daño podría representar, a discreción del DJ, datos de su programación borrados, sectores perdidos, o efectos similares. Las Inteligencias Artificiales consumen Procesos de un ordenador al estar ejecutados en él, tal como se explica en la sección de Consideraciones de una Inteligencia Artificial para las Reglas Avanzadas de Informática.

PROGRAMAS PARA LAS REGLAS AVANZADAS

A continuación proporcionamos una lista de programas, separadas en tipos de programa. A lo largo de esta sección, además, se encuentran las distintas tablas en las que presentamos los programas separados por NT. Las descripciones de los programas son las mismas, independientemente del NT, y en dichas tablas es donde se podrán encontrar los distintos valores de los Programas que cambian según el NT. Además, como lo normal es que solo se tenca acceso a los programas de un NT concreto, por lo que solo es necesario consultar la tabla del NT correspondiente para ver los programas de dicho NT y lo que estos hacen.

Programas de 0 Procesos

Todos los ordenadores tienen una serie de programas llamados de 0 Procesos. Algunos de ellos son imprescindibles para el funcionamiento (como el Sistema Operativo). Otros son menos importantes, pero no por ello menos útiles. Toda esta clase de programas pueden encontrarse incluidos gratuitamente en el coste en la mayoría de ordenadores, o conseguirse de forma gratuita y legal con facilidad en la actualidad (aunque también se pueden comprar, claro), pero eso no es necesario en el futuro (o presente alternativo), pudiendo ser bienes controlados e incluso ilegales. Dejamos eso a decisión del DJ dependiendo de su ambientación.

Sistema Operativo (NT 6-10)

Los Sistemas Operativos son programas destinados a gestionar el hardware de un ordenador (y de todo lo que lleve microprocesadores, vaya), para permitir la interacción con el usuario y gestionar eficazmente los recursos de la máquina. Un ordenador no puede funcionar sin Sistema Operativo.

Uso del Programa: El programa se ejecuta automáticamente al encender la máquina. Las dificultades de uso dependerán de lo que se quiera hacer.

Función: Permitir usar la máquina y gestionar sus recursos: archivos, memoria o lo que sea; todos los recursos son, teóricamente, administrables a través del Sistema Operativo, otra cosa es que se sepa hacer o que el Sistema Operativo lo permita realmente (que dependerá del Nivel Legal de la sociedad, entre otras cosas).

Programas de Ofimática (NT 6-10)

Programas que permiten el tratamiento de información, realizar complejos cálculos, diseñar presentaciones, etcétera. En definitiva todos los programas que se pueden necesitar en una oficina o empresa. En la actualidad existen versiones gratuitas (Libre Office, por ejemplo) y de pago (Microsoft’s Office) de esta clase de herramientas, aunque sus capacidades son muy similares. El que esta tendencia siga o no en el futuro depende del Director y de la ambientación que quera construir.

Uso del Programa: Ejecutar y hacer usos básicos de esta clase de programas tiene una dificultad 5, por lo que recomendamos que el DJ no haga tirar salvo que tenga especial importancia para la narración. De todas formas tareas excepcionalmente complejas pueden requerir tiradas de mayor dificultad, sobre todo si se quieren hacer con rapidez.

Función: Se trata de programas diseñados para el tratamiento de información, la administración de esta, el cálculo, y un largo etcétera. Nombres como Word, Office, Excel son los de algunos programas actuales. Probablemente conozcas los programas de los que hablamos. Si no los conoces nos gustaría saber cómo puedes sobrevivir en el siglo XXI.

Reproductores (NT 6-10)

Estos programas permiten reproducir fotografías e imágenes, vídeo, holoimágenes, holopelículas, imágenes psiónicas o lo que sea apropiado para el NT utilizado.

Uso del Programa: Ejecutar y hacer usos básicos de esta clase de programas tienen una dificultad 5, por lo que recomendamos que el DJ no haga tirar salvo que tenga especial importancia para la narración.

Función: Estos programas sirven para reproducir, puede que permitan editar algunas opciones, pero no se trata de programas de Edición. Permiten ver los archivos apropiados al NT y muy probablemente los de los Niveles Tecnológicos inferiores.

Navegadores (NT 6-10)

Permiten navegar por redes como la actual Internet, el Ciberespacio o concepto similar, sea por interfaces normales, neuronales, psiónicos o lo que el DJ haya decidido para la tecnología en cuestión.

Uso del Programa: Ejecutar y hacer usos básicos de esta clase de programas tiene una dificultad 5, por lo que recomendamos que el DJ no haga tirar salvo que tenga especial importancia para la narración.

Función: Permiten navegar por redes, como la actual Internet, accediendo a todos los servicios que en ellas se ofrezcan. Los Navegadores son el programa que representa la presencia en la red de un usuario, por lo que son el programa a atacar si se le quiere expulsar. De todas formas existen Navegadores Avanzados, diseñados específicamente para Netrunning (ver programas de Intrusión).

Programas de Comunicaciones por Red (NT 6-10)

Programas que sirven para comunicarse a través de redes, sea para enviar mensajes de texto (e-mails), sonido o para realizar videoconferencias. Es muy probable que un solo programa lleve todas las comunicaciones, sobre todo a partir de finales de NT 1 (o por lo menos es hacia lo que parece que se dirigen esta clase de programas).

Uso del Programa: Ejecutar y hacer usos básicos de esta clase de programas tiene una dificultad 5, por lo que recomendamos que el DJ no haga tirar salvo que tenga especial importancia para la narración. Alternativamente se pueden manejar con la Habilidad Comunicaciones.

Función: Permitir comunicarse por medio de redes. Esto puede ser realizado de muchas formas: texto, imagen, sonido, imagen y sonido, texto e imagen.

Tabla 6.8: Programas Informáticos de NT 6
Programa Procesos Resistencia Coste (Cr.) Función
Programas de 0 Procesos
Sistema Operativo 0 3 100  
Programas de Ofimática 0 1 100  
Reproductores 0 1 100  
Navegadores 0 2 100  
Programas de Comunicaciones por Red 0 1 100  
Programas de Defensa
Guardaespaldas 2 4 60 Proporciona +1 PD al programa al que protege
Muro 3 6 100 Crea un Muro de PD 2 que no permite pasar hasta que no es destruido.
Navegador Avanzado 3 6 750 Este Navegador tiene PD 1.
Portal 2 4 175 El Portal solo deja pasar a quienes conocen la clave. Si no se conoce se comporta como un Muro de PD 1.
Programas de Intrusión
Ataque 4 2 500 Realiza un Ataque de Daño Digital 2+Grado de contra un programa.
Rompecódigos 4 1 2.500 Permite romper 1 código.
Salida Expeditiva 2 1 50 Expulsa al usuario que ejecuta el programa y reinicia su ordenador.
Tanque 6 2 1.000 Destruye Muros y Portales causando un Daño Digital 3 + Grado de Éxito.
Virus 4 2 1.500 Realiza un ataque de Daño Digital 2 + Grado de Éxito contra un programa. El Daño Digital se repite todos los turnos.
Programas de Sigilo
Disfraz 2 1 200 Proporciona Sigilo +1 para hacer tiradas para hacer que un programa parezca otro.
Ocultación 2 1 200 Proporciona Sigilo +1 para hacer tiradas para ocultar un programa.
Proxy 4 1 200 Proporciona Sigilo +1 para despistar un programa Rastreador.
Programas de Utilidades
Programas de Diseño 2 1 100  
Programas de Edición 2 1 100  
Bases de Datos 2 1 100  
Programas de Vigilancia
Monitor 1 1 100 Proporciona Atención +1 para vigilar a una persona, lugar o programa.
Olfateador 4 2 250 Proporciona Atención +2 para detectar intrusos.
Perro Vigía 4 3 500 Proporciona Atención +2 para seguir a un programa y Sigilo +2 para evitar ser detectado por dicho programa.
Rastreador 4 1 150 Proporciona Atención +2 para detectar intrusos, un programa que ha sido ejecutado y rastrearlo.

Programas de Defensa

Guardaespaldas (NT 6-10)

Los programas Guardaespaldas se dedican a proteger y vigilar a otros programas. Cuando se dirija un ataque de algún tipo al programa que defiende el Guardaespaldas, este se interpondrá y recibirá el ataque en lugar del programa al que defiende.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado. Una vez esté ejecutado no es necesario realizar tiradas con él, sino que directamente proporciona su función. Si nadie ha activado el programa, sino que se ha activado como respuesta automatizada, el Guardaespaldas consume el doble de Procesos y utiliza la Potencia del ordenador en que se encuentre funcionando en lugar de Computadora.

Función: Una vez está activado proporciona un bono a la PD al programa que protege (por lo general un navegador, aunque puede proteger a cualquier programa), y dicho bono dependerá del NT del Guardaespaldas. Es perfectamente posible atacar al Guardaespaldas (que no tiene ningún bono a su PD), pero salvo que su Resistencia se reduzca a 0 o quien lo ha ejecutado lo desconecte, seguirá proporcionando el bono a la PD del programa al que protege.

Hielo Negro (NT 7-10)

El Hielo Negro es muy similar a un Muro, de hecho en apariencia es exactamente igual y es imposible distinguir un programa de otro hasta que se le ataca. Los programas de Hielo Negro son ilegales en casi todas partes.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado.

Una vez ejecutado los ataques contra él se realizan como Acción Opuesta de Computadora del Atacante contra Computadora o Potencia (si es un sistema automatizado) del ordenador en el que el Hielo Negro se está ejecutando. Pero además, cuando recibe un ataque responde atacando a su agresor. Este ataque se resuelve como Acciones Opuestas de Computadora o Potencia (si es un sistema automatizado) del Hielo Negro contra la Computadora de la persona que controla el programa que ha atacado al Hielo Negro (el daño de este ataque se aplicará controlador del programa, no al navegador que utiliza).

Función: Una vez está activado bloquea un camino (virtual, claro), apareciendo como un Muro cuya PD dependerá del NT y no se puede atravesar hasta que el Hielo Negro ha sido destruido. Además, al recibir un ataque el Hielo Negro responde atacando a su agresor, con la particularidad que no ataca al programa agresor sino a su controlador (sea una persona con Interfaz Neuronal, una I.A. o el ordenador con el que se maneja el programa atacante), y el daño que hace es capaz de causar una Muerte Cerebral.

Muro (NT 6-10)

Este programa se coloca en un camino existente para bloquear el paso de manera total. No permite pasar ni poseyendo una contraseña (a diferencia de Portal). Para atravesar el programa (que si se utiliza un sistema similar al Cyberespacio se presentará como un Muro físico bloqueando el camino) debe ser destruido por completo.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado.

Una vez ejecutado los ataques contra él se realizan como Acción Opuesta de Computadora del Atacante contra Computadora o Potencia (si es un sistema automatizado) del ordenador en el que el Muro se está ejecutando.

Función: Una vez está activado bloquea un camino (virtual, claro), apareciendo como un Muro cuya PD dependerá del NT y no se puede atravesar hasta que el Muro ha sido destruido.

Navegadores Avanzados (NT 6-10)

Navegadores diseñados específicamente para la intrusión. En el caso de Netrunners especialmente buenos es posible que lo hayan diseñado ellos mismos, o lo hayan encargado a un programador.

Los Navegadores son el programa que representa la presencia en la red de un usuario, por lo que son el programa a atacar si se le quiere expulsar a un usuario.

Uso del Programa: Ejecutar esta clase de programas tienen una dificultad 7, aunque la dificultad de la mayoría de tiradas se harán en referencia al resto de programas que se ejecuten, ya que el navegador es lo que permite al usuario ejecutar los demás programas en la red.

Función: Son Navegadores creados específicamente para la intrusión. No es que los demás navegadores no sirvan para la intrusión, sino que éstos son más resistentes, esto es, tienen más Resistencia y tiene PD. Dependiendo de la ambientación es posible que el DJ no los permita, o los declare ilegales.

Portal (NT 6-10)

Un Portal es básicamente un programa que bloquea un camino y solo permite pasar a aquellos que indican el código correcto (o alguno de los códigos que se le han indicado como correctos).

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado. Intentar romper el código para atravesar el Portal requiere la ejecución de un programa Rompecódigos si no se conoce ninguno de los códigos necesarios (para ver cómo se realiza esto consulta ese programa). Otra opción es atacarlo como si de un Muro se tratase, con exactamente el mismo funcionamiento.

Función: La Función del Portal es dejar pasar solo a aquellos que conozcan el código correcto y lo proporcionen. Si no se posee la Clave a efectos prácticos se comporta como un Muro, aunque es menos resistente que éste.

Tabla 6.9: Programas Informáticos de NT 7
Programa Procesos Resistencia Coste (Cr.) Función
Programas de 0 Procesos
Sistema Operativo 0 4 100  
Programas de Ofimática 0 2 100  
Reproductores 0 1 100  
Navegadores 0 3 100  
Programas de Comunicaciones por Red 0 1 100  
Programas de Defensa
Guardaespaldas 4 6 120 Proporciona +2 PD al programa al que protege
Hielo Negro 8 8 2.500 Crea un Muro de PD 2 que realiza un Ataque de Daño 2 como respuesta a ser atacado.
Muro 4 8 140 Crea un Muro de PD 2 que no permite pasar hasta que no es destruido.
Navegador Avanzado 4 6 1.200 Este Navegador tiene PD 2.
Portal 3 6 210 El Portal solo deja pasar a quienes conocen la clave. Si no se conoce se comporta como un Muro de PD 2.
Programas de Intrusión
Ataque 6 4 1.000 Realiza un Ataque de Daño Digital 3 + Grado de Éxito contra un programa.
Ataque Letal 10 2 5.000 Realiza un Ataque de Daño 4 + Grado de Éxito contra el usuario de un Navegador o la terminal desde donde se ejecuta.
Rompecódigos 6 2 750 Permite romper 2 códigos.
Salida Expeditiva 4 2 75 Expulsa al usuario que ejecuta el programa y reinicia su ordenador.
Tanque 8 4 1.500 Destruye Muros y Portales causando un Daño Digital 4 + Grado de Éxito.
Virus 6 4 2.500 Realiza un ataque de Daño Digital 3 + Grado de Éxito contra un programa. El Daño Digital se repite todos los turnos.
Programas de Sigilo
Disfraz 4 2 400 Proporciona Sigilo +2 para hacer que un programa parezca otro.
Ocultación 4 2 400 Proporciona Sigilo +2 para hacer tiradas para ocultar un programa.
Proxy 8 2 400 Proporciona Sigilo +2 para despistar un programa Rastreador.
Programas de Utilidades
Programas de Diseño 4 2 150  
Programas de Edición 4 2 150  
Bases de Datos 4 2 150  
Programas de Vigilancia
Monitor 2 2 200 Proporciona Atención +2 para vigilar a una persona, lugar o programa.
Olfateador 8 3 500 Proporciona Atención +3 para detectar intrusos.
Perro Vigía 8 4 1.000 Proporciona Atención +2 para seguir a un programa y Sigilo +3 para evitar ser detectado por dicho programa.
Rastreador 8 2 200 Proporciona Atención +3 para detectar intrusos, un programa que ha sido ejecutado y rastrearlo.

Programas de Intrusión

Ataque (NT 6-10)

Este programa sirve para atacar a otros programas (única y exclusivamente), sea para evitar que hagan algo (como evitar que un Monitor avise de algo), para eliminar un obstáculo (como un Muro o un Portal) o simplemente para inutilizar un programa cualquiera.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado (11 si se ejecuta para que funcione de forma automatizada).

Una vez ejecutado, para atacar a otro programa se realizan Acciones Opuestas de Computadora del atacante (incluso si es un programa automatizado) contra la Computadora o Potencia (si es un sistema automatizado) del objetivo.

Función: Destruir un programa. El Daño Digital que se le haga se le resta a la Resistencia del programa, si llega a 0 éste es destruido (pudiendo alertar a los controladores del sistema a voluntad del DJ).

Ataque Letal (NT 7-10)

Este programa (ilegal en casi todas partes) sirve para atacar al controlador de un navegador (si es una persona conectada con un Interfaz Neuronal o una I.A.) o al ordenador en el que funciona dicho navegador. Este programa hace daño físico letal (una descarga de electricidad de muy alto voltaje), pudiendo producir Muerte Cerebral en una persona o quemar el ordenador al que se ataca.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 11 para ser ejecutado (13 si se ejecuta para que funcione de forma automatizada).

Una vez ejecutado, para atacar a otro programa se realizan Acciones Opuestas de Computadora del atacante (incluso si es un programa automatizado) contra la Computadora o Potencia (si es un sistema automatizado) del objetivo.

Función: Matar al usuario de un navegador o destruir su ordenador. El Daño afecta directamente a la persona ignorando la RD del ordenador (va directo al cerebro o al interior del ordenador) si esta se encuentra conectada por medio de un Interfaz Neuronal, o es alguna clase de Mente Digital (como una I.A.). Si no es ese el caso, afecta al ordenador (que a estos efectos soporta una cantidad de Daño igual a su NT antes de ser destruidos, salvo que tenga la Modificación de Hardware Diseño Reforzado, que normalmente aplicaría también la RD a todo daño recibido, pero no en este caso).

Rompe-códigos (NT 6-10)

Este programa sirve para romper códigos, como por ejemplo el código de un Portal para poder traspasarlo sin tener que destruirlo. Requiere que el programa se ejecute justo donde está el Portal o el código que se quiere romper.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado (no se puede ejecutar de forma automatizada).

Una vez ejecutado, para romper un código se realiza una Acción Opuesta de Computadora del usuario del Rompe-códigos contra la Computadora de la persona que controle el Portal o código que se quiere romper o la Potencia del ordenador en el que se encuentra el código que se quiere romper.

Función: Permite romper número variable de códigos (dependiendo del NT), sean de un Portal, de una caja fuerte controlada por ordenador, etc. Si se intenta romper un código o averiguar una clave por medio de ordenadores, éste es el programa. Una vez intenta romper la cantidad de códigos que se indica según su NT, el programa deja de ejecutarse, y debe ser ejecutado de nuevo si se necesitan romper más códigos.

Salida Expeditiva (NT 7-10)

Los programas de Salida Expeditiva reinician el ordenador, desconectando efectivamente al usuario de la red (sin peligro para él). Estos programas se utilizan porque son más rápidos de ejecutar que realizar una desconexión, lo que puede ser vital si se va a sufrir un Ataque capaz de causar una Muerte Cerebral.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado (11 si se ejecuta para que funcione de forma automatizada).

Función: Salida Expeditiva reinicia el ordenador, desconectando así al usuario de la conexión de red que esté usando. Si se ejecuta de forma normal, cuando es ejecutado reinicia el ordenador; pero se puede programar para que se ejecute a sí mismo e manera automatizada cuando se produzca una determinada acción (comúnmente se programa para ejecutarse si se produce un Ataque capaz de causar una Muerte Cerebral o si se sospecha que se va a recibir uno).

Tanque (NT 6-10)

Un Tanque es el programa destructivo definitivo, pero es tan destructivo que es detectado en el momento en que hace su primer ataque.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado (11 si se ejecuta para que funcione de forma automatizada).

Una vez ejecutado el Tanque avanza por donde se le indique hasta que encuentra un Portal o un Muro, momento en que puede atacar. Para atacar a un Portal o Muro se realizan Acciones Opuestas de Computadora del atacante (incluso si es un programa automatizado) contra la Computadora o Potencia (si es un sistema automatizado) del objetivo (que solo puede ser un Portal o un Muro).

Función: Destruir todos los Portales y Muros que se encuentre a su paso. El Daño Digital que les haga se resta a la Resistencia del Portal o del Muro, y si llega a 0 es destruido (pudiendo alertar a los controladores del sistema si no los están ya). Los Tanques son detectados en el momento en que hacen su primer ataque, salvo que se enmascaren sus ataques con un programa de Ocultación.

Virus (NT 6-10)

Un Virus es una versión de los programas de Ataque, pero, a diferencia de éstos en lugar de hacer un solo ataque éste persiste hasta que el virus sea destruido.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 11 para ser ejecutado (13 si se ejecuta para que funcione de forma automatizada).

Una vez ejecutado, para atacar a otro programa se realizan Acciones Opuestas de Computadora del atacante (incluso si es un programa automatizado) contra la Computadora o Potencia (si es un sistema automatizado) del objetivo.

Función: Destruir un programa. El Daño Digital que se le haga se le resta a la Resistencia del programa, si llega a 0 éste es destruido (pudiendo alertar a los controladores del sistema a voluntad del DJ). El Daño Digital que haga en el primer ataque se repetirá automáticamente cada turno, hasta que el objetivo muera o el Virus sea destruido, lo que suceda primero. El virus no tiene límite a la cantidad de programas puede infectar.

Tabla 6.10: Programas Informáticos de NT 8
Programa Procesos Resistencia Coste (Cr.) Función
Programas de 0 Procesos
Sistema Operativo 0 5 150  
Programas de Ofimática 0 3 150  
Reproductores 0 2 150  
Navegadores 0 4 150  
Programas de Comunicaciones por Red 0 2 150  
Programas de Defensa
Guardaespaldas 6 8 175 Proporciona +3 PD al programa al que protege
Hielo Negro 10 12 5.000 Crea un Muro de PD 3 que realiza un Ataque de Daño 3 como respuesta a ser atacado.
Muro 6 12 210 Crea un Muro de PD 3 que no permite pasar hasta que no es destruido.
Navegador Avanzado 6 8 1750 Este Navegador tiene PD 3.
Portal 4 8 250 El Portal solo deja pasar a quienes conocen la clave. Si no se conoce se comporta como un Muro de PD 3.
Programas de Intrusión
Ataque 8 6 1.500 Realiza un Ataque de Daño Digital 5 + Grado de Éxito contra un programa.
Ataque Letal 12 3 7.500 Realiza un Ataque de Daño Digital 6 + Grado de Éxito contra el usuario de un ordenador o su terminal.
Rompecódigos 8 3 1.000 Permite romper 4 códigos.
Salida Expeditiva 6 3 100 Expulsa al usuario que ejecuta el programa y reinicia su ordenador.
Tanque 10 6 2.500 Destruye Muros y Portales causando un Daño Digital 6 + Grado de Éxito.
Virus 8 6 5.000 Realiza un ataque de Daño Digital 5 + Grado de Éxito contra un programa. El Daño Digital se repite todos los turnos.
Programas de Sigilo
Disfraz 6 3 600 Proporciona Sigilo +3 para hacer que un programa parezca otro.
Ocultación 6 3 600 Proporciona Sigilo +3 para hacer tiradas para ocultar un programa.
Proxy 12 3 600 Proporciona Sigilo +3 para despistar un programa Rastreador.
Programas de Utilidades
Programas de Diseño 6 3 200  
Programas de Edición 6 3 200  
Bases de Datos 6 3 200  
Programas de Vigilancia
Monitor 3 3 300 Proporciona Atención +3 para vigilar a una persona, lugar o programa.
Olfateador 12 4 750 Proporciona Atención +3 para detectar intrusos.
Perro Vigía 12 5 1.500 Proporciona Atención +3 para seguir a un programa y Sigilo +3 para evitar ser detectado por dicho programa.
Rastreador 12 3 400 Proporciona Atención +3 para detectar intrusos, un programa que ha sido ejecutado y rastrearlo.

Programas de Sigilo

Disfraz (NT 6-10)

Los programas de Disfraz se colocan “sobre” otro programa, y tienen la capacidad de hacer creer a los programas o usuarios que examinen al programa al que disfraza que es un programa autorizado o que tiene una apariencia distinta de la que realmente tiene. En definitiva su objetivo es hacer creer a los otros programas que el programa al que disfraza puede estar donde está.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado y programado con los parámetros adecuados. Una vez ha sido ejecutado cubre al objetivo (sea el programa que sea) hasta que sea desactivado por el usuario o eliminado (un usuario que detecte que es un programa de Disfraz puede eliminalo para que otros usuarios vean lo que hay bajo el Disfraz).

Para evitar ser detectado por un programa de Vigilancia se requiere superar una Acción Opuesta de Sigilo (usando el bono de Sigilo que proporcione el programa de Disfraz dependiendo de su NT) contra la Atención que proporcione el programa de Vigilancia que se está utilizando.

Función: Hacer creer que un programa (o un usuario) puede estar en un lugar en el que realmente no puede estar.

Ocultación (NT 6-10)

Si los programas de Disfraz intentan hacer que el netrunner u otro programa aparenten otra cosa, los de ocultación intentan hacer que no puedan ser detectados.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado y programado con los parámetros adecuados. Una vez ha sido ejecutado cubre al objetivo (sea el programa que sea) hasta que sea desactivado por el usuario o eliminado (un usuario que detecte que es un programa de Ocultación puede eliminar dicho programa para que otros usuarios vean lo que ocultaba).

Para evitar ser detectado por un programa de Vigilancia se requiere superar una Acción Opuesta de Sigilo (usando el bono de Sigilo que proporcione el programa de Ocultación dependiendo de su NT) contra la Atención que proporcione el programa de Vigilancia que se está utilizando.

Función: Sirve para volver al programa (o programas) sobre el que se ejecuta “invisible” a los “sentidos” de otros programas. Se puede ejecutar un programa de Ocultación encima de un programa de Disfraz, aunque no de otro programa de Ocultación.

Proxy (NT 6-10)

Este programa se utiliza para evitar que la localización en el mundo real de un Netrunner sea descubierta por un programa de Rastreo.

El Proxy es por definición un programa automatizado, lo que ya se encuentra reflejado en sus Procesos.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado y programado con los parámetros adecuados. Una vez ha sido ejecutado, si un programa de Rastreo se ejecuta sobre el objetivo del Proxy éste interviene para impedir que el Rastreo se complete.

Para evitar que un programa de Rastreo localice al usuario se requiere superar una Acción Opuesta de Sigilo (usando el bono de Sigilo que proporcione el programa Proxy dependiendo de su NT) contra la Atención que proporcione el programa de Rastreo que se está utilizando.

Función: Evitar que un programa de Rastreo sea capaz de encontrar al usuario o programa sobre el que ha sido ejecutado. Si falla la Acción Opuesta, el programa de Rastreo tiene éxito y localiza al usuario en el mundo real (o localiza por lo menos el ordenador desde el que se ha ejecutado el programa).

Tabla 6.11: Programas Informáticos de NT 9
Programa Procesos Resistencia Coste (Cr.) Función
Programas de 0 Procesos
Sistema Operativo 0 6 150  
Programas de Ofimática 0 4 150  
Reproductores 0 2 150  
Navegadores 0 5 150  
Programas de Comunicaciones por Red 0 2 150  
Programas de Defensa
Guardaespaldas 8 10 225 Proporciona +4 PD al programa al que protege
Hielo Negro 12 16 7.500 Crea un Muro de PD 4 que realiza un Ataque de Daño 3 como respuesta a ser atacado.
Muro 8 16 280 Crea un Muro de PD 4 que no permite pasar hasta que no es destruido.
Navegador Avanzado 8 10 2.200 Este Navegador tiene PD 4.
Portal 5 10 350 El Portal solo deja pasar a quienes conocen la clave. Si no se conoce se comporta como un Muro de PD 4.
Programas de Intrusión
Ataque 10 8 2.000 Realiza un Ataque de Daño Digital 6 + Grado de Éxito contra un programa.
Ataque Letal 14 4 10.000 Realiza un Ataque de Daño Digital 8 + Grado de Éxito contra el usuario de un ordenador o su terminal.
Rompecódigos 10 4 2.000 Permite romper 8 códigos.
Salida Expeditiva 8 4 150 Expulsa al usuario que ejecuta el programa y reinicia su ordenador.
Tanque 12 8 3.500 Destruye Muros y Portales causando un Daño Digital 8 + Grado de Éxito.
Virus 10 8 7.500 Realiza un ataque de Daño Digital 6 + Grado de Éxito contra un programa. El Daño Digital se repite todos los turnos.
Programas de Sigilo
Disfraz 8 8 800 Proporciona Sigilo +3 para hacer que un programa parezca otro.
Ocultación 8 8 800 Proporciona Sigilo +3 para hacer tiradas para ocultar un programa.
Proxy 16 5 800 Proporciona Sigilo +3 para despistar un programa Rastreador.
Programas de Utilidades
Programas de Diseño 8 4 250  
Programas de Edición 8 4 250  
Bases de Datos 8 4 250  
Programas de Vigilancia
Monitor 4 4 400 Proporciona Atención +4 para vigilar a una persona, lugar o programa.
Olfateador 16 5 1.000 Proporciona Atención +4 para detectar intrusos.
Perro Vigía 16 6 2.000 Proporciona Atención +3 para seguir a un programa y Sigilo +4 para evitar ser detectado por dicho programa.
Rastreador 16 4 600 Proporciona Atención +4 para detectar intrusos, un programa que ha sido ejecutado y rastrearlo.

Programas de Utilidades

Programas de Diseño (NT 6-10)

Estos son programas destinados al diseño, sea de retoque de imágenes, maquetación de libros, programas de diseño industrial, programas de diseño de holografías, etc.

Uso del Programa: Ejecutar y hacer usos básicos de esta clase de programas tiene una dificultad 9. De todas formas la dificultad aumenta con la complejidad de las tareas, sobre todo si se quieren hacer con rapidez.

Función: Se trata de programas creados para facilitar (o posibilitar) el diseño, sea de lo que sea; aunque por lo general cada programa se concentrará en un tipo concreto de diseño, pero siempre es posible que se incluyan versiones básicas de herramientas encontradas en otros programas de Diseño.

Por ejemplo, un programa de retoque fotográfico probablemente tendrá alguna herramienta de dibujo, aunque no tan completas como las de un programa de dibujo (que también tendrá algunas herramientas de retoque fotográfico).

Es posible que para determinadas acciones un DJ requiera determinados programas, como un programa de diseño industrial para usar la Habilidad Ingeniería con el objetivo de diseñar algo.

Programas de Edición (NT 6-10)

Estos programas son los utilizados para la edición de sonido, vídeo, creación de efectos especiales, holografía, publicidad psiónica, y todo lo que incluya la manipulación de imágenes en movimiento (o sensación de éste) y de sonido.

Uso del Programa: Ejecutar y hacer usos básicos de esta clase de programas tiene una dificultad 9. De todas formas la dificultad aumenta con la complejidad de las tareas, sobre todo si se quieren hacer con rapidez.

Función: Se trata de programas creados con la idea de manipular imágenes y sonidos con el objetivo de crear nuevas imágenes y sonidos, de montar películas, de crear efectos especiales, etc. La cantidad de programas de este estilo y de variedad en los mismos puede llegar a ser enorme. Como con los programas de diseño, cada programa se especializa en un tipo de tarea, pero suele tener herramientas de tareas relacionadas para facilitar el trabajo.

Bases de Datos (NT 6-10)

Las bases de datos contienen información (en el formato que sea) y los medios para acceder a ésta.

Uso del Programa: Ejecutar y hacer usos básicos de esta clase de programas tiene una dificultad 9. De todas formas la dificultad aumenta con la complejidad de las tareas y la disponibilidad de lo que se busque, sobre todo si se quieren hacer con rapidez.

Función: Las bases de datos sirven para organizar información y facilitar su búsqueda.

Tabla 6.12: Programas Informáticos de NT 10
Programa Procesos Resistencia Coste (Cr.) Función
Programas de 0 Procesos
Sistema Operativo 0 7 200  
Programas de Ofimática 0 5 200  
Reproductores 0 3 200  
Navegadores 0 6 200  
Programas de Comunicaciones por Red 0 3 200  
Programas de Defensa
Guardaespaldas 10 12 275 Proporciona +5 PD al programa al que protege
Hielo Negro 14 20 10.000 Crea un Muro de PD 4 que realiza un Ataque de Daño 4 como respuesta a ser atacado.
Muro 10 20 350 Crea un Muro de PD 5 que no permite pasar hasta que no es destruido.
Navegador Avanzado 10 12 3.700 Este Navegador tiene PD 5.
Portal 6 12 450 El Portal solo deja pasar a quienes conocen la clave. Si no se conoce se comporta como un Muro de PD 5.
Programas de Intrusión
Ataque 12 10 3.000 Realiza un Ataque de Daño Digital 8 + Grado de Éxito contra un programa.
Ataque Letal 16 5 15.000 Realiza un Ataque de Daño Digital 10 + Grado de Éxito contra el usuario de un ordenador o su terminal.
Rompecódigos 12 5 3.000 Permite romper 16 códigos.
Salida Expeditiva 10 5 200 Expulsa al usuario que ejecuta el programa y reinicia su ordenador.
Tanque 14 10 5.000 Destruye Muros y Portales causando un Daño Digital 10 + Grado de Éxito.
Virus 12 10 10.000 Realiza un ataque de Daño Digital 8 + Grado de Éxito contra un programa. El Daño Digital se repite todos los turnos.
Programas de Sigilo
Disfraz 10 10 1.000 Proporciona Sigilo +4 para hacer que un programa parezca otro.
Ocultación 10 5 1.000 Proporciona Sigilo +4 para hacer tiradas para ocultar un programa.
Proxy 20 5 1.000 Proporciona Sigilo +4 para despistar un programa Rastreador.
Programas de Utilidades
Programas de Diseño 10 5 300  
Programas de Edición 10 5 300  
Bases de Datos 10 5 300  
Programas de Vigilancia
Monitor 5 5 500 Proporciona Atención +4 para vigilar a una persona, lugar o programa.
Olfateador 20 6 1.500 Proporciona Atención +4 para detectar intrusos.
Perro Vigía 20 8 2.500 Proporciona Atención +4 para seguir a un programa y Sigilo +4 para evitar ser detectado por dicho programa.
Rastreador 20 5 800 Proporciona Atención +4 para detectar intrusos, un programa que ha sido ejecutado y rastrearlo.

Programas de Vigilancia

Monitor (NT 6-10)

Los programas Monitor sirven para vigilar otros programas, personas o localizaciones; y reaccionar de cierta manera cuando pase algo que se le ha programado de antemano. Por ejemplo, en todas las entradas de una red privada de una empresa (un Cluster de más de 1.000 procesos) hay un Monitor que avisa a los controladores del mismo si alguien sin autorización pretende atravesar el Portal de entrada que ha sido programado para vigilar.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado y programado con los parámetros adecuados. Una vez ha sido activado se queda vigilante en el sistema, actuando de forma automática hasta que es desactivado o eliminado.

Los usuarios del sistema en que está el Monitor (con la acreditación de seguridad correspondiente, claro) pueden acceder a él de forma remota para “ver” lo que el Monitor “ve”; hacer eso requiere realizar una Acción No Opuesta de Computadora contra dificultad 5, por lo que raras veces será necesario tirar.

Para detectar un intruso que no está haciendo algo obviamente prohibido, o para detectar el uso de programas de Sigilo, se requiere una Acción Opuesta Atención (usando el bono de Atención que proporcione el programa Monitor dependiendo de su NT) contra el Sigilo que proporcione el programa de Sigilo que se está utilizando. Si el objetivo no usa un programa de Sigilo, el Monitor detecta que está haciendo con solo mirarlo (y gastar las AC correspondientes al uso de un programa).

Función: Puede ser programado para vigilar una persona, lugar o programa y reaccionar a lo que esta persona o programa haga, o a lo que suceda en el lugar que vigila. Habitualmente su reacción es o avisar a un controlador o ejecutar otro programa (comúnmente un Guardaespaldas que proteja el Portal que vigila, o un Muro que bloquee el camino, aunque puede ejecutar programas más ofensivos).

Olfateador (NT 6-10)

Ésta es una variación más potente del programa Monitor. Debe ser utilizado por una persona o I.A., ya que no puede ser automatizado por sí solo. Es básicamente un programa destinado a detectar intrusos.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado. Una vez ha sido activado debe ser manejado por alguna clase de usuario, sea una persona o una I.A.

Para detectar un intruso que no está haciendo algo obviamente prohibido, o para detectar el uso de programas de Sigilo, se requiere una Acción Opuesta Atención (usando el bono de Atención que proporcione el programa Olfateador dependiendo de su NT) contra el Sigilo que proporcione el programa de Sigilo que se está utilizando. Si el objetivo no usa un programa de Sigilo, el Olfateador detecta intrusos con que el usuario que lo maneja diga que inspecciona “un lugar” en la que hay un intruso (y gastar las AC correspondientes al uso de un programa).

Función: Su función es detectar usos no permitidos del sistema. Debe ser usado por una persona o I.A.

Perro Vigía (NT 6-10)

Los Perros Vigías se ejecutan sobre programas o usuarios intrusos para seguirlos y comunicar en todo momento qué hacen y dónde lo hacen.

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad 9 para ser ejecutado y programado correctamente. Al ejecutarlo se le debe indicar un programa o usuario a seguir.

Si dicho programa o usuario intenta que el Perro Vigía no le siga (por medio de un programa de Disfraz o de Ocultación deberá superar una Acción Opuesta de Atención (usando el bono de Atención que proporcione el programa Perro Vigía dependiendo de su NT) contra el Sigilo que esté utilizando el programa o usuario al que sigue. Para evitar ser detectado por un programa de Vigilancia o por el programa o usuario al que sigue se requiere superar una Acción Opuesta de Sigilo (usando el bono de Sigilo que proporcione el programa de Disfraz dependiendo de su NT) contra la Atención que proporcione el programa de Vigilancia que se está utilizando.

Función: El Perro Vigía sigue a un programa o usuario intentando no ser detectado, al mismo tiempo que comunica en todo momento lo que su objetivo hace y dónde está.

Rastreador (NT 6-10)

Este programa se utiliza para localizar en el mundo real a un Netrunner (por lo general a uno que se ha infiltrado, pero puede usarse sobre cualquiera).

Uso del Programa: El programa requiere realizar una Acción No Opuesta de Computadora contra dificultad Normal para ser ejecutado y programado con los parámetros adecuados, y se debe ejecutar sobre otro programa (o configurar para que siga a un programa que haga un tipo de acción concreta cuando lo vea). Una vez ha sido ejecutado rastreará al objetivo para localizar dónde se encuentra en el mundo real. Si el objetivo no utiliza el programa de Proxy será localizado en dos turnos. Si el objetivo utiliza un programa de Proxy para localizarlo se requiere superar una Acción Opuesta de Computadora o Potencia más el bono de Atención que proporcione el Rastreador contra Computadora o Potencia más el bono de Sigilo que proporcione el programa de Proxy que se está utilizando.

Función: Evitar que un programa de Rastreo sea capaz de encontrar al usuario o programa sobre el que ha sido ejecutado. Si falla la Acción Opuesta, el programa de Rastreo tiene éxito y localiza al usuario (en el mundo real) o localiza el ordenador desde el que se ha ejecutado el programa.

ROBÓTICA

La ciencia-ficción está llena de ejemplos de robots y de ordenadores pensantes. HAL, R2D2, Bishop, o Terminator en el cine; Mike, Daneel Olivaw y Marvin el Androide Paranoide en la literatura, entre muchos otros. Puede que sean omnipresentes o una rareza, pero el DJ necesitará en algún momento crear un robot, androide, un replicante o una I.A. con detalle, o un jugador querrá interpretar a uno, y para eso están estas reglas.

Un robot es cualquier ser artificial que puede sentir y manipular su entorno, y tiene un mínimo de inteligencia. Es el término que utilizamos de manera genérica, aunque con el nos podamos referir tanto a un robot como a un androide o un replicante. Un androide es un robot diseñado para parecer humano, por lo general tanto en apariencia como en comportamiento. Un replicante o bioroide es un ser diseñado para ser indistinguible de un humano (es un constructo pero de origen biológico, que puede ser descubierto solo con análisis de ADN, o similar complejidad). Un ciborg es un humano que aumenta su cuerpo (cerebro incluido) por medio de implantes tecnológicos, y se considera ciborg a toda persona que tenga Implantes por un valor igual a la mitad de su Humanidad original, o aquel que tenga el Don Mente Digital sin ser un robot, androide o replicante.

De todas formas a nivel de reglas no distinguimos entre robots, androides o replicantes, sino que las reglas de CdB Engine tienen en cuenta otras consideraciones. La primera consideración que se debe tener al crear un robot es saber si se trata de un robot con Inteligencia Artificial, de un dron controlado de manera remota o de un simple autómata que tiene programada una cantidad concreta de respuestas a situaciones muy específicas.

Para simular un robot con una Inteligencia Artificial que lo controle usaremos el Don Mente Digital (con Origen Racial), acompañado de la Limitación Cuerpo Sin Mente por tratarse de un robot (en el Don indica las Limitaciones que le deben acompañar si se quiere hacer una I.A. que represente un ordenador). Esta clase de robots son explicados de manera extendida más adelante. Para crear un dron (esto es, un robot controlado de manera remota) lo haremos usando el sistema de Creación de Vehículos. Construiremos el dron conforme al tipo de vehículo que queramos (si se quiere hacer un robot humanoide se construye como Andador) y le añadiremos la Limitación de Origen Vehículo Cuerpo Sin Mente en su variante Dron, que permite que el cuerpo de controle de manera remota.

Si lo que se quiere es un simple autómata que sepa hacer unas tareas sencillas se crea un personaje, pero dándole únicamente las Habilidades que se requiere que tenga. Además, dicho autómata deberá adquirir los Dones con Origen Racial No Duerme y No Respira, y deberá adquirir también las Limitaciones Dependencia (Mantenimiento), Reprogramable y Sin Curación Natural. Es posible que el robot de tipo autómata tenga acceso a Dones de Origen Tecnológico que le ayuden a desempeñar su función.

Creando Robots Inteligentes

Como ya se ha indicado, para simular un robot con una Inteligencia Artificial usaremos el Don Mente Digital (con Origen Racial). De manera habitual este Don estará acompañado de la Limitación Cuerpo Sin Mente por tratarse de un robot (aunque puede estar acompañado de Inmóvil o Parásito).

Para crear una Inteligencia Artificial como mínimo es necesario tener Nivel Tecnológico 7, aunque el DJ puede querer crear Inteligencias Artificiales antes de ese NT. Aunque, como puedes ver por la Plantilla de Constructo Viviente del Capítulo 2: Plantillas del Manual del Jugador, se pueden crear seres artificiales antes sin la necesidad de la Mente Digital, ya que esta lo que representa es el concepto moderno de Inteligencia Artificial, no todas las inteligencias artificiales.

Al crear una Plantilla para un robot inteligente se pueden usar los Dones de Origen Racial, y muchos de ellos servirán para representar capacidades de los robots. Las Plantillas de robots, sobre todo aquellos modelos que estén hechos en serie (y tengan la Limitación del mismo nombre) tendrán Habilidades adquiridas a un nivel específico para representar el conocimiento con el que han sido programados al ser creados.

Pero aparte de lo arriba indicado, no hay más normas a tener en cuenta al crear un robot. Sino meras consideraciones dependiendo del robot que se quiera crear.

Por ejemplo, un robot que no necesite ni nutrientes ni energía tendrá el Don Reactor Interno. Y los Dones No Duerme y No Respira servirán para representar dichas capacidades que serán comunes en casi todos los robots.

Y lo mismo pasa con las Limitaciones. Por ejemplo, la gran mayoría de robots requerirán revisiones continuas, estarán fabricados en serie, podrán ser reprogramados y no tendrán curación natural lo que les proporcionará las Limitaciones Dependencia (Mantenimiento), Producido en Serie, Reprogramable y Sin Curación Natural respectivamente.

Aunque por supuesto la ciencia-ficción está llena de robots, androides y demás que no tenían esas limitaciones (o esos Dones), así que es cosa del DJ y de cómo quiere que sean los robots en su ambientación, si es que quiere que existan.

Consideraciones de una Inteligencia Artificial

Si se usan las reglas avanzadas de equipo informático que se describen en profundidad en otras partes de este capítulo es necesario tener en cuenta una cosa más a la hora de crear una Inteligencia Artificial, una Transferencia Mental o cualquier otra forma de Mente Digital. Y es que para contener una Mente Digital se necesita un ordenador con Tantos Procesos como la suma de todos los Niveles de Habilidad de la Mente Digital (no su coste en PD, sino los niveles que esos PD proporcionan).

Si el ordenador no tiene suficientes recursos para mantener la Mente Digital en su totalidad esta deberá “comprimir” parte de sus PD mientras esté en ese ordenador (en términos de juego seleccionar una cantidad de PD o niveles de Habilidad suficientes que no podrá usar mientras esté en dicho ordenado).

Además, si alguien con el Don Mente Digital sufre Daño Digital este se le aplica como Daño normal, pero en contraprestación como se puede ver en la Tabla 6.7: Coste en AC del Netrunning todas las maniobras le cuestan 1 AC menos (además de tener 3 AC adicionales).

Transferencias Mentales

Una Transferencia Mental es cuando un ser humano transmite su mente a un ordenador, siendo el resultado lo que llamaremos un Infomorph. El proceso solo es posible a partir de NT 8 y destruye la mente que se transfiere (en NT 9-10 la destrucción de la mente original no es necesaria, pero lo dejamos a voluntad del DJ). Una mente transferida debe adquirir el Don Mente Digital, y si se usan las reglas avanzadas de informática debe alojarse en un ordenador con una cantidad de Procesos capaz de mantenerlo, tal como se indica en la sección anterior.

Humanidad y Robots

En CdB Engine existe un Rasgo, la Humanidad, que funcionará de manera distinta con robots. Los robots tienen Humanidad, pero quizás el DJ quiera llamarla con otro nombre que se ajuste a su ambientación, como Almas de Metal, Alma Digital, Espíritu, Fantasma, o algún concepto similar que refleje el estilo de la partida.

Por otro lado, los robots no usan Dones de Origen Implante o Tecnológico, sino que usan Dones de Origen Racial. Por este motivo, los robots no pierden Puntos de su variante de Humanidad por ese motivo.

Sin embargo, si se implantan Biomods o alguna otra clase de partes vivas o de naturaleza orgánica perderán Puntos de su variante de Humanidad y cuando adquieran Estrés, Locura o Corrupción usarán su valor reducido, sufriendo los efectos correspondientes, solo que el DJ deberá adaptar su narración para que se adapte correctamente al personaje.

De todas formas, si la partida va a estar especialmente centrada sobre robots o personajes de índole digital es posible que el DJ quiera adaptar las reglas de Estrés o de Locura para crear sus propias reglas de Ciber-psicosis (o como lo quiera llamar) para reflejar la clase de efectos psicológicos concretos que puede sufrir una Mente Digital.

PLANTILLAS DE ROBOTS

A continuación presentamos toda una serie de Plantillas Base de Robot para cada NT. Dichas Plantillas utilizan el formato descrito en el Capítulo 2: Plantillas del Manual del Jugador, pero hemos separado los Dones y las Limitaciones entre las que son propias del cuerpo de la mente, para que sea sencillo cambiar una de esas mentes de cuerpo. Asimismo indicamos en cada apartado los PD que cuesta dicho apartado para que resulte más sencillo construir otros robots a partir de estas Plantillas.

Como verás por un lado ofrecemos una Plantilla Base para cada NT, y por otro lado ofrecemos una serie de Plantillas de distintas clases de robot que se adquirirían junto con la Plantilla Base de Robot, sea del NT que sea.

Plantilla Base de Robot (NT 7)

Coste: 35 PD (17 PD la Mente, 18 PD el Cuerpo)

Esta Plantilla sirve para representar la base, los elementos mínimos que tendrá un robot de NT 7.

Separamos los Dones y las Limitaciones entre aquellos que son de la Mente y del Cuerpo, representando que son Dones que forman parte de la Mente Digital (y que si cambia de cuerpo van con ella) o del Cuerpo Sin Mente (y se quedan en este al cambiar de cuerpo).

Habilidades Entrenadas de la Mente: Los Robots se marcarán como Habilidades Entrenadas de la Mente:

  • Computadora.

  • Comunicaciones.

  • Electrónica.

  • Mecánica.

  • Sensores.

  • Voluntad.

  • Escoge una Ciencia o Conocimiento cualesquiera.

Habilidades Entrenadas del Cuerpo: Los Robots se marcarán como Habilidades Entrenadas del Cuerpo:

  • Agilidad.

  • Atención.

  • Vigor.

Talentos del Cuerpo (Total 18 PD): Infatigable 1 (9 PD), Orientación 1 (4 PD), Sentidos Agudos 1 (escoge un sentido) (5 PD).

Dones de la Mente (Total 28 PD): Memoria Eidética (7 PD), Mente Digital (18 PD), No Duerme (3 PD).

Dones del Cuerpo (Total 40 PD): No Respira (7 PD), Daño Mejorado (10 PD), Súper-Resistencia (10 PD), Telecomunicación (Tecnológica) (7PD), Visión Nocturna (5 PD).

Limitaciones de la Mente (Total -11 PD): Reprogramable (-11 PD).

Limitaciones del Cuerpo (Total -39 PD): Cuerpo Sin Mente (-5 PD), Duración Limitada (8 horas) (-8 PD), Producido en Serie (-16 PD), Sin Curación Natural (-10 PD).


 

Plantilla Base de Robot (NT 8)

Coste: 38 PD (17 PD la Mente, 21 PD el Cuerpo)

Esta Plantilla sirve para representar la base, los elementos mínimos que tendrá un robot de NT 8.

Separamos los Dones y las Limitaciones entre aquellos que son de la Mente y del Cuerpo, representando que son Dones que forman parte de la Mente Digital (y que si cambia de cuerpo van con ella) o del Cuerpo Sin Mente (y se quedan en este al cambiar de cuerpo).

Habilidades Entrenadas de la Mente: Los Robots se marcarán como Habilidades Entrenadas de la Mente:

  • Computadora.

  • Comunicaciones.

  • Electrónica.

  • Mecánica.

  • Sensores.

  • Voluntad.

  • Escoge una Ciencia o Conocimiento cualesquiera.

Habilidades Entrenadas del Cuerpo: Los Robots se marcarán como Habilidades Entrenadas del Cuerpo:

  • Agilidad.

  • Atención.

  • Vigor.

Talentos del Cuerpo (Total 18 PD): Infatigable 1 (9 PD), Orientación 1 (4 PD), Sentidos Agudos 1 (escoge un sentido) (5 PD).

Dones de la Mente (Total 28 PD): Memoria Eidética (7 PD), Mente Digital (18 PD), No Duerme (3 PD).

Dones del Cuerpo (Total 42 PD): No Respira (7 PD), Daño Mejorado (10 PD), Reactor Interno (3 PD), Súper-Resistencia (10 PD), Telecomunicación (Tecnológica) (7PD), Visión Nocturna (5 PD).

Limitaciones de la Mente (Total -11 PD): Reprogramable (-11 PD).

Limitaciones del Cuerpo (Total -39 PD): Cuerpo Sin Mente (-5 PD), Duración Limitada (8 horas) (-8 PD), Producido en Serie (-16 PD), Sin Curación Natural (-10 PD).

Plantilla Base de Robot (NT 9)

Coste: 49 PD (24 PD la Mente, 25 PD el Cuerpo)

Esta Plantilla sirve para representar la base, los elementos mínimos que tendrá un robot de NT 9. Nótese que separamos los Dones y las Limitaciones entre aquellos que son de la Mente y del Cuerpo, representando que son Dones que forman parte de la Mente Digital (y que si cambia de cuerpo van con ella) o del Cuerpo Sin Mente (y se quedan en este al cambiar de cuerpo).

Habilidades Entrenadas de la Mente: Los Robots se marcarán como Habilidades Entrenadas de la Mente:

  • Computadora.

  • Comunicaciones.

  • Electrónica.

  • Mecánica.

  • Sensores.

  • Voluntad.

  • Escoge una Ciencia o Conocimiento cualesquiera.

Habilidades Entrenadas del Cuerpo: Los Robots se marcarán como Habilidades Entrenadas del Cuerpo:

  • Agilidad.

  • Atención.

  • Vigor.

Talentos del Cuerpo (Total 18 PD): Infatigable 1 (9 PD), Orientación 1 (4 PD), Sentidos Agudos 1 (escoge un sentido) (5 PD).

Dones de la Mente (Total 35 PD): Memoria Eidética (7 PD), Mente Digital (18 PD), No Duerme (3 PD), Telecomunicación (Tecnológica) (7PD).

Dones del Cuerpo (Total 47 PD): No Respira (7 PD), Daño Mejorado (10 PD), Reactor Interno (3 PD), Regeneración (11 PD), Súper-Resistencia (10 PD), Visión Nocturna (5 PD).

Limitaciones de la Mente (Total -11 PD): Reprogramable (-11 PD).

Limitaciones del Cuerpo (Total -39 PD): Cuerpo Sin Mente (-5 PD), Duración Limitada (8 horas) (-8 PD), Producido en Serie (-16 PD), Sin Curación Natural (-10 PD).

Robomecánico (NT 7-9)

Coste: 51 PD (39 PD la Mente, 12 PD el Cuerpo)

Esta Plantilla sirve para representar las Habilidades propias de un Robot especializado en reparaciones, sean electrónicas o mecánicas, y se debe adquirir junto a una Plantilla Base de Robot de NT 7, 8 o 9.

Habilidades de la Mente (Total 39 PD): Ciencia (Ingeniería) 2, Computadora 2, Comunicaciones 2, Electrónica 2, Mecánica 2, Sensores 2.

Talentos del Cuerpo (Total 12 PD): Manitas (6 PD) y Micro-manipuladores (6 PD).

Robot Médico (NT 7-9)

Coste: 39 PD (39 PD la Mente)

Esta Plantilla sirve para representar las Habilidades propias de un Robot especializado en curar personas o animales, y se debe adquirir junto a una Plantilla Base de Robot de NT 7, 8 o 9.

Habilidades de la Mente (Total 39 PD): Ciencia (Biología) 2, Ciencia (Medicina) 3, Computadora 2, Etiqueta 0, Sensores 2.


 

Robot Policía (NT 7-9)

Coste: 65 PD (24 PD la Mente, 41 PD el Cuerpo)

Esta Plantilla sirve para representar las Habilidades propias de un Robot Policía, y se debe adquirir junto a una Plantilla Base de Robot de NT 7, 8 o 9.

Habilidades de la Mente (Total 19 PD): Averiguar Intenciones 2, Computadora 1, Delito 1, Etiqueta 0.

Habilidades del Cuerpo (Total 37 PD): Agilidad 2, Arma Corta 2, Atención 2, Conducir Vehículos (Ligeros) 1, Pelea 2, Sigilo 0, Vigor 1.

Talento de la Mente (Total 5 PD): Investigador (5PD).

Talento del Cuerpo (Total 4 PD): Elige uno entre Conductor de Alta Velocidad (4 PD), Equilibrio Perfecto (4 PD), Puntería Zen (4 PD) o Táctico (4 PD).

Robot Soldado (NT 7-9)

Coste: 60 PD (11 PD la Mente, 49 PD el Cuerpo)

Esta Plantilla sirve para representar las Habilidades propias de un Robot Soldado, y se debe adquirir junto a una Plantilla Base de Robot de NT 7, 8 o 9.

Habilidades de la Mente (Total 11 PD): Demoliciones 2, Observador 1.

Habilidades del Cuerpo (Total 40 PD): Agilidad 2, Arma Larga 2, Atención 2, Conducir Vehículos (Ligeros o Pesados) 1, Pelea 2, Sigilo 0, Supervivencia 0, Vigor 1.

Talento del Cuerpo (Total 9 PD): Elige uno entre Ambidiestro (9 PD), Infatigable (9 PD), Rapidez (9 PD) o Tolerancia al Dolor (9 PD).